Network/Security

암호화, 인증 알고리듬 (Encryption, Authentication Algorithm)

billy0529 2014. 7. 6. 23:23
728x90

<>Encryption, Authentication Algorithm



1. DES


미국정부에서 국가 표준의 암호 알고리즘을 개발하기로 하였고, 각 기업체 및 개인으로부터 국가표준에 부합하는 암호화 알고리즘을 공모했다. 1974년 8월 27일, IBM에서는 루시퍼 암호 알고리즘을 제안했고, 이를 채택하고 수정하여 1975년 3월 17일에 DES를 발표했다. DES(Data Encryption Standard)는 블록 암호의 일종으로, 미국 NBS (National Bureau of Standards, 현재 NIST) 에서 국가 표준으로 정한 암호이다. DES는 대칭키 암호이며, 56비트의 키를 사용한다. 

무차별 대입공격에 대한 심각한 취약점이 발견되어, 이를 개선한 3DES를 발표하였다.



2. 3DES


DES의 키 길이를 증가시키는 방법으로 무차별 대입(Brute force) 공격 등을 막도록 설계되었다. 

DES의 암호화 데이터를 3번 인코딩한다.



3. AES


AES는 미국 국가의 고급 암호 표준(advanced encryption standard)를 뜻한다.

DES를 대체하기 위한 목적으로 2001년에 공모전을 열었고 공모에 참여한 많은 알고리즘 중에서 안정성, 비용, 구현특성이 

가장 우수한 알고리즘으로 벨기에의 연구원들이 개발한 rijindael(레인달) 알고리듬이 선정되었다. AES는 이중 블록 비트가 128인 레인달 알고리즘을 일컫는다.



4. PSK


Pre-shared key

미리 서로 인증키를 공유하여 이를 이용해 통신하는 방식을 일컫는다. 소규모 네트워크의 인증용도로 사용한다.



5. Diffie–Hellman key exchange


디피와 헬먼이라는 학자 두명이 1976년 개발한 최초의 소수를 이용한 공개 키 암호화 방식이다.

데이터와 암호화 자체에는 관여하지 않고 미리 약속된 암호 문자열을 공용망을 통해 교환하기 위한 용도로만 사용한다. 

1개의 정수와 1개의 소수(素數)로 통신 직전에 통신 상대방과 공유하도록 해 두고, 다른 비밀 키 전용의 숫자를 통신 상대방 양쪽에서 각각 갖도록 해서 이들과 공개 키의 수치를 사용하여 공통 암호 키용 수치를 산출한다. 1997년부터 특허 시효 만료로 무상 이용할 수 있는 것도 있으며, IPsec에서는 IKE의 디폴트 키 교환 알고리듬으로 채택하고 있다.

암호화 비트에 따라 Group 을 나눈다. Group 1, 2, 5 가 있고, 여기서 Group 1 은 768비트 암호화를 뜻한다.

 


6. RSA


Rivest, Shamir, Adleman 

개발자 3명의 이름 앞글자를 따서 만들었으며 공개키 암호방식의 끝판왕이라 부른다. 임의의 소수를 생성하는것은 쉽지만,

이를 역으로 인수분해하는데는 비교할수 없을만큼 천문학적인 시간이 든다는 점에 착안하여 개발되었다.

두 개의 키를 사용하는데, 여기서 키란 메시지를 열고 잠그는 상수(constant)를 의미한다. 일반적으로 많은 공개키 알고리즘의 공개키(public key)는 모두에게 알려져 있고, 이는 메시지를 암호화(encrypt)하는데 쓰이며, 암호화된 메시지는 개인키(private key)를 가진 자만 복호화(decrypt)하여 열어볼 수 있다. 하지만 RSA 공개키 알고리즘은 이러한 제약조건이 없다. 즉 개인키로 암호화하여 공개키로 복호화할 수 있다. 일반적인 크기의 개인키 소인수분해에 슈퍼컴퓨터로도 만년단위의 시간이 소요되기 때문에 이에대한 획기적인 대안(양자컴퓨터등)이 도입되기 전에는 해독이 불가능할것이라 보고있다. 




7. MD5


메시지 다이제스트라 한다. 128비트 암호화 해시 함수로써 데이터 무결성 검사등에 사용된다. 1991년에 개발되었으며

현재는 많은 보안 결함이 발견되었다고 한다. 2008년 12월 MD5의 결함을 이용한 SSL 변조가 가능하다고 보고되었다.



