<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0">
  <channel>
    <title>geunjae 님의 블로그</title>
    <link>https://geunjae.tistory.com/</link>
    <description>geunjae 님의 블로그 입니다.</description>
    <language>ko</language>
    <pubDate>Wed, 13 May 2026 01:22:39 +0900</pubDate>
    <generator>TISTORY</generator>
    <ttl>100</ttl>
    <managingEditor>geunjae</managingEditor>
    <image>
      <title>geunjae 님의 블로그</title>
      <url>https://tistory1.daumcdn.net/tistory/7993557/attach/afabca8b22da4a6a8d7d170b4bb5f350</url>
      <link>https://geunjae.tistory.com</link>
    </image>
    <item>
      <title>3과목 암호시스템 요약 정리</title>
      <link>https://geunjae.tistory.com/24</link>
      <description>&lt;h2 data-ke-size=&quot;size26&quot;&gt;  정보보안기사 3과목 &amp;ndash; 암호 시스템 전체 요약&lt;/h2&gt;
&lt;blockquote data-ke-style=&quot;style1&quot;&gt;이 포스트는 정보보안기사 3과목 &lt;b&gt;&amp;lsquo;암호 시스템&amp;rsquo;&lt;/b&gt;의 전체 6개 장을&lt;br /&gt;시험 대비용으로 핵심만 요약 정리한 콘텐츠입니다.&lt;/blockquote&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 1장 &amp;ndash; 암호학의 기초&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;정보보호 4대 요소: 기밀성, 무결성, 인증, 부인방지&lt;/li&gt;
&lt;li&gt;암호화 vs 복호화: 평문 &amp;harr; 암호문 변환&lt;/li&gt;
&lt;li&gt;암호 방식: &lt;b&gt;대칭키 vs 비대칭키&lt;/b&gt; 구조 이해&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 2장 &amp;ndash; 대칭키 암호&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;하나의 동일한 키로 암호화/복호화&lt;/li&gt;
&lt;li&gt;속도 빠름, 키 분배 문제 있음&lt;/li&gt;
&lt;li&gt;블록 암호 vs 스트림 암호&lt;/li&gt;
&lt;li&gt;대표 알고리즘: AES, DES, 3DES, SEED&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 3장 &amp;ndash; 비대칭키 암호 (공개키 암호)&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;공개키로 암호화 &amp;rarr; 개인키로 복호화&lt;/li&gt;
&lt;li&gt;전자서명: 개인키로 서명 &amp;rarr; 공개키로 검증&lt;/li&gt;
&lt;li&gt;대표 알고리즘: RSA, ECC, ElGamal&lt;/li&gt;
&lt;li&gt;키 교환: Diffie-Hellman&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 4장 &amp;ndash; 해시 함수와 전자서명&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;해시 함수: 고정 길이 출력, 단방향성&lt;/li&gt;
&lt;li&gt;무결성 검증, 비밀번호 저장, 서명 입력&lt;/li&gt;
&lt;li&gt;전자서명: 데이터 위조 방지 + 송신자 인증&lt;/li&gt;
&lt;li&gt;대표 해시: MD5, SHA-1, SHA-2&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 5장 &amp;ndash; PKI와 인증기관(CA)&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;PKI: 공개키 기반 인증 구조&lt;/li&gt;
&lt;li&gt;CA: 인증서 발급 주체&lt;/li&gt;
&lt;li&gt;X.509: 인증서 표준 포맷&lt;/li&gt;
&lt;li&gt;CRL: 폐기된 인증서 목록&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 6장 &amp;ndash; 암호 프로토콜 응용&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;SSL/TLS: HTTPS 보안 통신 (대칭 + 비대칭 혼합)&lt;/li&gt;
&lt;li&gt;IPsec: VPN에 사용, AH/ESP, 전송/터널 모드&lt;/li&gt;
&lt;li&gt;PGP: 이메일 보안 (혼합 암호 구조)&lt;/li&gt;
&lt;li&gt;S/MIME: 인증서 기반 이메일 암호화&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  전체 요약 포인트&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;대칭키 &amp;harr; 비대칭키 차이 완벽 숙지&lt;/li&gt;
&lt;li&gt;전자서명 = 해시 + 개인키 서명&lt;/li&gt;
&lt;li&gt;공개키 기반 구조(PKI)는 CA, 인증서, CRL 등 포함&lt;/li&gt;
&lt;li&gt;암호 프로토콜은 실무 활용도 + 출제 비중 높음&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/24</guid>
      <comments>https://geunjae.tistory.com/24#entry24comment</comments>
      <pubDate>Mon, 19 May 2025 00:27:57 +0900</pubDate>
    </item>
    <item>
      <title>2과목 네트워크보안 요약 정리</title>
      <link>https://geunjae.tistory.com/23</link>
      <description>&lt;h2 data-ke-size=&quot;size26&quot;&gt;  정보보안기사 2과목 &amp;ndash; 네트워크 보안 전체 요약&lt;/h2&gt;
