*DRM(Digital Rights Management)

:디지털 콘텐츠를 안전하게 보호할 목적으로 암호화 기술을 이용하여 허가되지 않은 사용자로부터 콘텐츠 저작권 관련 당사자의 권리 및 이익을 지속적으로 보호 및 관리

1.암호화

2.인증

3.water marking

4.사용자 repository

5.사용자 권한 관리

6.temper proofing

 

*워터마킹: 디지털 정보에 사람이 인지할 수 없는 마크 삽입으로 디지털 콘텐츠 소유권 추적, 정보은닉 기술로 스테가노 그래픽 중 하나.

1.비인지성

2.강인성

3.연약성

4.위조방지

5.키제한

 

*워터마킹 공격 기법

1.filtering attack

2.copy attack

3.mosaic attack

4.template attack

 

*핑거프린트 기법: 워터마킹 기법중 하나. 디지털 콘텐츠에 원제작 정보와 함께 구매자 정보도 삽입해 불법 유통자 검출(Dual Watermark)

 

*DOI : 책이나 잡지등에 부여되는 식별번호

 

*RFID/USN(Radio Frequency Identification/ Ubiquitous Sensor Network)

:Micro-chip을 내장한 tag, label, card등에 저장된 data를 무선 주파수로 reader기에 자동 인식

1. kill tag: 사용자 요청에 따라 태그 무효화

2. Faraday cage 원리 : 주파수를 차단할 수 있는 차폐망

3. 방해전파: RFID태그의 신호를 인식할 수 없도록 방해 전파 전송

4. Blocker Tag: 외부침입을 막기위한 차단태그

5. 재 암호화 : 다시 정기적 암호화

 

*COPS(Computer Oracle And Passward System)

:유닉스 보안과 관련 프로그램을 묶어둔 패키지 파일, 디렉토리, 패스워드 파일등 취약점 점검

 

*tripwire : 무결성 검사

 

*Nessus : 취약점 스캐너

Nikto2 : 웹서버 취약점 검사

 

*Active Contents Attack

:메일 열람시 HTML기능이 있는 이메일 클라이언트나 웹 브라우저를 사용하는 이용자 대상 스크립트 기능으로 정보유출, 악성코드 실행

 

*PKI(Public Key Infrastructure)

:공인 인증의 구조

1. RA : 신원을 확인, 발급된 인증서 또는 상위 기관의 공개키를 사용자에게 전달

2. CA : 인증정책 수립 및 인증서 효력 정지 및 폐기목록 관리, 인증서 발급

3. CRL : CA가 생성, 인증기관 인증서 취소 목록으로 인증서 유효성 확인 가능

4. VA : 검증기관

5. LRA : 인증기관에서 운영하는 자체 등록기관

 

*X.509

:X500디렉토리 서비스에서 서로간의 인증을 위해 개발, CA에서 발행하는 인증서 기반, 공개키 인증서 표준 포맷, 사용자의 신원과 키 정보를 결합,

-> 공개키 인증서 표준 포맷: 발행자, 소유자, 소유자의 공개키, 유효기간, 고유번호, 알고리즘, 인증서 버전, 발급자 서명, 발급자 정보, 주체번호, 주체키

 

1. OID(Object Identifiers):

다양한 정보를 나타내기 위해 사용

(CA가 사용하는 RSA 또는 DSA와 같은 암호화 알고리즘, 인증정책등을 X.509인증서에 기록하기 위해 사용)

2. AI(Algorithm Identifiers):

암호화 알고리즘과 키에 대한 정보

3. DS(Directory String):

텍스트 정보, DS는 다양한 언어와 문자 사용을 위해 prinableString, TeletexString, BMPString, UTF8String, UniversalString등 으로 정의

4. DN(Distinguished Names):

국제적 디렉터리에서 X.509인증서 식별을 위해 계층적으로 이름 부여

5. GN(General Names):

X.509 인증서의 이름을 암호화 하기 위한 것으로 GN7개의 표준 이름 형태 사용

 

*OCSP(Online Certificate Status Protocol)

:은행에서 발급받은 인증서를 다른 곳에서도 인증받기 위해 상호인증을 수행하는 실시간 프로토콜

 

*MAC(Message Authentication Code)

:메세지의 인증에 쓰이는 작은 크기의 정보, MAC알고리즘은 비밀키를 입력받고 임의 길이의 메시지를 인증한다, MAC값은 검증자의 허가에 의해 메시지의 데이터 인증과 더불어 무결성을 보호.

 

*해시함수

:키가 없고 복호화가 불가능한 특징을 가지는 암호화 방식, 일방향 암호, MD는 무결성만 제공, 임의의 길이를 갖는 메시지를 입력하여 고정된 길이의 해시값 또는 해시코드라 불리는 값 생성, 동일한 입력메세지에[ 대해 동일한 값 생성, 해시값 만으로 입력메세지를 유추할 수 없다. 비밀번호와 같이 복호화 없이 입력값의 정확성 검증이 필요한 경우 등에 사용되고 있다. MIME에 취약해 상호 신뢰성 저하.

1. 압축

2. 일방향

3. 효율성

4. 충돌회피

5. 2차 선 이미지 회피성

 

*RSA 개념 및 특징

: 공개키 암호화 방식으로 DE-Facto standard, 소인수분해의 어려움을 기반으로 안정성을 제공, 암호화 및 디지털 서명 용도로 사용이 가능하다, RSA과정에서 송신자가 송신자의 개인키로 서명하고 서명의 복호화는 송신자의 공개키로 수행, P,Q는 소수

 

*PRNG(Psudeo Random Number Generator)

:난수를 생성하는 소프트웨어로 소프트웨어만으로 진정한 난수를 생성할 수 없음으로 의사 난수 생성기

 

*HRNG(Hardware Random Number Generator)

:난수생성기를 분류하는 기준으로 소프트웨어 및 하드웨어 난수 생성방식, 진정 난수, 알고리즘 파악 불가, 속도가 느리다.

 

*TRNG(True Random Number Generator)

:물리적 잡음 기반으로 난수 생성, 양수난수 생성기를 활용한 난수 생성 서비스가 해당된다.

 

*Access Control

:정당한 사용자에게 권한을 부여하고 그 외의 다른 사용자는 거부하기 위한 것, 사용자가 ID를 확인하는 과정을 식별, 패스워드가 정확한지 확인 과정을 인증, 인증이 끝나면 읽고, 쓰고, 실행 시키는 권한부여를 인가, 사용자는 주체, 파일은 객체이고 주체에 대한 객체 접근을 통제하는 것이 접근 통제이다.

- 주체 : 자원의 접근을 요구하는 사람

- 객체 : 자원을 가진 수동적인 개체

+ Recent posts