[정보보안 목차]

 

CAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)

 

 -. 실제 사용자와 봇과 같은 자동화된 사용자를 구별하는 사용할 있는 도구

-. 컴퓨터가 수행하기는 어렵지만 인간에게는 비교적 쉬운 문제를 제공

 -. 어떠한 사용자가 실제 사람인지 컴퓨터 프로그램인지를 구별하기 위해 사용되는 테스트

 -. 컴퓨터와 사람을 구분하기 위해 컴퓨터는 구분할 수 없는 테스트

-. 컴퓨터와 사람을 구분하기 위한 완전히 자동화된 튜링 테스트

-. 사용자에게 컴퓨터는 구분할 수 없는 텍스트나 이미지 혹은 소리를 재생하여 컴퓨터와 사람을 구분하는 테스트

 

CAPTCHA 용도

용도 설명
투표 정확도 유지 CAPTCHA 모든 개별 투표가 사람에 의해 입력,투표 왜곡을 방지 가능
전체 투표 수를 제한하지는 않지만 투표에 필요한 시간이 길어져 복수 투표 방지
서비스 등록 제한 봇이 등록 시스템을 스팸 등록하여 가짜 계정을 만드는 방지가능
계정 생성 제한: 서비스 리소스의 낭비를 방지, 사기 가능성 축소
티켓 인플레이션 방지 스캘퍼가 재판매를 위해 많은 수의 티켓을 구매하는  제한 가능
무료 이벤트 허위 등록 방지에 사용 가능
잘못된 댓글 방지 봇이 게시판, 문의 양식 또는 리뷰 사이트에 스팸을 등록하는  방지가능
CAPTCHA
 요구 추가 단계의 불편함 : 온라인 스팸 줄이는 역할

CAPTCHA 목적

목적 설명
차단 (블로그와 댓글 섹션을 대상 웹사이트, 매출, 영화 등에 대한 메모를 보내는) 플러딩 공격을 차단 가능
양식(투표 ) 2 이상 제출하지 못하도록 차단하는 효과
보호 웹사이트 로그인시 사용자 이름, 비밀번호 다수 요청 방지
주소 보호
방어 비밀번호 시스템에 대한 사전(dictionary) 공격 실행 방어 가능
이메일  방어 가능

CAPTCHA 동작방식

캡차 유형

CAPTCH  유형 설명
텍스트 기반 보안문자 알려진 단어나 또는 임의의 숫자와 문자 조합을 사용, 대소문자 변형
크기 조정, 회전, 문자 왜곡, 색상, 배경 노이즈, , 또는 점 등 그래픽 요소 겹치는 문자 포함.
▪︎ Gimpy - 850단어 사전 임의의 단어 선택, 왜곡된 방식으로 제공
▪︎ EZ-Gimpy - 단어만 사용하는 Gimpy 변형.
▪︎ Gimpy-r - 임의의 문자를 선택, 문자 왜곡,배경 노이즈를 추가
▪︎ Simard HIP - 임의의 문자와 숫자를 선택,호와 색상으로 문자 왜곡
보안문자 이미지  동물, 모양 또는 장면의 사진과 같이 인식 가능한 그래픽 요소
사용자가 테마와 일치하는 이미지를 선택하거나 맞지 않는 이미지를 식별

사물이 촬영된 사진 표시, 주어진 카테고리(인도 ) 속하는 사진 선택
시각장애 사용자 사용 어려움
이미지 기반 CAPTCHA 이미지 인식과 의미 분류 필요, 텍스트보다 해석 어려움
오디오 캡차 시각 장애가 있는 사용자를 위한 대안으로 개발
텍스트 또는 이미지 기반의 CAPTCHA 조합하여 사용
사용자가 입력한 일련의 문자 또는 숫자의 오디오 녹음을 제공
수학 문제 
간단한 수학 문제를 풀도록 요청
봇은 질문을 식별하고 답변을 고안하는 것이 어렵다는 가정하에 개발

 단어 문제 문장에서 누락된 단어를 입력, 관련 용어의 시퀀스를 완성하도록 요청
시각 장애가 있는 사용자에게 해결 방안
악성 봇은 문제 해결이 가능하다는 단점

 

CAPTCHA의 한계, 단점

단점 설명
보안 취약점 공격자들도 코드를 풀고 액세스 권한을 얻기 위해 시도
법률적 요건 시각 장애인이나 청각 장애인 사이트를 사용하지 못하도록 차단하게 되어 벌금 부과 가능
언어 장벽 문장 기반 테스트를 어떻게 마쳐야 할지 모르는 사람, 잠재 고객 회원을 잃게 되는
문화적 제약 미국에서 사용되는 교통 표지판이 문제에 포함되어 있으면 외국인 방문자는 전혀 이해하지 못할 수도 있음