&lt;blockquote data-ke-style=&quot;style1&quot;&gt;이 포스트는 정보보안기사 2과목 &lt;b&gt;&amp;lsquo;네트워크 보안&amp;rsquo;&lt;/b&gt;의 전체 7개 장을&lt;br /&gt;시험 대비용으로 요약 정리한 콘텐츠입니다.&lt;/blockquote&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 1장 &amp;ndash; 네트워크 기초&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;OSI 7계층: 물리~응용 계층 구조, 계층별 역할&lt;/li&gt;
&lt;li&gt;TCP/IP: 실제 인터넷에서 사용되는 4계층 구조&lt;/li&gt;
&lt;li&gt;포트 번호: HTTP(80), HTTPS(443), DNS(53), FTP(21), SSH(22)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 2장 &amp;ndash; 프로토콜 보안&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;HTTP는 암호화 없음 &amp;rarr; HTTPS는 TLS로 보안 강화&lt;/li&gt;
&lt;li&gt;FTP &amp;rarr; 평문 전송 &amp;rarr; 대체: SFTP / FTPS&lt;/li&gt;
&lt;li&gt;DNS, SMTP는 스푸핑 공격에 취약&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 3장 &amp;ndash; 네트워크 공격 기법&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;&lt;b&gt;스니핑&lt;/b&gt;: 트래픽 엿보기 &amp;rarr; 암호화로 대응&lt;/li&gt;
&lt;li&gt;&lt;b&gt;스푸핑&lt;/b&gt;: 위장(ARP, IP, DNS) &amp;rarr; 정적 설정 or 인증&lt;/li&gt;
&lt;li&gt;&lt;b&gt;세션 하이재킹&lt;/b&gt;: 인증 세션 탈취&lt;/li&gt;
&lt;li&gt;&lt;b&gt;DDoS&lt;/b&gt;: 서비스 마비 공격&lt;/li&gt;
&lt;li&gt;&lt;b&gt;MITM&lt;/b&gt;: 중간자 공격&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 4장 &amp;ndash; 방화벽 및 보안 장비&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;방화벽: 네트워크 접근 제어 (패킷 필터링, 상태기반)&lt;/li&gt;
&lt;li&gt;IDS: 침입 탐지 (탐지만)&lt;/li&gt;
&lt;li&gt;IPS: 침입 방지 (탐지 + 차단)&lt;/li&gt;
&lt;li&gt;VPN: 암호화된 사설 네트워크&lt;/li&gt;
&lt;li&gt;NAC: 네트워크 접근 제어&lt;/li&gt;
&lt;li&gt;WAF: 웹 공격 방어 (SQL Injection, XSS)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 5장 &amp;ndash; 무선 네트워크 보안&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;WEP &amp;rarr; 매우 취약, WPA2 이상 사용 권장&lt;/li&gt;
&lt;li&gt;무선 해킹 기법: Evil Twin, Deauth, 워드라이빙&lt;/li&gt;
&lt;li&gt;보안 대책: WPA3, MAC 인증, SSID 숨김&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 6장 &amp;ndash; 네트워크 취약점 분석 도구&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;&lt;b&gt;nmap&lt;/b&gt;: 포트 스캐너&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Wireshark&lt;/b&gt;: 패킷 분석기&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Nessus&lt;/b&gt;: 취약점 스캐너&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Snort&lt;/b&gt;: 오픈소스 IDS&lt;/li&gt;
&lt;li&gt;&lt;b&gt;Metasploit&lt;/b&gt;: 모의 해킹 프레임워크&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 7장 &amp;ndash; 보안 프로토콜 및 암호화 통신&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;SSL/TLS: 웹 보안 (HTTPS = HTTP + TLS)&lt;/li&gt;
&lt;li&gt;IPsec: IP 계층 보안 (AH/ESP)&lt;/li&gt;
&lt;li&gt;VPN: 안전한 터널링 통신&lt;/li&gt;
&lt;li&gt;SFTP, FTPS: 파일 전송 시 보안 강화&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  전체 요약 포인트&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;계층 구조: OSI vs TCP/IP 반드시 구분&lt;/li&gt;
&lt;li&gt;공격 기법 &amp;rarr; 대응 방식까지 연관 지어 암기&lt;/li&gt;
&lt;li&gt;장비 이름 &amp;harr; 기능 &amp;harr; 구성 요소 연결&lt;/li&gt;
&lt;li&gt;암호화 통신 = 대칭 + 비대칭 혼합 구조로 구성됨&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>정보보안기사 필기/2.네트워크보안</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/23</guid>
      <comments>https://geunjae.tistory.com/23#entry23comment</comments>
      <pubDate>Mon, 19 May 2025 00:26:04 +0900</pubDate>
    </item>
    <item>
      <title>3-6. 암호 프로토콜 응용</title>
      <link>https://geunjae.tistory.com/22</link>
      <description>&lt;h2 data-ke-size=&quot;size26&quot;&gt;  정보보안기사 3과목 6장 &amp;ndash; 암호 프로토콜 응용&lt;/h2&gt;
