본문 바로가기

이론/보안

[보안][암호프로토콜] 전자우편,PGP, S/MIME,정보은닉

인트로

 

1) PGP 

- 공개키 인증 방식, 상호 인증 방식

 

2) S/MIME

 

3) 공인 전자 주소 (#메일)

- 등장배경, 위조 판별방법, 목적, 시스템 관리 

 

4) 정보은닉 - 워터마크

- 정의, 유래

 

5) 정보은닉 - 스테카노그라피

- 고대의 스테가노그라피, 현대의 이미지와 스테가노그라피

 



1) PGP (Pretty Good Privacy)  

필 치머만(Phill Zimmermann)이 독자적으로 개발하였다. 

 

데이터의 기밀성에 대하여 IDEA 암호 알고리즘을 사용하였다. 

 

IDEA키 암호화와 전자서명을 생성하였다.

 

이때, 전자서명에는 RSA알고리즘을 사용하였다. 

PGP의 공개키 인증 방식

PGP를 사용하는 사람들끼리의 신뢰 관계를 이용하였다.

 

즉, 상호인증방식을 사용하였다. 

PGP는 상호인증을 통해 많은 사용자가 서로를 인증하기 때문에, 그물망과 같은 인증구조를 가진다.

그러나 이방식은 911테러의 공격자의 통신에 PGP방식이 사용된 이후로 사장되었다. 

PGP의 상호 인증 방식

철수가 영희, 민수와 PGP를 통해 서로 신뢰하는 관계라면,

 

영희와 민수도 철수를 통해 서로 신뢰하는 관계가 성립한다.

 

 

그물망 신뢰 관계 성립

 



2) S/MIME

사내 이메일 암호화가 필요한 회사의 사내이메일 시스템에 많이 사용된다. 

RSA Data Security 에서 개발하였다. 

공개키 암호 표준인 PKCS(Public Key Cryptography Standard)기반 암호 시스템이다.

데이터 암호화 및 전자 서명에 필요한 공개키-개인키 쌍에 대해 인증서를 보유한다. 

이때 인증서는 공인인증서 또는 사설 인증서를 사용한다. 

간단한 S/MIME 관련 프로그램 설치로 사용이 가능하다.

 



3) 공인 전자 주소 - # 메일 

 

3-1) 등장 배경 


A가 B에게 분명 메일을 보냈는데, B가 메일을 받은 사실을 부정할 경우,  사실의 증명 방법이 없다. 

이 문제를 해결하고자 등장한 시스템이다.

메일을 보냈다는 사실의 증명 자체를 정부기관에서 하고자 나타난 시스템이다. 

 

정보통신산업진흥원에서 전담하고, 유통증명서(A가 B에게 메일을 보냈다는 사실증명)를 발급해준다.  

3-2) 위조 판별 방법

A가 B에게 보낸 메일의 내용은 암호화할때,

 

원문이 Hash되기 때문에 확인 할 수 없고, 위조 여부를 판별해줄 수 있다. 

H(원래 보낸 메일, 원문) ≠ H(수신된 메일 , 위조문)

 

=> 이때,  각각의 Hash 내용이 다르므로 원문이 위조됨을 알 수 있다. 

3-3) 공인 전자 주소의 목적

전자 문서를 송/수신하는 자에 대한 본인 확인과 부인 방지를 보장하기 위해 나타났다. 

전자 문서 송/수신의 안전성과 증거력을 보장하는데, 이 때 이 메일은 법적효력을 지닌다. 

3-4) 공인 전자 주소 시스템 관리 

공인 전자 주소를 이용하여 송/수신된 전자문서의 유통정보는 정보통신산업진흥원에 보관되고 관리된다.

이때 유통정보는, 송/수신자의 공인전자주소, 송/수신 일시, 송/수신 내용증명 정보를 담는다. 

 

유통정보는 송/수신 사실을 증명하는 유통증명서 발급용도로 활용된다. 

 



4) 정보 은닉 - 워터마크 

4-1) 워터마크의 정의

식별자를 원본에 첨가하는 은닉 방법이다.


4-2) 유래 

편지지의 제작사를 표시하기 위해 편지지의 투명무늬를 희미하게 프린트한것을 워터마크라고 부른것에서부터 시작하였다.

오늘날 디지털 음원 속에 저작권과 관련된 식별정보를 삽입한다. 이를통해 불법적인 재배포의 책임을 식별한다.

워터마크는 영상이나 오디오 파일 등 미디어 파일 내에서 우리가 인지되지 않은 상태로 삽입되어 있다. 

 


 

5) 정보 은닉 - 스테가노 그라피

 

5-1) 고대의 스테가노 그라피 

미리 정해진 약속을 통해 원래의 것과는 전혀 관련 없는 데이터를 약속에 맞춰 이용하여 은밀한 정보를 전달한다.

고대에는 이렇게 사용되었다.

1) 노예의 머리를 면도한다.

2) 메시지를 쓴다.

3) 머리카락이 자란다.

4) 메시지 전달을 위해 노예를 보낸다.

5) 메시지를 읽기 위해 노예머리를 다시 면도한다. 

(페르시아의 침공 경고 내용을 이렇게 보냈다.)

고대에는 노예의 헤어스타일은 안중에도 없었나보다. 

실제로 역사적으로 ,스테가노그래피가 암호문보다 훨씬 더 많이 사용되었다고 한다. 


 

5-2) 현대 이미지와 스테가노그라피

이미지는 24비트(RGB, 각각 8비트)를 사용하여 표현한다.

0xAB 0x33 0xF0 

0xAB 0x33 0xF1 

이때 0xF0의 0과 1은 이미지에서 그리 중요한 정보가 아니므로, 

 

최하위비트에 0을 1로 바꾸어 전송한다.

0을 1로 바꾼다고 해서 전체 이미지에 큰 영향을 끼치지 않는다. 

이렇게 보내는 사람과 받는사람만 알아볼수있도록 정보를 변경하는 방법이  정보은닉이다.

그렇지만 컴퓨터 프로그램은 비트의 차이를 발견할 수 있다. 

이외에도 비트패턴을 변경하는 방법이 있다. 

5-3) 위의 두가지 방법(고대, 현대)의 공통 특징

 

위의 2가지  방법은 다음과 같은 특징을 가진다. 

1) 정보은닉이 간단하다.

중요하지 않은 비트에 정보를 은닉할 경우, 

 

이미지 압축할때 필요없는 정보는 버려지기 때문에 정보가 제거되거나 파괴될 가능성이 크다.

정보가 제거되지 않으려면 중요한 비트에 정보를 저장해야만 한다.  

2) 워터마킹또는 스테가노그래피를 잘 아는 공격자는 쉽게 정보 추출 또는 변경이 가능하다.

원 정보를 암호화후 은닉한다.  

3) 강한 스테가노그래피는 일반적으로 알고있는 것보다 훨씬 복잡한 기교가 필요하다.