정보보안산업기사

[정보보안기사 필기] 2020년 5월 30일 기출

sungw00 2022. 6. 22. 14:59
728x90

1과목 시스템보안

xinetd

- 서버 접근 통제 방법 중 하나

- 특정 IP 대역에 접근을 허락하는 옵션: only-from

- 접근 통제 예제: 10.10.10.0 대역대를 허용하고 10.10.10.10은 차단한다. -> only_from = 10.10.10.0  

                                                                                                                no_access = 10.10.10.10

- 데몬 프로세스는 standard와 inetd 두가지로 나뉨. 

- 윈도우에도 비슷한 기능인 null session이 있음(윈도우 기본 공유 폴더인 IPC$)

- xinetd 파일 설정

    disable: no는 Daemon으로 동작을 의미하고 yes는 Standalone 방식으로 동작

    socket_type: stream은 tcp, dgram은 udp를 의미

    protocol: tcp, udp 등의 프로토콜을 지정

    wait: no라고 설정한 후 서비스가 실행되지 않으면 대기하지 않는다는 것

    server: 실행할 서비스의 실행 경로를 지정

 

⭐️기타 접근 통제 방법

1) tcp wrapper는  hosts, hosts.allow, hosts.deny가 있음

2) r-command는 어떤 프로그램을 모든 pc에 설치해야 할때 한번에 다운로드 받을 수 있는 방법

3) iptables

4) access-list

 

inode

- 파일 정보를 가지고 있는 윈도우에서의 탐색기와 비슷

- 리눅스에서는 파일 이름은 가지고 있지 않음

 

/etc/shadow 의 구조

- 계정이름 : 패스워드(해시) : uid : 패스워드만료일 : 만료일이전경고메시지받을일수

 

SRM(Service Reference Monitor)

- 윈도우 운영체제에서 인증된 사용자에게 SID를 부여, SID는 파일 접근 여부를 결정하고 감사 메시지를 생성

- SID는 사용자 및 그룹에 부여되는 고유 식별번호, SAM 파일에 SID 정보가 저장됨, 접근 토큰의 역할을 함

- SAM(Security Account Management): 사용자 및 그룹 계정정보를 가지고 있는 데이터베이스를 관리하고 로그인 정보와 SAM 파일을 비교해서 인증 여부를 결정

 

crontab

- [분, 시, 일, 월, 요일, 사용자계정, 명령어] 순서로 실행

 

리눅스 로그파일

- btmp: 로그인 실패에 대한 정보 저장, lastb 명령어로 확인

- sulog: 사용자 계정변경 정보 저장, -는 실패한 것이고 +는 성공한 것

- wtmp: 로그인과 로그아웃 정보 저장, last 명령어로 확인

- lastlog: 마지막 로그인 정보 저장, lastlog 명령어로 확인, pts는 원격

 

클라우드 컴퓨팅에서의 가상화 종류

- 호스트기반 가상화: 가상머신을 PC에 설치 후 실행시키는 것(VMWare)

- 하이퍼바이저 가상화: Bare Metal(Native, Type1)과 Hosted Metal(Type2)가 있음

- 컨테이너 가상화: 여러가지 설치해야 하는 프로그램을 이미지로 저장하여 불러와서 사용하기만 하면 되는 시스템(도커)

 

네트워크 공격 종류

- 파밍(Pharming): 주소창에 도메인 네임을 적고 이동하는데 이상한 곳으로 연결되는 것

- 피싱(Phishing): 메일을 열어보니 컴퓨터가 감염되는 것

- 와이파이 KRACK: WPA2의 보안 취약점, 중간자 공격 방법으로 AP를 접속하지 않은 상태에서 AP와 Station 간의 암호화된 비밀번호를 가로챔, 신용카드 정보, 채팅 메시지, 전자우편, 패스워드 등을 도용

- 이블트윈어택: (1) 가짜 무선 AP를 생성 -> (2) 진짜 무선 AP를 공격하여 사용자들의 연결을 해제 시킴 -> (3) "악랄한 쌍둥이"에 자동 재연결하게 하여 공격자가 모든 무선 디바이스의 트래픽을 인터셉트함

 

ISAC(Information Sharing & Analysis Center)