&lt;blockquote data-ke-style=&quot;style1&quot;&gt;이번 포스트는 정보보안기사 3과목의 마지막 단원으로,&lt;br /&gt;&lt;b&gt;SSL/TLS, IPsec, PGP&lt;/b&gt; 등 &lt;b&gt;암호 기술이 적용된 네트워크 프로토콜&lt;/b&gt;을 다룹니다.&lt;/blockquote&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;✅ 암호 프로토콜이란?&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;암호 프로토콜은 &lt;b&gt;암호화, 인증, 무결성, 키 교환&lt;/b&gt; 기능을 제공하는 통신 규약입니다.&lt;br /&gt;실제 네트워크에서 &lt;b&gt;보안 통신을 가능하게 하는 핵심 기술&lt;/b&gt;입니다.&lt;/p&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  SSL / TLS&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;&lt;b&gt;SSL (Secure Sockets Layer)&lt;/b&gt;: 웹 통신 보안 프로토콜 (구버전)&lt;/li&gt;
&lt;li&gt;&lt;b&gt;TLS (Transport Layer Security)&lt;/b&gt;: SSL의 개선판, 현재는 TLS 1.2/1.3 사용&lt;/li&gt;
&lt;li&gt;HTTPS = HTTP + TLS&lt;/li&gt;
&lt;/ul&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;✔ SSL/TLS 특징&lt;/h4&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;세션 키를 대칭키로 생성&lt;/li&gt;
&lt;li&gt;초기 키 교환 시 비대칭키 사용&lt;/li&gt;
&lt;li&gt;무결성 확인을 위한 MAC 포함&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  IPsec&lt;/h3&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;IPsec은 &lt;b&gt;IP 계층에서 동작하는 보안 프로토콜&lt;/b&gt;로, VPN에서 주로 사용됩니다.&lt;/p&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot; data-ke-align=&quot;alignLeft&quot;&gt;
&lt;tbody&gt;
&lt;tr&gt;
&lt;th&gt;기능&lt;/th&gt;
&lt;th&gt;설명&lt;/th&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;AH (Authentication Header)&lt;/td&gt;
&lt;td&gt;무결성과 인증만 제공&lt;/td&gt;
&lt;/tr&gt;
&lt;tr&gt;
&lt;td&gt;ESP (Encapsulating Security Payload)&lt;/td&gt;
&lt;td&gt;암호화 + 무결성 제공&lt;/td&gt;
&lt;/tr&gt;
&lt;/tbody&gt;
&lt;/table&gt;
&lt;h4 data-ke-size=&quot;size20&quot;&gt;✔ IPsec 운영 모드&lt;/h4&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;&lt;b&gt;전송 모드&lt;/b&gt;: 호스트 간 보안 적용&lt;/li&gt;
&lt;li&gt;&lt;b&gt;터널 모드&lt;/b&gt;: 게이트웨이 간 암호화 (VPN 용)&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  PGP (Pretty Good Privacy)&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;이메일 보안을 위한 암호화 도구&lt;/li&gt;
&lt;li&gt;대칭키 + 비대칭키 혼합 사용&lt;/li&gt;
&lt;li&gt;전자서명 포함 가능&lt;/li&gt;
&lt;li&gt;공개키 서버를 통해 키 공유&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  S/MIME (Secure/Multipurpose Internet Mail Extensions)&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;전자메일 보안 표준&lt;/li&gt;
&lt;li&gt;X.509 인증서 기반&lt;/li&gt;
&lt;li&gt;암호화 + 전자서명 제공&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 data-ke-size=&quot;size23&quot;&gt;  시험 포인트 요약&lt;/h3&gt;
&lt;ul style=&quot;list-style-type: disc;&quot; data-ke-list-type=&quot;disc&quot;&gt;
&lt;li&gt;SSL/TLS = 웹 통신 보안 (대칭 + 비대칭 혼합)&lt;/li&gt;
&lt;li&gt;IPsec = IP 계층 보안, ESP/AH, 전송/터널 모드&lt;/li&gt;
&lt;li&gt;PGP = 이메일 보안, 공개키 기반, 개인키로 서명&lt;/li&gt;
&lt;li&gt;S/MIME = 이메일용 인증서 기반 암호화&lt;/li&gt;
&lt;/ul&gt;
&lt;p data-ke-size=&quot;size16&quot;&gt;&amp;nbsp;&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/22</guid>
      <comments>https://geunjae.tistory.com/22#entry22comment</comments>
      <pubDate>Mon, 19 May 2025 00:22:44 +0900</pubDate>
    </item>
    <item>
      <title>3-5. PKI와 인증기관(CA)</title>
      <link>https://geunjae.tistory.com/21</link>
      <description>&lt;h2&gt;  정보보안기사 3과목 5장 – PKI와 인증기관(CA)&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트에서는 정보보안기사 3과목 암호 시스템 중&lt;br&gt;
&lt;strong&gt;PKI(Public Key Infrastructure)&lt;/strong&gt;와 &lt;strong&gt;인증기관(CA)&lt;/strong&gt;의 개념과 구조를 정리합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ PKI란?&lt;/h3&gt;
&lt;p&gt;
PKI(Public Key Infrastructure)는 &lt;strong&gt;공개키 기반의 전자서명 및 인증 체계&lt;/strong&gt;를 의미합니다.&lt;br&gt;
→ 사용자 간에 &lt;strong&gt;신뢰할 수 있는 공개키 교환과 인증&lt;/strong&gt;이 가능하도록 해줍니다.
