'암호학'에 해당되는 글 2건

  1. 2006.04.11 암호학의 개념 및 필요성
  2. 2006.04.08 Who are Alice and Bob?
암호


정보 보호의 필요성은 수천 년 전부터 매우 중요한 개념으로 인식되어 왔으며, 상대방의 비밀정보를 가로채어 자신에게 유리한 정보를 얻고자하는 노력 또한 경주되어 왔다. 비밀 정보 보호의 필요성은 정보를 보호하는 가장 좋은 수단인 암호 시스템에 관한 연구의 동기가 되었다. 만약 제3자가 어떤 정보도 획득할 수 없는 전송 수단이 존재한다면 정보를 보호하기 위한 수단의 강구는 필요하지 않을 것이다. 그러나 그러한 전송수단은 현재 존재하지 않으며, 전송로 상의 정보는 항상 제 3자가 획득할 수 있다고 가정해야 한다. 이러한 가정에서 정보를 획득하더라도 그 의미를 분석할 수 없도록 하는 것이 바로 암호 시스템을 이용하는 가장 큰 이유라고 할 수 있다. 암호(Cryptography)란 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 또는 과학이다. 암호에 관련된 중요한 용어 몇 가지에 대해 기술해 보겠다. 송신자가 수신자에게 보내고 싶은 보통의 통신문을 평문 또는 원문이라 하며, 평문을 그냥 보아서는 이해할 수 없는 암호문(ciphertext)으로 변환하는 조작을 암호화(encryption)라고 한다. 역으로 암호문을 본래의 평문으로 바꾸는 조작을 복호화(decryption)라 한다. 복호화는 정당한 수신가 정당한 절차를 통해 평문을 복원하는 경우를 말하며, 부당한 제 3자(도청자)가 다른 수당을 통해 평문을 추정하는 것을 암호 해독(cryptanalysis)이라 한다.

암호화와 복호화의 조작 원리를 암호 알고리즘(encryption algorithm)이라 하며, 암호 알고리즘에 의한 변환을 제어하는 요소를 키(Key)라 한다. 암호학(cryptology)은 암호와 암호해독을 연구하는 학문이다. 현대 암호학은 전자 계산학, 전자공학, 수학 및 통계학 등 여러 분야의 학문과 연관되어 있다. 현대 암호학을 이해하고 암호 시스템을 설계, 구현하기 위해서는 이러한 분야에 대한 기본적인 지식이 필수적이다.


1. 암호의 개념 및 필요성


컴퓨터와 전기 통신 기술의 발달과 더불어 컴퓨터 통신망의 보급을 통해 종합 정보 시스템이 구축 및 운용되고 있다. 이러한 정보 시스템의 보급 확대로 우리 사회는 고도 정보화 사회로 진입되고 있다. 따라서 정보 시스템의 사회적 기여도는 날로 높아지고 있으며, 정보 시스템의 정상적인 기능의 유지는 건전하고 효율적인 사회를 실현하는데 무엇보다도 중요한 요소가 되고 있다.

정보 사회란 컴퓨터와 정보 통신 기술이 결합되어 정보의 축적, 처리, 전송 능력이 획기적으로 증대되어 정보의 가치가 산업 사회에서의 물질이나 에너지 이상으로 중요해지는 사회로 변해 가면서 정보가 상품으로서의 가치를 인정받아 시장에서 유통되는 사회를 말한다. 정보 사회의 진전으로 정보 처리와 정보 통신이 다양화됨에 따라 종래와 같이 정보를 한곳에 모아 일시에 처리하는 집중 처리 방식에서 크게 문제가 되지 않았던 정보 보호가 중요하고도 필수적인 문제로 부각되었다. 즉, 정보시스템 내에서 축적, 처리, 전송되는 정보는 전기적 현상을 이용하여 디지털화, 대용량화되고 있어 정보에 대한 적절한 보호 조치가 없으면, 전송, 처리 혹은 기억 장치에 보관된 상태에서 불법 유출, 삭제 및 수정 등의 위험에 노출되기 쉽다. 이렇듯 원하지 않는 불법적인 사고로 인하여 개인 프라이버시가 침해될 뿐만 아니라, 막대한 경제적 손실을 당할 염려가 생기고 있다.

최근에는 정보의 불법유출 및 수정이 사회적 문제가 되고 있어 정보보호에 대한 관심이 고조되고 있다. 정보 시스템의 정보보호를 위한 대책으로는 설비 면에서의 물리적 대책, 관리, 운영 면에서의 인적자원에 대한 관리대책, 기술면에서의 대책, 법제도면에서의 대책이 있을 수 있다. 그 가운데 가장 경제적이면서 정보 시스템이 요구하는 정보의 보안 수준에 따라 효율적이면서도 계층적인 보안 대책을 제공할 수 있는 방법 중에 하나가 암호 기법을 이용하는 것이다.