- 해킹이나 컴퓨터 바이러스 등 사이버테러와 정보침해에 대해 효과적으로 대응하기 위해 공동 대응하는 보안 서비스 체계

- CTI(Cyber Threat Intelligence): 광범위한 외부 소스로부터 신종 및 변종 악성코드, 제로데이 어택, 의심스러운 IP 등의 데이터를 자동으로 수집 및 분석하여 실시간으로 정보를 제공하는 종합 위협관리 인텔리전스 서비스, FireEye나 Recorded Future같은 제품이 있음

 

마이크로소프트 IE edge10

- History 정보를 보관하는 곳은 WebCacheV01.dat 파일에 기록됨

- IE 10 이전의 버전은 index.dat 파일에 기록됨

 

xferlog

- FTP 서버로 연결한 정보, 파일 업로드, 파일 다운로드를 저장하고 있는 로그파일

 

RADIUS

- '리빙스턴'사가 개발한 분산 보안 인증 시스템으로 PAP, CHAP 등 다양한 인증 방법 지원

- 분산형 클라이언트와 서버 기반에서 동작, 사용자 관리는 중앙집중식으로 수행

 

⭐️Challenge-Response

- 사용자 인증을 위해 서버가 사용자에게 일회성 Challenge를 보냄. 사용자는 이를 비밀키로 암호화해서 서버에 전송함. Challenge는 일회용 난수를 사용하고 매번 다른 값을 사용

- 공격자가 Response를 스니핑해도 매번 다른 값이기 때문에 재사용할 수가 없게 됨

 

윈도우 레지스터에서 RestrictAnonymous 키 값의 의미

- 0은 기본 권한을 사용한다는 것

- 1은 Security Accounts Manager 계정과 이름 열거를 허용하지 않는다는 것

- 2는 명시적 익명 권한 없이는 액세스할 수 없다는 것

 

사이버 킬체인의 순서

- (1) 정찰: 공격 목표와 표적조사, 식별, 선정

- (2) 무기화: 자동화 도구 이용, 사이버 무기 준비

- (3) 전달: 표적 시스템에 사이버 무기 유포

- (4) 익스플로잇: 사이버 무기 작동 촉발 및 악용

- (5) 설치: 표적 시스템에 악용 프로그램 설치

- (6) C&C(Command Control): 표적 시스템 원격조작 채널 구축

- (7): 행동 개시: 정보 수집

 

⭐️포렌식 절차

- (1) 사전준비단계

- (2) 증거 수집

- (3) 증거물 이송

- (4) 분석

- (5) 보관

- (6) 보고서 작성

 

⭐️ 사이버 침해대응 7단계

- (1) 사고 대응 전 준비

- (2) 사고 탐지

- (3) 초기 대응

- (4) 대응 전략 수립

- (5) 사고 조사

- (6) 보고서 작성

- (7) 복구 및 해결

 

서버 공격 방법의 종류

- Watering Hole: 신뢰된 웹 사이트라는 말이 나옴

- Shell Code: 기계어 코드라는 말이 나옴

- APT: 지속적인이라는 단어가 나옴

- 패치하기 전의 취약점: 제로데이공격, 패치하기 전의 취약점을 이용한 공격: 익스플로잇

 

런레벨

- 기본적으로 사용하는 모드는 3

- 윈도우까지 뜨면 5

- 재부팅은 6

- 관리모드(싱글모드)는 1

 

2과목 네트워크 보안

Failover

- 서버 및 시스템, 네트워크 등에 장애가 발생하였을 때 백업 시스템으로 자동전환하는 기능

- 실패를 극복했다는 의미로 Failover라고 표현

- Failback은 Failover에 따라서 전환된 서버를 장애가 발생하기 전의 상태로 되돌리는 것

 

⭐️오토스케일링: 사용자가 급증해서 서버가 자동 확장되고 줄어드는 기능(클라우드 컴퓨팅의 핵심 기능 중 하나)

 

OAuth

- 인터넷 사용자들이 비밀번호를 제공하지 않고 다른 웹 사이트상의 자신들의 정보에 대해서 웹 사이트나 애플리케이션의 접근 권한을 부여할 수 있는 공통적인 수단

- 공개 API를 통해 접근 위임을 위한 개방형 표준

 

Round-Robin

- 두 대의 방화벽 모두 Active-Active로 되어 있을 때 순차적으로 돌아가면서 호출하는 방법

- 세션 기반 라운드 로빈: 방화벽마다 나누어서 보내는 것

- 가중치 라운드 로빈: 중요한 데이터만 넘겨주는 것

 