&lt;/p&gt;

&lt;h4&gt;✔ PKI의 핵심 구성요소&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;인증기관(CA, Certificate Authority)&lt;/strong&gt;: 인증서를 발급하는 주체&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;등록기관(RA, Registration Authority)&lt;/strong&gt;: 사용자 정보 검증&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;디지털 인증서&lt;/strong&gt;: 공개키 + 사용자 정보 + 서명 포함&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;CRL (Certificate Revocation List)&lt;/strong&gt;: 폐기된 인증서 목록&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  디지털 인증서란?&lt;/h3&gt;
&lt;p&gt;
디지털 인증서는 &lt;strong&gt;공개키와 사용자 정보가 담긴 전자 문서&lt;/strong&gt;입니다.&lt;br&gt;
사용자의 공개키가 진짜임을 CA가 보증합니다.
&lt;/p&gt;

&lt;h4&gt;✔ 인증서에 포함되는 정보&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;소유자 이름&lt;/li&gt;
  &lt;li&gt;공개키&lt;/li&gt;
  &lt;li&gt;유효 기간&lt;/li&gt;
  &lt;li&gt;발급 기관 정보&lt;/li&gt;
  &lt;li&gt;전자서명 (CA의 개인키로 서명)&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  인증서 검증 절차&lt;/h3&gt;
&lt;ol&gt;
  &lt;li&gt;인증서 수신 → 서명 검증 (CA의 &lt;strong&gt;공개키&lt;/strong&gt;로)&lt;/li&gt;
  &lt;li&gt;유효 기간 확인&lt;/li&gt;
  &lt;li&gt;CRL 또는 OCSP로 폐기 여부 확인&lt;/li&gt;
&lt;/ol&gt;

&lt;h3&gt;  인증서 포맷&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;X.509 표준 포맷 사용&lt;/li&gt;
  &lt;li&gt;확장자는 &lt;code&gt;.cer&lt;/code&gt;, &lt;code&gt;.crt&lt;/code&gt;, &lt;code&gt;.pem&lt;/code&gt; 등&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  시험 포인트 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;PKI는 공개키 인증 및 신뢰 구조를 의미&lt;/li&gt;
  &lt;li&gt;CA = 인증서 발급 주체 / RA = 사용자 신원 확인&lt;/li&gt;
  &lt;li&gt;X.509 = 인증서 포맷 / CRL = 폐기 리스트&lt;/li&gt;
  &lt;li&gt;전자서명 검증 시 &lt;strong&gt;공개키 사용&lt;/strong&gt;, 생성 시 &lt;strong&gt;개인키 사용&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;  다음 편:&lt;/strong&gt; 3과목 6장 – 암호 프로토콜 응용 (SSL/TLS, IPsec, PGP 등)&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/21</guid>
      <comments>https://geunjae.tistory.com/21#entry21comment</comments>
      <pubDate>Mon, 19 May 2025 00:21:09 +0900</pubDate>
    </item>
    <item>
      <title>3-4. 해시 함수와 전자서명</title>
      <link>https://geunjae.tistory.com/20</link>
      <description>&lt;h2&gt;  정보보안기사 3과목 4장 – 해시 함수와 전자서명&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트에서는 정보보안기사 3과목 '암호 시스템'의 핵심 개념 중&lt;br&gt;
&lt;strong&gt;해시 함수(Hash Function)&lt;/strong&gt;와 &lt;strong&gt;전자서명(Digital Signature)&lt;/strong&gt;에 대해 설명합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ 해시 함수란?&lt;/h3&gt;
&lt;p&gt;
해시 함수는 &lt;strong&gt;임의의 길이 데이터를 고정된 길이의 해시값&lt;/strong&gt;으로 변환하는 수학적 함수입니다.&lt;br&gt;
데이터의 무결성(Integrity)을 확인하는 데 주로 사용됩니다.