암호 기법도 세월의 흐름과 기술의 발전에 따라 그 응용 분야가 다양하게 전개되고 있다. 과거 암호 기법은 주로 전쟁과 외교 분야에 이용되어 왔었다. 또한, 암호라는 테마는 소설 속에 등장하여 독자들의 추리력을 발동시켜 독서의 흥미를 즐기도록 하였으며, 고대 문자 해독에도 이용되었다. 현대 정보 사회에서는 암호 방식이 상업적으로 이용되면서 전자 상거래의 핵심 요소인 전자화폐, 전자송금, 전자 지갑 실현 등 광범위한 범위에서 암호 기법들이 적용 및 이용되고 있다. 그럼에도 불구하고 일반인들에게 있어 '암호'라고 하는 단어가 주는 신비성과 부정적인 느낌은 부인할 수 없는 사실이다. 그러나, 암호 기법이 정보 시스템 내에서의 정보 처리, 축적, 전송 과정에서 발생할 수 있는 정보 보호 문제를 해결할 수 있는 방식으로 이용되면서 그러한 부정적인 느낌은 점차 불식되고 있다. 또한, 최근에는 학문의 한 분야로 정착되어 활발한 연구가 진행 중에 있다.


'Security Skill&Trend' 카테고리의 다른 글

해킹도 맞춤형  (0) 2006.04.11
암호학의 역사  (0) 2006.04.11
암호학의 개념 및 필요성  (0) 2006.04.11
주소체계  (0) 2006.04.11
인터넷 프로토콜  (0) 2006.04.11
랜분류- 케이블에 의한 분류  (0) 2006.04.11
Posted by 엔시스
TAG 암호학

출처: 훈스블로그

엘리스와 밥에 대한 설명이 자세히 되어 있군요..

Who are Alice and Bob? #
Submitted by hurryon @ 03-31 [04:52 pm]
Cryptography traditionally used the names Alice and Bob to refer to two parties who want to communicate securely over an insecure channel. Eve is the traditional name of someone who wishes to intercept and read their communications. I have come across a good link on the Internet about the traditional names in Cryptography scope. A few important names are below:
  • Alice and Bob. Generally Alice wants to send a message to Bob. These names were invented by Ron Rivest for the 1978 Communications of the ACM article presenting the RSA cryptosystem. (The 1977 technical report on RSA did not use these names.) Rivest denies that these names have any relation with the 1969 movie Bob & Carol & Ted & Alice as occasionally suggested by others.
  • Carol, as a third participant in communications. Thereafter, we often have Dave, a fourth participant, and so on alphabetically.
  • Eve, an eavesdropper, is usually a passive attacker. While she can listen in on messages between Alice and Bob, she cannot modify them. In quantum cryptography, Eve may also represent the environment.
  • Isaac, an Internet Service Provider (ISP).
  • Ivan, an issuer (as in financial cryptography).
  • Justin, from the justice system.
  • Mallory, a malicious attacker; unlike Eve, Mallory can modify messages, substitute her own messages, replay old messages, and so on. The problem of securing a system against Mallory is much greater than against Eve. The names Marvin and Mallet can also be used for this role.
  • Matilda, a merchant (as in ecommerce or financial cryptography).
  • Oscar, an opponent, is usually taken as equivalent to Mallory.
  • Pat, see Peggy.
  • Peggy, a prover, and Victor, a verifier, often must interact in some way to show that the intended transaction has actually taken place. They are often found in zero-knowledge proofs. Another name pair sometimes used is Pat and Vanna (after the host and hostess on the Wheel of Fortune television show).
  • Plod, a law enforcement officer (P for police, also "Officer Plod" from the children's TV show Noddy).
  • Steve, sometimes used in reference to Steganography.
  • Trudy, an intruder: another alternative to Mallory.
  • Trent, a trusted arbitrator, is some kind of neutral third party, whose exact role varies with the protocol under discussion.
  • Walter, a warden, may be needed to guard Alice and Bob in some respect, depending on the protocol being discussed.
  • Zoe, often the last party to be involved in a cryptographic protocol.

'Security Skill&Trend' 카테고리의 다른 글

개정 정보통신망법 준수 가이드라인(안)  (0) 2006.04.10
Mail relay testing  (0) 2006.04.10
Who are Alice and Bob?  (0) 2006.04.08
생일이 같은 사람 찾기.  (2) 2006.04.07
컴퓨터도 풀 수 없는 암호.  (2) 2006.04.07
트랙백도 스팸이 있나?  (5) 2006.04.07
Posted by 엔시스