[정보보안 목차]

 

 

개념

 송신자와 수신자가 암호화 되지 않은 통신망을 통해 안전하게 통신할 대칭키 알고리즘에 사용할 암호키를 생성하는 종단간 키교환 알고리즘

 두 사용자가 사전에 어떠한 비밀 교환 없이도 공중 통신망 환경에서 공통키를 교환하게 해주는 알고리즘

 

(특징 ) 

구분 내용
이산 대수 문제 두 개의 공개키로부터 공격자가 비밀 정수 2개를 구하는 것이 계산적으로 불가능하다는 이산 대수 문제를 이용
공개키 계산 결과인 공개키를 상호간 교환하여 암호키(Encryption Key)를 생성
중간자 공격 취약  초기 키 교환 시, 별도의 인증 단계가 없으므로 중간자 공격에 취약

 

디피 헬만 키교환 알고리즘 절차 

  • 디피-헬먼 키 교환(Diffie-Hellman key exchange)은 무결성과 기밀성이 보장되지 않아 재전송 공격, 중간자 공격에 취약
절차 생성키 설명
사전공개값 공유 p : 충분히 큰 소수 p
- 충분히 큰 소수 선택으로 키의 경우의 수를 증가시켜 보안성 향상
g : 소수 p 의 원시근
(Primitive Root)

-자기 자신의 거듭제곱을 이용하여 1 부터 p-1 까지의 정수를 모두 생성
  가능한 수
각자의 비공개 정수(키) 선정 x : Alice 의 임의 선택 정수
(비 공개키)


R1 = g^x mod p
- Alice와 Bob은 각자 임의의 정수를 선택하고 선택한 값과 1단계에서
  사전 공유한 p와 g를 이용하여 연산


- R = g^(임의 선택 정수) mod p

- 0 ≤ (임의 선택 정수) ≤ p - 1
y : Bob 의 임의 선택정수
(비 공개키)

R2 = g^y mod p
공개키공유 R1과 R2 교환 (공개키)  - Alice의 R1과 Bob의 R2를 상호 전송
비공개 정수를
이용하여

연산
Alice: K1 = (R2)^x mod p - Alice와 Bob은 기존에 선택한 임의의 정수와 R1,R2를 이용하여 연산

- K=(상호 공유한 R)^(임의선택정수) mod p
Bob: K2 = (R1)^y mod p
공통의 비밀키 공유 K= K2 -  (g^modp)^modp=(g^x)^mod p
-  (g^y modp)^x modp=(g^y)^x mod p
-  ∴ (g^x)^y modp=(g^y)^x modp=g^xy mod p

디피-헬만 알고리즘의 취약점

  • Eve 는 중간에서 Alice 와 Bob 사이에서 두 개의 Diffie-Hellman 키 교환을 생성하여 둘 사이의 정보를 손쉽게 탈취하는 것이 가능

  • 해결방안 : 인증된 상대방과의 통신처리를 위해 공개키/개인키 기반의 RSA 알고리즘을 활용하여 키 교환
    알고리즘에 인증 기능을 추가하여 중간자 공격을 예방

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

접근통제모델(이상희)  (0) 2022.09.24
CAPTCHA(문경숙)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24

[정보보안 목차]

 

  • 개념

 - 양자의 불연속성을 이용하여 0과 1의 정보를 표현하고 중첩된 상태로 저장하는 양자정보 시스템의 기본단위

 - 불연속성 : 전자궤도는 연속적으로 될 수 없고 중간 부분에 존재할 수 없는 성질

 - 양자는 에너지, 각운동량, 전하등의 물리적 성질을 나타내는 불연속 최소단위 물리량, 이 에너지 덩어리는 광자, 양성자, 원자등에서 다양하게 관측된다.