&lt;/p&gt;

&lt;h4&gt;✔ 해시 함수의 특징&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;일방향성&lt;/strong&gt;: 해시값으로 원본 복원이 불가능&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;고정 길이 출력&lt;/strong&gt;: 입력 데이터 길이와 관계없이 일정한 길이 출력&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;충돌 회피성&lt;/strong&gt;: 서로 다른 입력값은 서로 다른 해시값을 만들어야 함&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;✔ 대표 해시 알고리즘&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;MD5&lt;/strong&gt;: 128비트 출력 / 빠르지만 취약&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;SHA-1&lt;/strong&gt;: 160비트 / 현재는 보안상 권장되지 않음&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;SHA-2&lt;/strong&gt;: 224, 256, 384, 512비트 제공 / 현재 가장 많이 사용&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;✍ 해시 함수의 활용 예&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;파일 다운로드 무결성 확인&lt;/li&gt;
  &lt;li&gt;비밀번호 저장 (단방향 암호화)&lt;/li&gt;
  &lt;li&gt;전자서명 생성 시 데이터 요약&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt; ️ 전자서명이란?&lt;/h3&gt;
&lt;p&gt;
전자서명은 &lt;strong&gt;문서가 위조되지 않았고, 송신자가 누구인지 증명&lt;/strong&gt;하기 위해 사용됩니다.&lt;br&gt;
&lt;strong&gt;개인키로 서명 → 공개키로 검증&lt;/strong&gt;이라는 방식으로 동작합니다.
&lt;/p&gt;

&lt;h4&gt;✔ 전자서명의 기능&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;무결성&lt;/strong&gt;: 데이터가 변경되지 않았는지 확인&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;인증&lt;/strong&gt;: 송신자 확인&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;부인방지&lt;/strong&gt;: 보낸 사실을 부인할 수 없음&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;✔ 전자서명 과정&lt;/h4&gt;
&lt;ol&gt;
  &lt;li&gt;송신자: 원문 → 해시값 생성 → 개인키로 서명&lt;/li&gt;
  &lt;li&gt;수신자: 원문 → 해시값 생성 → 공개키로 서명 검증&lt;/li&gt;
&lt;/ol&gt;

&lt;h3&gt;  해시 vs 암호화 vs 전자서명 비교&lt;/h3&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;구분&lt;/th&gt;&lt;th&gt;해시 함수&lt;/th&gt;&lt;th&gt;대칭키 암호화&lt;/th&gt;&lt;th&gt;전자서명&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;목적&lt;/td&gt;&lt;td&gt;무결성&lt;/td&gt;&lt;td&gt;기밀성&lt;/td&gt;&lt;td&gt;무결성 + 인증&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;키 사용&lt;/td&gt;&lt;td&gt;없음&lt;/td&gt;&lt;td&gt;하나의 키&lt;/td&gt;&lt;td&gt;개인키/공개키&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;복호화 가능 여부&lt;/td&gt;&lt;td&gt;불가능&lt;/td&gt;&lt;td&gt;가능&lt;/td&gt;&lt;td&gt;검증만 가능&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  시험 포인트 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;해시 = 무결성 확인용 / 암호화 = 기밀성 보호&lt;/li&gt;
  &lt;li&gt;전자서명 = 해시 + 개인키로 서명&lt;/li&gt;
  &lt;li&gt;서명 확인은 &lt;strong&gt;공개키&lt;/strong&gt;로 수행됨&lt;/li&gt;
  &lt;li&gt;MD5, SHA-1은 구버전 → SHA-2 사용 권장&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;  다음 편:&lt;/strong&gt; 3과목 5장 – 공개키 기반 구조(PKI)와 인증기관(CA)&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/20</guid>
      <comments>https://geunjae.tistory.com/20#entry20comment</comments>
      <pubDate>Mon, 19 May 2025 00:19:35 +0900</pubDate>
    </item>
    <item>
      <title>3-3. 공개키 암호 (비대칭키)</title>
      <link>https://geunjae.tistory.com/19</link>
      <description>&lt;h2&gt;  정보보안기사 3과목 3장 – 공개키 암호 (비대칭키)&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트에서는 정보보안기사 3과목 ‘암호 시스템’의 핵심 개념인&lt;br&gt;
&lt;strong&gt;공개키 암호(Public Key Encryption, 비대칭키 암호)&lt;/strong&gt;에 대해 정리합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ 비대칭키 암호란?&lt;/h3&gt;
&lt;p&gt;
&lt;strong&gt;비대칭키 암호&lt;/strong&gt;는 &lt;strong&gt;서로 다른 두 개의 키(공개키 / 개인키)&lt;/strong&gt;를 사용하는 암호화 방식입니다.&lt;br&gt;