 ICMP 스캐닝 공격

- TCP ACK Flooding: 방화벽이 있는지 탐지하는 스캐닝 방법

- UDP Flooding: 대량의 UDP 패킷을 피해자 시스템 특정 PC에 전송 -> 피해자 PC에서 특정 포트를 사용하는 애플리케이션이 없으면 ICMP Destination Unreachable 패킷을 공격자가 보낸 패킷의 출발지 주소로 전송

 

⭐️ Teadrop: 데이터 송수신 과정에서 전송되는 메시지가 MTU 값보다 크면 조각으로 나뉘어져 offset에 저장되는데, 공격자는 offset를 조작하여 재조합을 할 수 없게 하는 공격

 

ARP Spoofing의 특징

- 조작된 MAC 주소를 ARP Reply 메시지로 전송하여 ARP Cache Table을 업데이트하게 함

- ARP Spoofing은 스위치를 스니핑할 수 있는 기법 중 하나이다.

- ARP Cache Table의 설정을 "arp -s" 옵션을 사용해서 정적으로 변경해서 예방할 수 있음

- ARP Spoofing은 MAC 주소를 공격자의 MAC 주소로 전송하여 연결이 공격자 PC로 오도록 함

 

방화벽의 특징

- 패킷 필터링 기능 제공

- 네트워크 주소 변환(NAT) 제공

- 인증 및 접근 통제 기능 제공

- 감사 및 기록

 

방화벽 종류

- SPI(Stateful Inspection): 세션 단위의 검사를 수행, 일정 기간 패킷을 추적, 강화된 보안 기능 제공, 송신과 수신 패킷들을 모두 검사

- DPI(Deep Packet Inspection): 패킷의 패턴 검사, 형태 분석, 통계분석 기능 제공, 패킷의 헤더 뿐만 아니라 페이로드(데이터)까지 모두 검사

 

보안솔루션

- ESM(Enterprise Security Management): 지능화된 통합관제 시스템을 제공하는 것으로 능동적인 위협 관리 시스템 및 실시간 공격 예방 및 대응 등의 서비스를 제공( + 빅데이터 = SIEM)

 

snort 옵션

- threshold: type threhold는 패킷량을 기준

- threshold: type limit는 임계시간 내 정해진 패킷 개수만 기준

- threshold: type both는 임계시간 단위를 로그 발생 기준으로 삼음

 

ARP Spoofing과 관련된 공격

- ARP Redirect Attack: 피해자들의 패킷이 공격자를 거친 후에 라우터로 전송되는 공격, 어떤 패킷이 외부 네트워크로 전송되는지 감시

- Man-In-The-Middle Attack: 네트워크에서 전송되는 데이터를 스니핑, 조작, 중간에서 두 사람과 연결을 가짐

- Switch Jamming: 스위치가 공격을 받아 더미허브와 같이 동작하는 것, 스위치가 전달받은 패킷을 해당 MAC 주소로만 전달하는 기능이 방해받아 모든 단말기에 브로드캐스트 하여 전달

 

TLS Record Protocol 가공단계

- (1) 단편화: 상위 계층의 메시지가 2^14바이트 크기의 블록으로 단편화됨

- (2) 압축: 단편화된 블록을 압축하지만 버전 3 이후에 삭제되었음

- (3) 암호화: 단편화된 데이터 블록과 MAC을 암호화 함

- (4) 헤더 추가: 암호화된 데이터 블록과 MAC의 적절한 위치에 레코드 프로토콜 헤더를 추가함

레코드 프로토콜은 암호화 하는 것이 목적

 

VPN의 특징

- AH: IPSEC VPN에서 인증 서비스를 제공하고 데이터 전송 과정에서 데이터가 변조되지 않았음을 검증, 재생 공격에 대해 보호를 지원

- ESP: 데이터를 암호화하여 원하는 수신자만 데이터를 볼 수 있게 함

- MAC: 해시를 이용하며 무결성과 인증기능을 제공, 무결성은 해시함수를 사용

 

NAC

- 엔드 포인트 보안 솔루션으로 등록되지 않는 단말기를 식별하여 차단

- 네트워크에 연결된 단말기에 대해 사전에 IP 주소, MAC 주소를 등록하고 등록되지 않은 단말기의 네트워크 접근을 차단

- 네트워크에 대한 무결성을 지원

- NAC 정책관리 서버는 등록된 단말기를 관리, 차단 조건을 설정함. 차단 서버는 등록되지 않은 단말기가 네트워크로 연결을 시도하면 차단함

 