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

리버스 프록시(이재용)  (1) 2022.09.24
접근통제모델(이상희)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24

[정보보안 목차]

 

 

개념

 송신자와 수신자가 암호화 되지 않은 통신망을 통해 안전하게 통신할 대칭키 알고리즘에 사용할 암호키를 생성하는 종단간 키교환 알고리즘

 두 사용자가 사전에 어떠한 비밀 교환 없이도 공중 통신망 환경에서 공통키를 교환하게 해주는 알고리즘

 

(특징 ) 

구분 내용
이산 대수 문제 두 개의 공개키로부터 공격자가 비밀 정수 2개를 구하는 것이 계산적으로 불가능하다는 이산 대수 문제를 이용
공개키 계산 결과인 공개키를 상호간 교환하여 암호키(Encryption Key)를 생성
중간자 공격 취약  초기 키 교환 시, 별도의 인증 단계가 없으므로 중간자 공격에 취약

 

디피 헬만 키교환 알고리즘 절차 

  • 디피-헬먼 키 교환(Diffie-Hellman key exchange)은 무결성과 기밀성이 보장되지 않아 재전송 공격, 중간자 공격에 취약
절차 생성키 설명
사전공개값 공유 p : 충분히 큰 소수 p
- 충분히 큰 소수 선택으로 키의 경우의 수를 증가시켜 보안성 향상
g : 소수 p 의 원시근
(Primitive Root)

-자기 자신의 거듭제곱을 이용하여 1 부터 p-1 까지의 정수를 모두 생성
  가능한 수
각자의 비공개 정수(키) 선정 x : Alice 의 임의 선택 정수
(비 공개키)


R1 = g^x mod p
- Alice와 Bob은 각자 임의의 정수를 선택하고 선택한 값과 1단계에서
  사전 공유한 p와 g를 이용하여 연산


- R = g^(임의 선택 정수) mod p

- 0 ≤ (임의 선택 정수) ≤ p - 1
y : Bob 의 임의 선택정수
(비 공개키)

R2 = g^y mod p
공개키공유 R1과 R2 교환 (공개키)  - Alice의 R1과 Bob의 R2를 상호 전송
비공개 정수를
이용하여

연산
Alice: K1 = (R2)^x mod p - Alice와 Bob은 기존에 선택한 임의의 정수와 R1,R2를 이용하여 연산

- K=(상호 공유한 R)^(임의선택정수) mod p
Bob: K2 = (R1)^y mod p
공통의 비밀키 공유 K= K2 -  (g^modp)^modp=(g^x)^mod p
-  (g^y modp)^x modp=(g^y)^x mod p
-  ∴ (g^x)^y modp=(g^y)^x modp=g^xy mod p

디피-헬만 알고리즘의 취약점

  • Eve 는 중간에서 Alice 와 Bob 사이에서 두 개의 Diffie-Hellman 키 교환을 생성하여 둘 사이의 정보를 손쉽게 탈취하는 것이 가능

  • 해결방안 : 인증된 상대방과의 통신처리를 위해 공개키/개인키 기반의 RSA 알고리즘을 활용하여 키 교환
    알고리즘에 인증 기능을 추가하여 중간자 공격을 예방

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

접근통제모델(이상희)  (0) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24

[정보보안 목차]

 

  • 개념

 - 양자의 불연속성을 이용하여 0과 1의 정보를 표현하고 중첩된 상태로 저장하는 양자정보 시스템의 기본단위

 - 불연속성 : 전자궤도는 연속적으로 될 수 없고 중간 부분에 존재할 수 없는 성질

 - 양자는 에너지, 각운동량, 전하등의 물리적 성질을 나타내는 불연속 최소단위 물리량, 이 에너지 덩어리는 광자, 양성자, 원자등에서 다양하게 관측된다.

 

 * 원자 : 일반적인 화학 분야에서의 가장 작은 입자

 * 양자 : 원자보다 더 작은 입자, 즉 전자, 양성자, 중성자, 광자등을 총칭

 

  • 특징 

 - 양자 스핀 성질 사용, 블로호 구면으로 표현

 

  • 큐비트의  0,1 구현과 표현 방법
구분 방법 설명
구현 방법 양자 스핀 - 양자는 축을 중심으로 스핀(각운동량) 존재
- 오른쪽 방향 - 스핀업 , 왼쪽 방향 - 스핀다운 
표현 방법 블로호 구면 - 1일 확률과 0일 확률 두가지 상태 표현
- 두 확률의 합은 1


- 양자 컴퓨터에서 큐비트 연산은 블로흐 구면에서의 좌표를 변환하는 방식으로 수행하기 때문에 블로흐 구면 사용

 