- 공개키로 암호화 → 개인키로 복호화&lt;br&gt;
- 개인키로 서명 → 공개키로 검증
&lt;/p&gt;

&lt;h4&gt;✔ 특징 요약&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;키 분배가 쉽고 안전함 (공개키는 누구나 알 수 있음)&lt;/li&gt;
  &lt;li&gt;속도는 느리지만 &lt;strong&gt;보안성은 대칭키보다 우수&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;전자서명, 인증서 등 다양한 보안 서비스에 활용&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  비대칭키 주요 용도&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;암호화&lt;/strong&gt;: 공개키로 암호화 → 개인키로 복호화&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;전자서명&lt;/strong&gt;: 개인키로 서명 → 공개키로 검증&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;세션키 전달&lt;/strong&gt;: 대칭키 전송 시 비대칭키로 보호&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  대표 비대칭키 알고리즘&lt;/h3&gt;

&lt;h4&gt;1. RSA&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;가장 널리 사용되는 공개키 암호&lt;/li&gt;
  &lt;li&gt;소인수분해 문제 기반&lt;/li&gt;
  &lt;li&gt;2048비트 이상 사용 권장&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;2. ECC (Elliptic Curve Cryptography)&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;타원곡선 기반 암호&lt;/li&gt;
  &lt;li&gt;RSA보다 &lt;strong&gt;더 짧은 키 길이&lt;/strong&gt;로 같은 보안성 제공&lt;/li&gt;
  &lt;li&gt;모바일, IoT에 적합&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;3. ElGamal&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;이산로그 문제 기반 암호&lt;/li&gt;
  &lt;li&gt;속도 느림, 서명과 암호화에 사용 가능&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  Diffie-Hellman 키 교환&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;서로 다른 두 사람이 &lt;strong&gt;비밀키를 안전하게 공유&lt;/strong&gt;할 수 있게 해주는 프로토콜&lt;/li&gt;
  &lt;li&gt;암호화된 통신을 시작할 때 사용됨&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  비대칭키 vs 대칭키 비교&lt;/h3&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;구분&lt;/th&gt;&lt;th&gt;대칭키&lt;/th&gt;&lt;th&gt;비대칭키&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;키 수&lt;/td&gt;&lt;td&gt;1개&lt;/td&gt;&lt;td&gt;2개 (공개/개인)&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;속도&lt;/td&gt;&lt;td&gt;빠름&lt;/td&gt;&lt;td&gt;느림&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;용도&lt;/td&gt;&lt;td&gt;데이터 암호화&lt;/td&gt;&lt;td&gt;암호화, 전자서명, 키 전달&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;예시&lt;/td&gt;&lt;td&gt;AES, DES, SEED&lt;/td&gt;&lt;td&gt;RSA, ECC, ElGamal&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  시험 대비 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;비대칭키 = 공개키 + 개인키&lt;/li&gt;
  &lt;li&gt;RSA = 가장 대표적인 공개키 알고리즘&lt;/li&gt;
  &lt;li&gt;Diffie-Hellman = 키 교환 프로토콜 (비밀키 공유용)&lt;/li&gt;
  &lt;li&gt;전자서명, 인증서 = 비대칭키 기반&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;  다음 편:&lt;/strong&gt; 3과목 4장 – 해시 함수와 전자서명&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/19</guid>
      <comments>https://geunjae.tistory.com/19#entry19comment</comments>
      <pubDate>Mon, 19 May 2025 00:17:19 +0900</pubDate>
    </item>
    <item>
      <title>3-2. 대칭키 암호</title>
      <link>https://geunjae.tistory.com/18</link>
      <description>&lt;h2&gt;  정보보안기사 3과목 2장 – 대칭키 암호&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트에서는 정보보안기사 3과목 ‘암호 시스템’의 핵심 개념 중 하나인&lt;br&gt;
&lt;strong&gt;대칭키 암호(Symmetric Encryption)&lt;/strong&gt;의 구조, 알고리즘, 특징에 대해 정리합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ 대칭키 암호란?&lt;/h3&gt;
&lt;p&gt;
&lt;strong&gt;대칭키(Symmetric Key)&lt;/strong&gt; 암호 방식은 암호화와 복호화에 &lt;strong&gt;동일한 키&lt;/strong&gt;를 사용하는 방식입니다.&lt;br&gt;
즉, 송신자와 수신자가 &lt;strong&gt;같은 비밀키를 공유&lt;/strong&gt;해야 합니다.