3과목 애플리케이션보안

패킷 필터링

- 특정 IP 주소 혹은 특정 데이터를 차단

- 방화벽이 수행함(TCP Wrapper)

 

HTTP 상태코드

- 200~299: 클라이언트의 요청이 정상적으로 처리됐다는 의미

- 300~399: 클라이언트의 요청에 다른 위치를 제공

- 400~499: 클라이언트의 잘못된 요청에 대한 응답 코드. 즉, 클라이언트 에러 상태코드

- 500~599: 올바른 클라이언트 요청에 대해 서버의 문제로 응답할 수 없다는 의미

 

공격 기법

- 스미싱: 휴대폰으로 전송받는 단문 URL을 클릭 시 이상한 사이트로 연결

- 폼재킹: Form과 Hijacking의 합성어로, 사용자가 입력한 카드 결제정보를 가지고 있는 Form을 가로챔

- 딥페이크: Deep Learning과 Fake의 합성어, 허위 동영상 콘텐츠를 제작하거나 변형하는 AI 기술

- 스캠: SNS를 사용해 이성적으로 접근하여 돈을 갈취하는 로맨스 스캠, 이메일로 접근하여 금융 사기를 저지르는 비즈니스 스캠

- XSS: 공격자가 게시판에 악성코드를 저장하고, 다른 사용자가 게시물을 열람했을 때 악성코드가 실행함으로써 사용자 클라이언트의 정보를 탈취하는 공격기법

- XXE Injection: XML 문서의 External Entity를 이용해 공격자가 만든 외부 URL을 실행, 서비스 거부 공격과 로컬파일 정보 등을 출력

 

SSL/TLS 관련 취약점

- Poodle: SSL 3.0을 사용해 통신하는 경우 암호화 통신의 일부가 해독되거나 TLS/SSL 버전을 다운그레이드 시킴, 웹 사이트에서 사용되는 인증정보(토큰, 쿠키)를 갈취

- Freak: SSL 서버가 수출용 RSA를 허용하도록 다운그레이드 시킨 후 무작위 공격을 통해 RSA 키를 얻어 중간자 공격을 수행함

- logjam: TLS 프로토콜 취약점을 사용해 디피-헬먼 키를 의도적으로 수출용 512bit로 다운그레이드하여 암호 통신을 복호화하는 취약점, 디피-헬먼의 키 길이를 2048Bit로 설정하여 조치

 

Supply Chain Attack

- 공급망에 침투해 사용자에게 전달되는 SW나 HW를 변조

- 예를 들어 SW 개발사의 네트워크에 침투하여 소스코드를 수정하여 악의적인 목적의 코드를 삽입 또는 배포를 위한 서버에 접근하여 파일을 변경하는 방식의 공격

- 대표적인 공격방식: 빌드/업데이트 인프라 변조, 인증서나 개발 계정 유출을 통한 변조, 하드웨어나 펌웨어의 변조, 악성코드에 감염되어 있는 제품 판매

 

XSS와 CSRF의 차이점

- XSS: 악성 스크립트가 클라이언트에서 실행됨, 클라이언트가 공격 대상, 쿠키, 세션갈취, 웹사이트 변조 등을 수행

- CSRF: 권한을 갈취하여 가짜 요청을 서버에 전송, 서버가 공격 대상, 권한 도용

 

DOI

- Digital Object Identifier

- 모든 객체에 부여되는 고유한 식별자

- 객체에 항구적이고 영구적으로 할당된 식별자

 

다중인스턴스화

- 인가등급에 따라 보안과 무결성을 만족하는 다중 튜플을 생성하는 방법으로 추론 공격을 예방

- DB가 암호화되어 있는 곳에서 추론하여 정보를 유출하는 것을 방지하는 방법 중 하나

- 추론: 비인가자가 기밀정보를 유추하는 행위

- 집계: 낮은 보안 등급의 정보를 조합해서 높은 등급의 정보를 알아내는 것

 

HSM

- Hardware Security Module

- 집적화된 칩(Chip) 안에 공인인증서와 같은 정보를 저장

- 알고리즘을 수행할 수 있는 기능이 내장되어 암호를 생성하거나 공인인증과 관련된 정보를 생성

- 안전한 메모리 내에 키를 보관 및 관리

- CPU를 사용해 암호키 혹은 전자서명 키를 사용하는 작업을 처리함

 