  • 규비트의 기본 연산 회로
구분 연산 설명
단일 연산 H Gate 큐비트 값을 XZ축 중심 PI만큼 회전
Z Gate Z축 중심 PI 만큼 회전
컨트롤연산 CX Zate CX(A,B), 첫번째 비트-컨트롤 비트, 두번째 비트 - 타겟비트
A 1이면 B를 X게이트 연산
CZ Gate CZ(A,B), A 1이면 B를 Z게이트 연산
CXX Gate Toffoli Gate, 두 개의 컨트롤 비트가 1일때 세번째 비트 X Gate 수행

https://heegyukim.medium.com/%EC%86%8C%ED%94%84%ED%8A%B8%EC%9B%A8%EC%96%B4%ED%95%99%EB%B6%80%EC%83%9D%EC%9D%98-%EC%96%91%EC%9E%90%EC%BB%B4%ED%93%A8%ED%84%B0-%ED%95%99%EC%8A%B5%EB%85%B8%ED%8A%B8-1-%EA%B8%B0%EC%B4%88-%EC%96%91%EC%9E%90-%ED%9A%8C%EB%A1%9C-b545312b5e6c

https://www.youtube.com/watch?v=m4BAyI-1g6E 

 

소프트웨어학부생의 양자컴퓨터 학습노트 — 1. 기초 양자 회로

IBM Quantum Challenge를 진행하며 배우는 내용을 정리했습니다. 물리학적인 내용은 1도 안나오고(저도 잘 모름 ㅠ) 그저 제가 챌린지를 수행하며 이해한 내용들을 정리해서 글을 작성하고있습니다.

heegyukim.medium.com

https://blog.naver.com/PostView.naver?blogId=msnayana&logNo=221690389490&categoryNo=176&parentCategoryNo=0&viewDate=&currentPage=1&postListTopCurrentPage=1&from=postView&userTopListOpen=true&userTopListCount=5&userTopListManageOpen=false&userTopListCurrentPage=1

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19

[정보보안 목차]

양자암호통신(Quantum Cryptography Communication)

What?  양자중첩, 양자얽힘, 비복제성의 양자 물리 현상 이용하여  암호가 제공하는 다양한 기능들의 안정성을 극대화한 암호기술

양자란? 더 이상 작게 나눌 수 없는 에너지의 최소 단위의 입자

빛의 양자를 광자(photon)라 함.

 

Why?

  • 대칭키 방식은 감청시 보안상 이슈 발생(재전송 공격) -> 보완으로 공개키 방식 사용
  • 수학적 복잡성에 기반한 암호(예-RSA 공개키방식, 큰수에 대한 소인수분해 어려움) 슈퍼컴퓨터로 1만년 걸림->양자컴퓨터로는 200초걸림

How? 양자얽힘 활용한 양차채널 통해 원거리 두 사람이 동일한 비밀키 공유 -> 양자역학 이용한 방식이기 때문에 안정함.

    

1. 양자암호통신(Quantum Cryptograpy Communication) 개념 

  1-1). 양자암호 정의

  • 양자의 중첩, 얽힘의 양자특성을 이용하여 양자키(비밀키)를 생성, 전송시, 도중에 제3자가 열람, 복사, 도청 할 수
    없는 안전한 암호화 방식

 1-2) 양자 고유 특성

고유 특성 설명
양자중첩 - 여러 상태가 확률적으로 하나의 양자에 동시에 존재하고 측정하기 전까지 정확한
양자상태를 알 수 없다는 특성(0 과 1 의 상태 동시 존재)
양자얽힘 - 양자간 강한 상관관계, 둘 이상의 양자가 가지는 상관관계로 두 양자가 서로 멀리 떨어져 있어도
존재하는 특성
불확정성 - 서로 다른 물리량이 동시에 정확하게 측정이 불가능한 특성(불분명한 임의 상태) 
  (만약 광자를 복사했다 칠때, 광자를 측정할때마다 그 물리량이 따르게 측정됨)
비복제성 - 양자물리역학 -> 임의의 양자정보를 완벽하게 복제하는 것은 불가능 특성

2. 양자암호통신의 구성도 및 구성요소

   2-1) 양자암호통신의 구성도

     - 복제불가원리: 원거리 송/수신자가 양자채널 통해 중첩상태의 광자 주고 받는데 광자를 중간에 빼내서 복사시 "원래 양자상태를 만들 수 없다"는 양자역학의 복제 불가 이론 존재

    - 불확실성원리: 광자를 복사하거나 빼냈다고 가정하에, 비밀키를 알려면 중첩되어 있는 광자를 측정해야 하는 과정 필요 한데 광자를 측정할때마다 그 물리량이 따르게 측정됨(참고:그렇기 때문에 처음에 생성한 비밀키는 송/수신자가 가지고 있는 난수표를 활용해야지만 알수 있음)