&lt;/p&gt;

&lt;h4&gt;✔ 특징 요약&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;속도 빠름 (하드웨어 구현에 유리)&lt;/li&gt;
  &lt;li&gt;키 분배 문제가 존재 (제3자가 키를 가로채면 위험)&lt;/li&gt;
  &lt;li&gt;대용량 데이터 암호화에 적합&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  블록 암호 vs 스트림 암호&lt;/h3&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;구분&lt;/th&gt;&lt;th&gt;블록 암호&lt;/th&gt;&lt;th&gt;스트림 암호&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;암호 단위&lt;/td&gt;&lt;td&gt;고정된 블록(예: 64bit, 128bit)&lt;/td&gt;&lt;td&gt;1bit 또는 1byte 단위&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;예시&lt;/td&gt;&lt;td&gt;AES, DES&lt;/td&gt;&lt;td&gt;RC4&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;특징&lt;/td&gt;&lt;td&gt;더 안전하나 처리량 낮음&lt;/td&gt;&lt;td&gt;빠르나 취약점 많음&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  주요 대칭키 알고리즘&lt;/h3&gt;

&lt;h4&gt;1. DES (Data Encryption Standard)&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;56비트 키, 64비트 블록&lt;/li&gt;
  &lt;li&gt;오래된 알고리즘으로 &lt;strong&gt;보안성이 약함&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;2. 3DES (Triple DES)&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;DES를 3번 수행 → &lt;strong&gt;속도 느림&lt;/strong&gt; / 보안성 강화&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;3. AES (Advanced Encryption Standard)&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;현재 가장 많이 사용되는 대칭키 알고리즘&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;블록 크기: 128비트&lt;/li&gt;
  &lt;li&gt;키 길이: 128 / 192 / 256비트&lt;/li&gt;
  &lt;li&gt;빠르고 강력한 보안 제공&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;4. SEED&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;국산 알고리즘&lt;/strong&gt; (KISA 개발)&lt;/li&gt;
  &lt;li&gt;128비트 키, 128비트 블록&lt;/li&gt;
  &lt;li&gt;전자정부 표준으로 사용됨&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  시험 대비 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;대칭키 = 같은 키로 암호화/복호화&lt;/li&gt;
  &lt;li&gt;키 유출 위험 존재 → 키 분배가 관건&lt;/li&gt;
  &lt;li&gt;대표 알고리즘: AES, SEED, 3DES, DES&lt;/li&gt;
  &lt;li&gt;블록 vs 스트림 암호 차이도 중요&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;  다음 편:&lt;/strong&gt; 3과목 3장 – 공개키 암호 (RSA, ECC, 키 교환 방식 등)&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/18</guid>
      <comments>https://geunjae.tistory.com/18#entry18comment</comments>
      <pubDate>Mon, 19 May 2025 00:14:49 +0900</pubDate>
    </item>
    <item>
      <title>3-1. 암호학의 기초</title>
      <link>https://geunjae.tistory.com/17</link>
      <description>&lt;h2&gt;  정보보안기사 3과목 1장 – 암호학의 기초&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트는 정보보안기사 3과목 '암호 시스템'의 첫 번째 단원으로,&lt;br&gt;
&lt;strong&gt;암호학이란 무엇인가? 어떤 목적을 위한 것인가?&lt;/strong&gt;에 대해 설명합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ 암호학(Cryptography)란?&lt;/h3&gt;
&lt;p&gt;
암호학은 &lt;strong&gt;정보의 기밀성, 무결성, 인증, 부인방지&lt;/strong&gt;를 보장하기 위한 수단입니다.&lt;br&gt;
즉, 데이터를 &lt;strong&gt;보호하고 신뢰할 수 있도록&lt;/strong&gt; 만드는 기술입니다.
&lt;/p&gt;

&lt;h3&gt;  정보보호 4대 요소&lt;/h3&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;요소&lt;/th&gt;&lt;th&gt;설명&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;기밀성 (Confidentiality)&lt;/td&gt;&lt;td&gt;허가되지 않은 사용자는 정보를 볼 수 없음&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;무결성 (Integrity)&lt;/td&gt;&lt;td&gt;정보가 &lt;strong&gt;위/변조되지 않음&lt;/strong&gt;&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;인증 (Authentication)&lt;/td&gt;&lt;td&gt;송신자 또는 수신자의 &lt;strong&gt;신원을 확인&lt;/strong&gt;&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;부인방지 (Non-Repudiation)&lt;/td&gt;&lt;td&gt;정보를 보냈다는 사실을 부인할 수 없음&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  암호 방식 분류&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;대칭키 암호&lt;/strong&gt;: 하나의 비밀키로 암호화/복호화&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;비대칭키 암호&lt;/strong&gt;: 공개키와 개인키 사용 (공개키로 암호화 → 개인키로 복호화)&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  대칭키 vs 비대칭키 비교&lt;/h3&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;항목&lt;/th&gt;&lt;th&gt;대칭키&lt;/th&gt;&lt;th&gt;비대칭키&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;키 수&lt;/td&gt;&lt;td&gt;1개 (동일한 키)&lt;/td&gt;&lt;td&gt;2개 (공개키/개인키)&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;속도&lt;/td&gt;&lt;td&gt;빠름&lt;/td&gt;&lt;td&gt;느림&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;보안성&lt;/td&gt;&lt;td&gt;키 유출 시 