SOA

- Start Of Authority

- 해당 도메인에 대해 Name Server가 인증한 데이터를 가지고 있음을 의미함

- Serial, Refresh, Retry, Expire, Minimum의 5개 필드로 구성됨

 

⭐️PTR: 역방향 도메인 관리를 의미. 즉, IP 주소에 대해 도메인 이름을 추적함

 

Injection 공격 종류

- SSI(Server Side Includes Injection): HTML 페이지 전체를 수행하지 않고 공통모듈을 파일로 관리하기 위해 만들어진 기능, HTML 문서 내에 입력받은 변수값을 서버측에서 처리할 때 부적절한 명령문이 포함, 실행되어 서버 데이터가 유출됨

- LDAP Injection: 사용자의 입력을 받아 동적으로 LDAP 필터를 생성할 때 악의적 코드를 입력할 수 있음

- XPATH Injection: XML 구조에 악의적인 쿼리를 삽입하여 정보를 탈취함

 

HTTP 프로토콜에서 GET과 POST 방식

- GET방식: URL에 요청사항을 추가하여 전달, &로 파라미터를 분리, 길이를 제한함, URL에 정보가 포함되므로 보안에 취약

- POST방식: 데이터 전송할 때 입력 데이터를 HTTP Body에 포함시켜 전송함

 

RFI

- Remote File Inclusion: 악성 스크립트를 서버에 전달하여 해당 페이지를 통해 악성코드가 실행되도록 하는 공격

 

⭐️ 포맷 스트링 공격(Format String)

- 사용자로부터 입력 혹은 출력을 위해 사용되는 포맷 형식을 악용한 공격, 다른 메모리 참조, 쉘 코드 삽입 등의 공격을 수행

TLS 키 교환 과정

- (1) Client Hello 

- (2) Server Hello

- (3) Server Key Exchange

- (4) Client Key Exchange

- (5) Change Cipher Spec

 

FTP 

- Well-Known Port는 20,21번이며, 20번 데이터 포트는 데이터를 전송할 때만 사용, 21번은 FTP 서비스 기간 동안 계속 연결을 유지

- 패시브 모드는 클라이언트가 방화벽 뒤에 있을 때, FTP 서버가 FTP 클라이언트로 접속할 때의 문제점을 해결하기 위한 모드

- FTP Bounce Attack을 방지하기 위한 방법 중 하나로 클라이언트의 PORT 요청 내에 포함된 IP 주소와 클라이언트의 IP 주소가 다를 경우 명령을 처리하지 않는 방법이 있음

- FTP Well-Known Port는 서버가 사용하는 21번 포트와 클라이언트가 사용하는 20번 포트가 있음

 

4과목 정보보안일반

접근 통제 모델

- 클락 앤 윌슨: 무결성을 위한 상업용 모델, 상업용 연상에 가깝게 설계되어 접근 3요소인 주체, 소프트웨어, 객체와 직무분리, 감사를 통해 무결성을 구현

- 만리장성모델: 직무분리와 이해상충 개념을 접근 통제에 반영, 정보 흐름 모델을 기반으로 이해충돌을 야기하는 주체와 객체들 사이에 정보가 흐르지 않게 함

- 벨-라파둘라모델(BLP): 기밀성을 강조한 최초의 수학적 모델로 강제적 정책에 의해 접근을 통제하는 모델, 기밀성을 중심으로 함

- 비바모델: 무결성을 위한 최초의 상업적 모델로, 비인가자에 의한 데이터 변형 방지만을 취급, 기밀성과 무결성을 중심으로 함

 

⭐️ 상태 기계 모델

- 시스템 내의 활동에 상관없이 시스템이 스스로를 보호하고 불안정한 상태가 되지 않도록 하는 모든 컴퓨터에서 적용되는 관념적 모델

- 모든 보안 모델에 기본적으로 적용되며, 상태천이를 통해 안전상태를 유지

 

OTP

- 고정된 패스워드 대신 무작위 난수로 생성된 일회용 패스워드를 이용하는 사용자 인증 방식

- 한 번 로그인한 비밀번호는 OTP 시스템 서버에서 더이상 사용할 수 없게 되며 다시 로그인하려고 할 경우 새로운 비밀번호를 생성하여 입력해야 함

- 이론적으로 현존하는 가장 강력한 암호 알고리즘

 