 

 * 원자 : 일반적인 화학 분야에서의 가장 작은 입자

 * 양자 : 원자보다 더 작은 입자, 즉 전자, 양성자, 중성자, 광자등을 총칭

 

  • 특징 

 - 양자 스핀 성질 사용, 블로호 구면으로 표현

 

  • 큐비트의  0,1 구현과 표현 방법
구분 방법 설명
구현 방법 양자 스핀 - 양자는 축을 중심으로 스핀(각운동량) 존재
- 오른쪽 방향 - 스핀업 , 왼쪽 방향 - 스핀다운 
표현 방법 블로호 구면 - 1일 확률과 0일 확률 두가지 상태 표현
- 두 확률의 합은 1


- 양자 컴퓨터에서 큐비트 연산은 블로흐 구면에서의 좌표를 변환하는 방식으로 수행하기 때문에 블로흐 구면 사용

 

  • 규비트의 기본 연산 회로
구분 연산 설명
단일 연산 H Gate 큐비트 값을 XZ축 중심 PI만큼 회전
Z Gate Z축 중심 PI 만큼 회전
컨트롤연산 CX Zate CX(A,B), 첫번째 비트-컨트롤 비트, 두번째 비트 - 타겟비트
A 1이면 B를 X게이트 연산
CZ Gate CZ(A,B), A 1이면 B를 Z게이트 연산
CXX Gate Toffoli Gate, 두 개의 컨트롤 비트가 1일때 세번째 비트 X Gate 수행

https://heegyukim.medium.com/%EC%86%8C%ED%94%84%ED%8A%B8%EC%9B%A8%EC%96%B4%ED%95%99%EB%B6%80%EC%83%9D%EC%9D%98-%EC%96%91%EC%9E%90%EC%BB%B4%ED%93%A8%ED%84%B0-%ED%95%99%EC%8A%B5%EB%85%B8%ED%8A%B8-1-%EA%B8%B0%EC%B4%88-%EC%96%91%EC%9E%90-%ED%9A%8C%EB%A1%9C-b545312b5e6c

https://www.youtube.com/watch?v=m4BAyI-1g6E 

 

소프트웨어학부생의 양자컴퓨터 학습노트 — 1. 기초 양자 회로

IBM Quantum Challenge를 진행하며 배우는 내용을 정리했습니다. 물리학적인 내용은 1도 안나오고(저도 잘 모름 ㅠ) 그저 제가 챌린지를 수행하며 이해한 내용들을 정리해서 글을 작성하고있습니다.

heegyukim.medium.com

https://blog.naver.com/PostView.naver?blogId=msnayana&logNo=221690389490&categoryNo=176&parentCategoryNo=0&viewDate=&currentPage=1&postListTopCurrentPage=1&from=postView&userTopListOpen=true&userTopListCount=5&userTopListManageOpen=false&userTopListCurrentPage=1

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

CAPTCHA(문경숙)  (0) 2022.09.24
디피헬만(유준수)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19

[정보보안 목차]

양자암호통신(Quantum Cryptography Communication)

What?  양자중첩, 양자얽힘, 비복제성의 양자 물리 현상 이용하여  암호가 제공하는 다양한 기능들의 안정성을 극대화한 암호기술

양자란? 더 이상 작게 나눌 수 없는 에너지의 최소 단위의 입자

빛의 양자를 광자(photon)라 함.

 

Why?

  • 대칭키 방식은 감청시 보안상 이슈 발생(재전송 공격) -> 보완으로 공개키 방식 사용
  • 수학적 복잡성에 기반한 암호(예-RSA 공개키방식, 큰수에 대한 소인수분해 어려움) 슈퍼컴퓨터로 1만년 걸림->양자컴퓨터로는 200초걸림

How? 양자얽힘 활용한 양차채널 통해 원거리 두 사람이 동일한 비밀키 공유 -> 양자역학 이용한 방식이기 때문에 안정함.

    

1. 양자암호통신(Quantum Cryptograpy Communication) 개념 

  1-1). 양자암호 정의

  • 양자의 중첩, 얽힘의 양자특성을 이용하여 양자키(비밀키)를 생성, 전송시, 도중에 제3자가 열람, 복사, 도청 할 수
    없는 안전한 암호화 방식

