TIL - 20260124

juni·2026년 1월 24일

TIL

목록 보기
248/316

0124 정보처리기사 필기 (11/N): 5과목 - 정보보호 개론


✅ 1. 정보보안의 3대 목표 (C-I-A)

  • 정보보안이란 정보의 수집, 가공, 저장, 검색, 송수신 중에 정보가 훼손, 변조, 유출되는 것을 방지하기 위한 관리적, 기술적 방법과 수단을 의미합니다. 정보보안이 추구하는 핵심적인 목표는 다음과 같습니다. (암기 필수)
목표이름 (영문)설명주요 위협관련 기술
기밀성Confidentiality인가된(Authorized) 사용자만 정보에 접근할 수 있도록 보장.
• 정보의 비밀이 지켜져야 함.
도청, 정보 유출암호화 (Encryption)
무결성Integrity• 정보가 전송되거나 저장되는 과정에서 위변조되지 않았음을 보장.
• 정보의 정확성완전성이 유지되어야 함.
데이터 변조, 위조해시 함수 (Hash), 전자 서명
가용성Availability• 인가된 사용자가 필요할 때 언제든지 정보와 정보 시스템에 접근하여 사용할 수 있도록 보장.서비스 거부 공격 (DoS/DDoS), 시스템 장애방화벽, IDS/IPS, 백업 및 복구

✅ 2. 암호화 (Encryption) 기술

  • 암호화기밀성을 보장하기 위한 가장 기본적인 기술입니다. 누구나 알아볼 수 있는 평문(Plaintext)을, 정해진 규칙(알고리즘)과 키(Key)를 사용하여 아무나 알아볼 수 없는 암호문(Ciphertext)으로 바꾸는 과정입니다.

➕ 2-1. 대칭키 암호화 (Symmetric-key Cryptography)

  • 개념: 암호화할 때 사용하는 키와 복호화(암호문을 다시 평문으로 바꾸는 과정)할 때 사용하는 키가 동일한 암호화 방식.
  • 별칭: 비밀키 암호화, 단일키 암호화.
  • 동작 방식:
    1. 송신자와 수신자는 사전에 안전한 방법으로 동일한 비밀키를 공유해야 합니다.
    2. 송신자는 공유된 비밀키로 평문을 암호화하여 전송합니다.
    3. 수신자는 가지고 있던 동일한 비밀키로 암호문을 복호화합니다.
  • 장점: 암호화/복호화 속도가 매우 빠름.
  • 단점:
    • 키 배송 문제: 키를 교환하는 과정에서 키가 유출될 위험이 있음.
    • 키 관리 문제: 통신하는 사람의 수가 늘어날수록 관리해야 할 키의 수가 기하급수적으로 증가함.
  • 주요 알고리즘: DES, 3DES, AES, SEED, ARIA

➕ 2-2. 공개키 암호화 (Public-key Cryptography) / 비대칭키 암호화

  • 개념: 암호화 키와 복호화 키가 서로 다른 암호화 방식.
  • 별칭: 비대칭키 암호화.
  • 동작 방식:
    1. 모든 사용자는 공개키(Public Key)개인키(Private Key)라는 한 쌍의 키를 생성합니다.
    2. 공개키는 이름 그대로 모두에게 공개하고, 개인키자신만 안전하게 보관합니다.
    3. 암호화: 송신자(A)가 수신자(B)에게 메시지를 보낼 때, B의 공개키로 메시지를 암호화합니다.
    4. 복호화: B의 공개키로 암호화된 메시지는 오직 B의 개인키로만 풀 수 있습니다.
  • 장점:
    • 안전한 키 교환: 키를 교환할 필요 없이, 공개된 키를 사용하므로 키 배송 문제가 없음.
    • 인증 및 부인 방지: 개인키로 암호화(전자 서명)하면, 해당 개인키의 소유자임을 증명할 수 있음.
  • 단점: 암호화/복호화 속도가 대칭키 방식보다 매우 느림.
  • 주요 알고리즘: RSA, Diffie-Hellman, ECC

➕ 2-3. 하이브리드 암호화 방식

  • 실제 통신(e.g., HTTPS/SSL)에서는 대칭키와 공개키 방식의 장점만을 결합한 하이브리드 방식을 사용합니다.
    1. [키 교환] 실제 데이터를 암호화할 대칭키(세션키)를 생성한 후, 이 대칭키를 공개키 암호화 방식으로 안전하게 상대방에게 전달합니다.
    2. [데이터 전송] 양쪽이 안전하게 대칭키를 공유하게 되면, 이후의 모든 실제 데이터는 속도가 빠른 대칭키 암호화 방식으로 주고받습니다.

✅ 3. 해시 함수 (Hash Function)

  • 해시 함수는 임의의 길이의 데이터를 입력받아, 고정된 길이의 고유한 값으로 변환해주는 함수입니다. 이 결과값을 해시 값 또는 메시지 다이제스트(Message Digest)라고 합니다.
  • 무결성을 보장하기 위한 핵심 기술입니다.

➕ 해시 함수의 주요 특징

  • 일방향성 (One-way): 해시 값으로는 원본 데이터를 복원(역산)할 수 없습니다. (암호화와 다름)

  • 동일 입력, 동일 출력: 동일한 입력값에 대해서는 항상 동일한 해시 값이 출력됩니다.

  • 충돌 저항성: 입력값이 아주 약간만 달라도, 전혀 다른 해시 값이 출력되어야 하며, 서로 다른 입력값에 대해 동일한 해시 값이 나올 확률(충돌)이 매우 낮아야 합니다.

  • 활용:

    • 비밀번호 저장: 사용자의 비밀번호를 해시 값으로 변환하여 DB에 저장. (원본 비밀번호 유출 방지)
    • 데이터 무결성 검증: 원본 데이터와 그 해시 값을 함께 전송. 수신자는 받은 데이터의 해시 값을 다시 계산하여, 함께 전송된 해시 값과 비교함으로써 데이터의 변조 여부를 확인할 수 있음.
  • 주요 알고리즘: MD5, SHA-1, SHA-256 (SHA-2 계열이 현재 표준)


📌 요약

  • 정보보안의 3대 목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)입니다.
  • 기밀성암호화 기술로 보장합니다.
    • 대칭키속도가 빠르지만 키 배송 문제가 있고, 공개키안전하지만 속도가 느립니다.
    • 실제 통신은 이 둘을 결합한 하이브리드 방식을 사용합니다.
  • 무결성해시 함수 기술로 보장합니다.
  • 해시 함수는 데이터를 고정된 길이의 고유한 값으로 변환하는 일방향 함수로, 데이터의 변조 여부를 검증하는 데 사용됩니다.

0개의 댓글