- 도청들킴원리: 중간의 도청 시, 즉 측정이 일어나면 메시지를 이룬  양자상태가 0이나 1로 한쪽이 결정, 변경으로 오류를 송수신자는 즉각 알 수 있음->송수신자는 즉시 정보를 폐기 할 것임

 

   2-2) 양자암호통신의 구성 요소

구분 구성 요소 설명
큐빗
(Qubit)
양자비트, W-state 알고리즘 - 중첩원리에 따라 많은 정보량을 동시에 처리 할 수 있는 양자 기본 연산 단위
-  W-state: 브라켓 표기법으로 3큐빗의 뒤얽림 양자상태 
광자
(Photon)
광양자(빛의 양자) - 수많은 양자로 구성된 입자. 다양한 파장을 가진 양자가 모여 빛을 형성
채널
(Channel)
양자 채널 - 광자에 신호를 실어서 통신 할 수 있는 채널
퍼블릭 채널 - 기존 TCP/IP 프로토콜 통신망
프로토콜 BB84
- 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를
정의한 다음 십자 필터와 대각 필터를 통해 측정
- 송수신자간 OTP를 생성하는 프로토콜
신호체계 편광필터, 간섭계 광자에 편광성질을 부여 전송
 - 편광필터로 측정
 - 위상시간차를 두어 간섭계를 이용 측정
(참고) Polarization 편광은 특정한 방향으로만 진동하며 나아가는 빛을 가리킨다

- 양자암호통신은 스마트카, 스마트그리드 IoT 기기등 폭 넓게 활용

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19
EII(김도현)  (0) 2022.09.19

[정보보안 목차]

 

개인정보 익명 처리 기술

 

1. 개인정보 비식별화 기술, 개인정보 익명 처리 기술 개념

  •  데이터 3법(개인정보보호법, 정보통신망법, 신용정보법 으로 인해 개인정보의 활용이 다양화 됨에 따라, 개인정보보호를 위해 개인을 식별할 수 없도록 개인정보를 익명으로 정의한 기술
  •  특징 : 비식별화, 프라이버시 모델, 사후관리(재식별 여부 주기 검토)
    • 비식별화 : 비식별화, 비식별 조치, 익명화는 프라이버시 보호와 함께 데이터를 활용할 , 관계형 모델을 따르는 마이크로 데이터의 일회성 변환/배포에 해당되는 개념

 

2. 개인정보 익명처리 절차 및 기술 유형

 1) 개인정보 익명처리 절차

  • 가명 처리 적정성 검토 시  K-익명화, L-다양성, T 근접성을 활요하며, 적정하여 비식별정보로 활용된 이후에도 주기적으로 모니터링하여 개인정보의 재식별여부를 검토

2) 개인정보 익명처리 기술 유형

기술 유형 개념 예시
K-익명화 - 특정 개인을 식별할 없도록 전체 데이터셋에 동일 레코드(동치류) K 이상 존재하도록 하는 비식별 모델
- 개인정보 삭제 후 배포
- K값이 작아질수록 재식별 가능성이 높아짐(다른 테이블과 결합 시 비교군을 최소화)
- 취약점 : 동질성 공격, 배경지식 공격 -> 민감한 속성이 다양하지 않아 데이터의 추정이 가능할 경우
L-다양성 - 주어진 데이터 집합에서 함께 비식별되는 레코드들은(동질집합) 적어도 I 개의 서로 다른 민감한 정보를 가져야 하는 모델
- K-익명성의 동실정, 배경지식 공격을 방어하기 위한 모델
- 취약점 : 쏠림공격(동치류 비율이 다름), 유사성 공격(의미 유사성을 고려하지 않는 경우)
- 민감하지 않은 정보에 대해서 하나의 데이터에서 여러개의 정보를 가져야함
T-근접성 - 각 동질 집합에서 ‘특정 정보의 분포’가 전체 데이터 집합의 분포와 비교하여 너무 특이하지 않도록 설정한 모델
- T 값이 작을수록 비식별화 수준이 높음
- L-다양성의 취약점을 보완하기 위한 보델
- 첫번째 그림의 경우 30~50 사이의 급여를 받는 사람이 위관련 질환을 앓고있다고 식별 가능
- 두번째 그림에서 T-근접성 적용 후 해당 급여를 다른 분포와 비슷하게 변경하여 분포를 특이하지 않도록 설정

  • 개인정보의 유형이나, 활용 방안에 따라 익명성에 대한 기술을 분류하여 적용해야함

 

3.  데이터 3법의 가명정보

 1) 가명정보의 유형

  • 개인정보를 활용하기 위해서는 가명처리, 익명정보 처리 등의 적용이 필요

 2) 가명정보의 상세 유형

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19
EII(김도현)  (0) 2022.09.19
전자정부프레임워크(이재용)  (0) 2022.09.17

+ Recent posts