 1-2) 양자 고유 특성

고유 특성 설명
양자중첩 - 여러 상태가 확률적으로 하나의 양자에 동시에 존재하고 측정하기 전까지 정확한
양자상태를 알 수 없다는 특성(0 과 1 의 상태 동시 존재)
양자얽힘 - 양자간 강한 상관관계, 둘 이상의 양자가 가지는 상관관계로 두 양자가 서로 멀리 떨어져 있어도
존재하는 특성
불확정성 - 서로 다른 물리량이 동시에 정확하게 측정이 불가능한 특성(불분명한 임의 상태) 
  (만약 광자를 복사했다 칠때, 광자를 측정할때마다 그 물리량이 따르게 측정됨)
비복제성 - 양자물리역학 -> 임의의 양자정보를 완벽하게 복제하는 것은 불가능 특성

2. 양자암호통신의 구성도 및 구성요소

   2-1) 양자암호통신의 구성도

     - 복제불가원리: 원거리 송/수신자가 양자채널 통해 중첩상태의 광자 주고 받는데 광자를 중간에 빼내서 복사시 "원래 양자상태를 만들 수 없다"는 양자역학의 복제 불가 이론 존재

    - 불확실성원리: 광자를 복사하거나 빼냈다고 가정하에, 비밀키를 알려면 중첩되어 있는 광자를 측정해야 하는 과정 필요 한데 광자를 측정할때마다 그 물리량이 따르게 측정됨(참고:그렇기 때문에 처음에 생성한 비밀키는 송/수신자가 가지고 있는 난수표를 활용해야지만 알수 있음)

- 도청들킴원리: 중간의 도청 시, 즉 측정이 일어나면 메시지를 이룬  양자상태가 0이나 1로 한쪽이 결정, 변경으로 오류를 송수신자는 즉각 알 수 있음->송수신자는 즉시 정보를 폐기 할 것임

 

   2-2) 양자암호통신의 구성 요소

구분 구성 요소 설명
큐빗
(Qubit)
양자비트, W-state 알고리즘 - 중첩원리에 따라 많은 정보량을 동시에 처리 할 수 있는 양자 기본 연산 단위
-  W-state: 브라켓 표기법으로 3큐빗의 뒤얽림 양자상태 
광자
(Photon)
광양자(빛의 양자) - 수많은 양자로 구성된 입자. 다양한 파장을 가진 양자가 모여 빛을 형성
채널
(Channel)
양자 채널 - 광자에 신호를 실어서 통신 할 수 있는 채널
퍼블릭 채널 - 기존 TCP/IP 프로토콜 통신망
프로토콜 BB84
- 0비트의 상태를 나타내는 편광 2가지와 1비트의 상태를 나타내는 편광 2가지를
정의한 다음 십자 필터와 대각 필터를 통해 측정
- 송수신자간 OTP를 생성하는 프로토콜
신호체계 편광필터, 간섭계 광자에 편광성질을 부여 전송
 - 편광필터로 측정
 - 위상시간차를 두어 간섭계를 이용 측정
(참고) Polarization 편광은 특정한 방향으로만 진동하며 나아가는 빛을 가리킨다

- 양자암호통신은 스마트카, 스마트그리드 IoT 기기등 폭 넓게 활용

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

디피헬만(유준수)  (0) 2022.09.24
큐비트(황선환)  (0) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19
EII(김도현)  (0) 2022.09.19

[정보보안 목차]

 

개인정보 익명 처리 기술

 

1. 개인정보 비식별화 기술, 개인정보 익명 처리 기술 개념

  •  데이터 3법(개인정보보호법, 정보통신망법, 신용정보법 으로 인해 개인정보의 활용이 다양화 됨에 따라, 개인정보보호를 위해 개인을 식별할 수 없도록 개인정보를 익명으로 정의한 기술
  •  특징 : 비식별화, 프라이버시 모델, 사후관리(재식별 여부 주기 검토)
    • 비식별화 : 비식별화, 비식별 조치, 익명화는 프라이버시 보호와 함께 데이터를 활용할 , 관계형 모델을 따르는 마이크로 데이터의 일회성 변환/배포에 해당되는 개념

 

2. 개인정보 익명처리 절차 및 기술 유형

 1) 개인정보 익명처리 절차

  • 가명 처리 적정성 검토 시  K-익명화, L-다양성, T 근접성을 활요하며, 적정하여 비식별정보로 활용된 이후에도 주기적으로 모니터링하여 개인정보의 재식별여부를 검토