8. SHS


Secure Hash Standard. 해시 함수군을 통칭하며, 미정부에서 공인한 해시 알고리듬의 국가 표준이다. 

SHA-0, SHA-1 과 같이 함수 종류에 따라 뒤에 번호가 다르며 번호가 높을수록 최근에 개발된 더 높은 수준의 암호화방식

갖는다고 보면 된다. SHA-224, SHA-256, SHA-384, SHA-512 등이 비교적 최근에 개발되었으며, 이들을 SHA-2로 통칭한다.

SHA-0 과 1은 이미 공격법과 함수 충돌 사례가 발견되었다. 정해진 연산에 따라 문자열을 완전히 다른형태로 바꾸어 버린다.

i'm happy 라는 문자열을 d94384216f890ff7a0c3528e8bed1e와 같은 형태로 바꾼다. 그리고 이른바 눈사태 효과를 일으켜

평문의 작은 문자의 변화에도 완전히 100% 다른 해시값으로 출력된다. 



9. ESP 


캡슐 보안 페이로드라 하며, IPsec 에서 보안용도로 사용되는 프로토콜이다. IPsec 패킷 자체의 암호화, 인증등의 보호를

맡는다. AH 와 함께 사용되거나 ESP 단일로 사용되며 AH에서 조금 향상된 보안을 제공한다. AH의 기능을 대부분 흡수하였다.



10. AH


Authenticaion Header. IPsec 프로토콜의 일종이다. IPsec 패킷의 암호화, 무결성 인증등을 수행하며, 과부하 접속 재생공격(replay attack)을 방어한다. IP 헤더의 변조를 용납하지 않는 특성상 NAT가 무용지물이 되버리는 경우가 있어 이에 대한

해결책이 따로 개발되었다. 



11. HMAC

Hash-based Message Authentication Code. 해시를 기반으로 한 메시지 인증 코드를 말한다. 여기서 메시지 인증이란

무결성 검사를 말하며, 말 그래도 해시함수를 이용한 무결성 검사를 말한다. 암호화 키를 공유할때 임의의 hash코드를 

첨부하여 공유한 암호키가 변조되지 않았는지 확인한다. 



12. SEED, ARIA 


국내에서 개발된 암호화 표준이다. 국제 표준에도 부합하며, 인터넷 상거래 등에 이용된다. ARIA는 키 규격이 AES와 동일하다.



13. WEP 


1997년에 도입된 1세대 무선 보안 프로토콜로써, 유선 네트워크의 보안성을 무선에도 구현하고자 적용되었다. 

현재는 특수한 프로그램을 통해 몇십분안에 크랙이 될정도로 보안이 취약하며, IEEE에서도 보안 프로토콜로 추천하지 않는다. 현재는 권장 표준이 WPA로 대체되었다. 보안 문제에도 불구하고 현재도 많이 쓰인다. (가정용 무선공유기를 사용하는

일반 사람이 WEP와 WPA의 차이를 알기도 어렵고, 아직도 몇몇 구형모델에서는 보안 메뉴에서 WEP가 인증방식 리스트에서 맨위에 보이기도 하고, 아예 WPA를 지원하지 않는 기기도 간혹 볼수있다.)



14. TKIP 


Temporal Key Integrity Protocol

WEP의 취약한 보안성을 이유로 잠시 이를 대체하기 위한 무선 보안 프로토콜이다. WEP를 지원하는 하드웨어에서 이용할수 있도록 도입되었으며, 차후에 WPA에 흡수되었다. WEP와 함께 현재는 무선 하드웨어에서 점점 사라지는 추세이다.



15. WPA, WPA2


Wi-Fi Protected Access, 말그대로 무선 인터넷 보안 표준이다. WPA2는 WPA의 2세대이며 좀더 향상된 보안을 제공한다.

AES 암호화, PSK(pre-shared key) 방식등을 포함하고 있으며, WEP 의 취약점을 보완하여 개발되었다.








'Network > Security' 카테고리의 다른 글

ACL (6) DACL  (0) 2014.07.25
ACL (5) RACL  (0) 2014.07.24
ACL (4) Extended ACL (TCP/UDP, Timerange)  (0) 2014.07.06
ACL (3) Extended ACL  (0) 2014.07.06
ACL (2) Standard ACL named mode  (0) 2014.07.06