프로그래밍[Univ]/컴퓨터보안

[컴퓨터보안] 기타 보안에서 알아야할 사항

Cloud Travel 2013. 4. 23. 19:11

* Secret Sharing

 - 비밀 공유법 : n-1차 다항식은 m개의 점에 의해서 결정된다.

 - "n out of m" 형식의 비밀 공유법이 존재한다. // 결정식 : n-1차 다항식, 공유하는 사람의 수 : m

 1) 2 out of 2 // 1차식 사용. 2명이 점을 공유

  

   - 하나의 점을 이용해서 k값을 찾는 것은 불가능하다.

   - (n <= m)의 경우에는 비밀 공유가 쉽다.

  2) 2 out of 3 // 1차식 사용. 3명이 점을 공유

   - 3명중 한명이 없어도 비밀 값을 알아낼 수 있다. 그러나 혼자서는 비밀 값을 찾을 수 없다.

   ※ 조건부 키 : 키를 제 3자가 가지고 있다.

    > 3명중 2명이 함께 Key값을 발효 하길 원할 경우 Key값이 발효가 된다.


* Random number

 - 난수 : 임의성을 갖는 수들의 집합중 일부 

- Random : 목적, 원인, 질서, 예측성이 없는 것을 의미한다.

 - 난수는 Key값을 생성하는 곳에 많이 사용된다.

 - 추후에 배울 nonce값 또한 랜덤값이다.

 - 난수는 임의성과 비예측성을 가져아하며, 임의성을 나타내는 값을 Entropy라고 한다. 

 - 임의성의 좋은 예는 자연현상에서 발견 할 수 있다.

 - Software에서의 난수는 Seed를 결정하기 위해 외부사건에 의존하게 된다. 이는 임의성을 상실하게 된다.

  eg) 포커 게임 : 포커게임에서 요구하는 모든 경우의 수를 cover할 software가 없다.

 - 이러한 제한적인 Random value 생성에 대응하기 위해서는 유사랜덤 절차, 유사랜덤 보안등을 만들어야 한다.


* 정보은닉

 ⓐ Digital water mark

  - 종이나 화폐의 워터마킹에서 유래

  - 저작권 식별자를 투명하게 첨가하는 것

  - 음악이나 소프트웨어 불법복제를 막는데 사용된다.

  - "mark"를 데이터에 첨가하는 개념

  - 유형

   1) Invisible : mark존재 여부를 확인 불가능하다. // visible : mark존재 여부를 확인 가능하다.

   2) robust : 데이터 손상없이 마크 파괴가 불가능하다. // fragile : 데이터 손상없이 마크 파괴가 가능하다.

  ex) Digital music : robust invisible mark

  ex) 오디오 파일 : Fragile invisible mark

    > 워터마크의 유무로 데이터가 변경되었는지 확인을 한다.

  ex) 정보 재생 : 1 제곱 인치에는 전체 사진을 복원시킬 정보를 모두 포함할 수 있다.

    > 사진이 손상을 입으면 워터마크를 통해 재생한다.

 ⓑ Steganography

  - 메세지가 있는 것을 은닉, 중요하지 않는 곳(bit)에 정보를 숨긴다.

   ex) RGB color bit "#abcdef"

    > b d f 의 값은 사람의 눈으로 구별이 불가능하다. 이 곳에 비밀 값을 첨부한다.

    > HTML 소스코드에 숨겨서 전송이 가능하다.

 - 정보은닉 결론

  1) 공격자는 정보은닉이 의심되면 워터마크를 훼손시켜 공격할 수 있다.

  2) 공격자는 워터마크가 있음에도 원본 습득에 어려움이 없을 때가 있다.

  3) 따라서 디지털 정보은닉은 힘들다.

  4) 하지만, water mark는 다양한 분야(저작권 관련)에서 응용이 가능하며, 활발하게 사용된다.