메시지 다이제스트의 특징

- 메시지 다이제스트: 임의 길이 메시지에 단방향 해시함수가 반복 적용되어 일정한 길이로 축약 생성된 비트열

- 키가 필요없고, 키 없이 출력값을 생성할 수 있음

- 입력된 평문의 길이에 상관없이 동일한 길이의 출력값을 생성함

- 단방향 암호화로 평문을 압축하여 해시값으로 만들 수 있지만 해시값을 평문으로 다시 변환할 수 없음

- 입력되는 평문의 값 중 어느 한 비트만 변해도 출력되는 해시값은 달라짐

- 대표적인 메시지 다이제스트 해시함수에는 MD5, SHA-1등이 있음

 

하이브리드 암호화 기법

- 공개키 암호화 기법과 대칭키 암호화 기법을 혼용하여 사용하는 기법

- 사용하는 이유: 공개키 암호의 처리 속도가 느린 것을 대칭키 암호로 해결하고 대칭키 암호의 키 배송 문제를 공개키 암호로 해결하기 때문

 

Needham-Schroeder

- 중앙집중형 방식인 커버로스의 키 분배 모델에 해당

 

⭐️ 공개키 암호화 방식: 공개키로 암호화하고 개인키로 복호화

 

해시함수 알고리즘 중 MAC의 특징

- 임의 길이의 메시지와 송신자 및 수신자가 공유하는 키로 두 개를 입력하여 고정비트 길이의 출력을 만든 함수

- 제3자에 대한 증명과 송신 부인 방지 기능이 불가능

- 160bit 이상의 해시값을 사용하여 메시지 인증 코드를 구성

 

접근통제사항

- 직무분리: 업무의 발생, 승인, 변경, 확인, 배포 등이 모두 한 사람에 의해 처리됨으로써 발생할 수 있는 보안위험을 예방, 최소 권한의 원칙과 할 필요의 원칙에 따라 적절하게 분리해야 함

- 직무순화: 직무를 바꾸어 수행하는 것으로 수평적 직무확대를 하는 방식

 

재전송 공격을 막는 방법

- Sequence Number: 송신 메시지에 매 회 하나씩 증가하는 번호를 붙이는 방법, 마지막 통신 시 순서 번호를 저장

- 타임스탬프: 동기화된 클럭이 필요하며 송신 메시지에 현재 시간을 넣음

- 비표: 메시지를 수신하기에 앞서 수신자는 송신자에게 일회용의 랜덤한 값을 건네줌

 

⭐️MAC 인증 방식은 공격자가 HMAC 값(해시값)을 탈취한 후 추후에 재전송 공격에 취약함

 

암호 알고리즘

- IDEA: 64비트의 평문에 대한 블록의 데이터를 입력하여 8라운드의 암호 방식 적용, 16비트 단위 연산을 사용하여 16비트 프로세스에 구현이 용이하도록 설계됨, 대부분의 암호 공격으로부터 안전, 이메일 암호화를 위한 PGP에도 사용중

- DES: 1975년 IBM사에서 개발하고 1979년 미국 NBS가 국가표준 암호 알고리즘으로 지정한 대칭키 암호 알고리즘, Feistel 구조, 64비트 블록단위 암호화, 64비트 키를 사용하여 16라운드 거쳐 64비트의 암호문을 출력하는 방식

- SEED: 전자상거래, 금융, 무선통신 등에서 전송되는 개인정보와 같은 중요한 정보를 보호하기 위해 1999년 2월 한국 인터넷진흥원과 국내 암호전문가들이 순수 국내 기술로 개발한 128비트 블록 암호 알고리즘, Feistel 구조, 128비트의 평문 블록과 128비트 키를 입력으로 사용하여 총 16라운드를 거쳐 128비트 암호문 블록을 출력

- HIGHT: RFID, USN 등과 같이 저전력 및 경량화를 요구하는 컴퓨팅 환경에서 기밀성을 제공하기 위해 2005년 KISA, ETRI 부설연구소 및 고려대가 공동으로 개발한 64비트 블록 암호 알고리즘, 일반화된 Feistel 변형 구조, 64비트의 평문과 128비트 키로부터 생성된 8개의 8비트 화이트닝 키와 128개의 8비트 서브키를 입력으로 사용하여 총 32라운드를 거쳐 64비트 암호문을 출력

 

대칭키 암호화

- 암호화와 복호화에 같은 암호키를 사용하는 알고리즘으로, 암호화하는 단위에 따라 스트림 암호화와 블록 암호화로 나눌 수 있음

 

 

728x90