2) 개인정보 익명처리 기술 유형

기술 유형 개념 예시
K-익명화 - 특정 개인을 식별할 없도록 전체 데이터셋에 동일 레코드(동치류) K 이상 존재하도록 하는 비식별 모델
- 개인정보 삭제 후 배포
- K값이 작아질수록 재식별 가능성이 높아짐(다른 테이블과 결합 시 비교군을 최소화)
- 취약점 : 동질성 공격, 배경지식 공격 -> 민감한 속성이 다양하지 않아 데이터의 추정이 가능할 경우
L-다양성 - 주어진 데이터 집합에서 함께 비식별되는 레코드들은(동질집합) 적어도 I 개의 서로 다른 민감한 정보를 가져야 하는 모델
- K-익명성의 동실정, 배경지식 공격을 방어하기 위한 모델
- 취약점 : 쏠림공격(동치류 비율이 다름), 유사성 공격(의미 유사성을 고려하지 않는 경우)
- 민감하지 않은 정보에 대해서 하나의 데이터에서 여러개의 정보를 가져야함
T-근접성 - 각 동질 집합에서 ‘특정 정보의 분포’가 전체 데이터 집합의 분포와 비교하여 너무 특이하지 않도록 설정한 모델
- T 값이 작을수록 비식별화 수준이 높음
- L-다양성의 취약점을 보완하기 위한 보델
- 첫번째 그림의 경우 30~50 사이의 급여를 받는 사람이 위관련 질환을 앓고있다고 식별 가능
- 두번째 그림에서 T-근접성 적용 후 해당 급여를 다른 분포와 비슷하게 변경하여 분포를 특이하지 않도록 설정

  • 개인정보의 유형이나, 활용 방안에 따라 익명성에 대한 기술을 분류하여 적용해야함

 

3.  데이터 3법의 가명정보

 1) 가명정보의 유형

  • 개인정보를 활용하기 위해서는 가명처리, 익명정보 처리 등의 적용이 필요

 2) 가명정보의 상세 유형

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

큐비트(황선환)  (0) 2022.09.24
양자암호(홍진택)  (2) 2022.09.24
UC(Unified Communication)(배준호)  (0) 2022.09.19
EII(김도현)  (0) 2022.09.19
전자정부프레임워크(이재용)  (0) 2022.09.17

[경영전략 목차]

 

1. 통합 커뮤니케이션 제공, UC의 개요

 - UC는 네트워크와 통신장비 , 소프트웨어 등을 통합하여 기업의 모든 커뮤니케이션 시스템을 , 인터넷을 기반으로 한 통합된 사용 환경으로 구현하는 것

 - (기능) 통합메시징, 원격 협업, 시스템 연동

 

2. UC 계층구조 및 구성요소

 1) UC 계층구조

 2) UC 구성요소

계층 구성요소 설명
End Point Mobile Endpoint 이동성 지닌 스마트폰, 패드, PDA 등
Desktop Endpoint 일반적으로 사용되는 Personal Computer
Application Messaging 사용자간의 주고받는 메시지 기능
Contact Center 고객 접점의 문의응대 지원
Infrastructure Call Admission Control 콜 접수 허가 및 통제
PSTN & IP GW 공중전화 교환망 및 IP 게이트웨이
Network Core Switching 네트워크 코어망, 경로 스위칭
WAN Aggregation Routers WAN 구간에서의 라우팅 장비

 

 

 

 

3. 기대효과

 - 높은 투자비용으로 초기 구축에는 어려움이 예상되나 UC는 Any time, Any where, Any device간 신속한 통합커뮤니티를 구축하여 줌으로 이용자에게 최적의 업무환경과 편리함을 제공해 줄 것임

 -  UC는 현대도시가 가지고 있는 주택문제, 도로정체, 고에너지 소비 (재택근무 등)을 통한 그린비지니스를 가능케 해줌

 

'메가노트 > 토픽과제(정리)' 카테고리의 다른 글

양자암호(홍진택)  (2) 2022.09.24
개인정보 익명처리 기술(안혜진)  (0) 2022.09.24
EII(김도현)  (0) 2022.09.19
전자정부프레임워크(이재용)  (0) 2022.09.17
ECM 2.0(이상희)  (0) 2022.09.17

+ Recent posts