본문 바로가기

Information Security Theory

1. Introduction

반응형

Information Security

computer 등장과 함께 생겨난 여러 종류의 System들
  • shared system

  • distributed system

  • network system

위와 같은 시스템에 정보보호를 위한 Software가 필요해지게 됨


  1. Security goals

  1. Confidentiality - 기밀성
      • To be hidden from unauthorized access (비인가 접근 차단)

  1. Integrity - 무결성
      • To be protected from unauthorized change(비인가 데이터 수정 

  3. Availability - 가용성

      • To be available to authorized entities when needed (필요한 때에 정보에 인가된 접근이 가능해야 함)




  1. Attacks

목표에 상응하게 3종류의 맥락이 있음
  1. Confidentiality에 대한 공격

    • Snooping (도청)
    • Traffic analysis : 내용에 대한 도청은 없지만 통신 여부에 대해 파악

위 두 조건에 대한 대비책을 마련해야 confidentiality에 대해 충족할 수 있다.

  1. Integrity에 대한 공격
    • Modification
      • Insertion, Deletion
    • Masquerading (Spoofing) : 특정인에 대한 정보를 파악하여 도용하는 경우
    • Replaying : A, B사이에 메세지 교환을 복사해서 시간이 지난후에 재발송하는 경우 (ex) 결재요청 재전송)
    • Repudiation : 이전에 특정인이 보낸 메세지를 부인하는 방식

마찬가지로, Integrity를 만족하기 위해서 위의 공격들에 대비를 해야한다.

  1. Availability에 대한 공격
    • DoS (Denial of Service)


Information security는 위의 공격에 대한 대비책을 구축하는 학문이다.

암호학 방식으로는 Confidential, Integrity를 확보하기 위한 것을 연구한다.
Availability는 물리적 접근에 가깝기 때문에 암호학방식과 다른 솔루션이 필요하다.

암호학 방식으로 Confidential, Integrity에 확보를 위한 솔루션에 대해 집중적으로 다룰 예정이다.



Cryptography : crpyto (Secure, Secret) + graphy (Writing)


Part 1 : Symmetric-key Cipher
Part 2 : Asymmetric-key Cipher
Part 3 : Integrity, authentication

반응형

'Information Security Theory' 카테고리의 다른 글

3. Traditional symmetric key ciphers (2)  (0) 2019.03.26
3. Traditional symmetric key ciphers (1)  (0) 2019.03.20
2. Math of crpytography (3)  (0) 2019.03.20
2. Math of cryptography (2)  (0) 2019.03.20
2. Math of crptography (1)  (0) 2019.03.07