전체 위험&lt;/td&gt;&lt;td&gt;키 교환 문제 없음&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;대표 알고리즘&lt;/td&gt;&lt;td&gt;AES, DES, SEED&lt;/td&gt;&lt;td&gt;RSA, ECC, ElGamal&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  대표 용어 설명&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;암호화 (Encryption)&lt;/strong&gt;: 평문 → 암호문&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;복호화 (Decryption)&lt;/strong&gt;: 암호문 → 평문&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;키 (Key)&lt;/strong&gt;: 암호/복호를 위한 값&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  시험 대비 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;암호학은 정보보호 4대 요소와 밀접&lt;/li&gt;
  &lt;li&gt;대칭키는 빠르지만 키 유출 위험 존재&lt;/li&gt;
  &lt;li&gt;비대칭키는 느리지만 안전하게 키 교환 가능&lt;/li&gt;
  &lt;li&gt;RSA = 비대칭 / AES = 대칭 / 전자서명 = 비대칭&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;  다음 편:&lt;/strong&gt; 3과목 2장 – 대칭키 암호 (AES, DES, 블록/스트림 방식 등)&lt;/p&gt;</description>
      <category>정보보안기사 필기/3. 암호시스템</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/17</guid>
      <comments>https://geunjae.tistory.com/17#entry17comment</comments>
      <pubDate>Mon, 19 May 2025 00:13:10 +0900</pubDate>
    </item>
    <item>
      <title>2-7. 보안 프로토콜 및 암호화 통신</title>
      <link>https://geunjae.tistory.com/16</link>
      <description>&lt;h2&gt;  정보보안기사 2과목 7장 – 보안 프로토콜 및 암호화 통신&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트에서는 네트워크 통신에서 사용되는&lt;br&gt;
&lt;strong&gt;보안 프로토콜(SSL, TLS, IPsec, HTTPS 등)&lt;/strong&gt;과&lt;br&gt;
&lt;strong&gt;암호화 통신 방식&lt;/strong&gt;에 대해 정리합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ 왜 암호화가 필요한가?&lt;/h3&gt;
&lt;p&gt;
데이터가 네트워크를 통해 전송되는 순간, &lt;strong&gt;가로채기/변조/위조&lt;/strong&gt;의 위험에 노출됩니다.&lt;br&gt;
이를 막기 위해 &lt;strong&gt;보안 프로토콜 + 암호화 통신&lt;/strong&gt;이 사용됩니다.
&lt;/p&gt;

&lt;h3&gt;  대표 보안 프로토콜&lt;/h3&gt;

&lt;h4&gt;1. SSL / TLS&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;SSL (Secure Sockets Layer)&lt;/strong&gt;: 초기 버전&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;TLS (Transport Layer Security)&lt;/strong&gt;: SSL의 개선판, 현재는 TLS 1.2 또는 1.3 사용&lt;/li&gt;
  &lt;li&gt;HTTPS는 내부적으로 TLS 프로토콜을 사용&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;2. HTTPS&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;HTTP + TLS = &lt;strong&gt;HTTPS&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;웹 페이지 전송 시 데이터를 &lt;strong&gt;암호화&lt;/strong&gt;함&lt;/li&gt;
  &lt;li&gt;공공 Wi-Fi에서도 안전한 웹 사용 가능&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;3. IPsec&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;IP 수준에서 암호화&lt;/strong&gt;를 수행하는 프로토콜&lt;/li&gt;
  &lt;li&gt;VPN에서 자주 사용됨&lt;/li&gt;
  &lt;li&gt;AH(Authentication Header), ESP(Encapsulating Security Payload) 방식 포함&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;4. SFTP / FTPS&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;SFTP&lt;/strong&gt;: SSH 기반의 안전한 파일 전송&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;FTPS&lt;/strong&gt;: FTP + TLS (SSL) 보안 계층 추가&lt;/li&gt;
  &lt;li&gt;기존 FTP의 보안 취약점을 보완&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  암호화 방식 개념&lt;/h3&gt;

&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;구분&lt;/th&gt;&lt;th&gt;대칭키 암호화&lt;/th&gt;&lt;th&gt;비대칭키 암호화&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;키 사용 방식&lt;/td&gt;&lt;td&gt;하나의 동일한 키&lt;/td&gt;&lt;td&gt;공개키 + 개인키&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;속도&lt;/td&gt;&lt;td&gt;빠름&lt;/td&gt;&lt;td&gt;느림&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;예시&lt;/td&gt;&lt;td&gt;AES, DES&lt;/td&gt;&lt;td&gt;RSA, ECC&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;용도&lt;/td&gt;&lt;td&gt;데이터 암호화&lt;/td&gt;&lt;td&gt;전자서명, 키 교환&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  디지털 인증서 (CA, PKI)&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;공개키 기반 구조(PKI)&lt;/strong&gt;를 통해 사용자 인증&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;CA(Certificate Authority)&lt;/strong&gt;: 신뢰 기관, 인증서 발급&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;전자서명&lt;/strong&gt;: 무결성, 송신자 확인을 위해 사용&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  시험 포인트 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;HTTPS = HTTP + TLS&lt;/li&gt;
  &lt;li&gt;IPsec은 VPN에서 사용되며 IP 단위 암호화&lt;/li&gt;
  &lt;li&gt;대칭키는 빠르지만 키 전달 취약 / 비대칭키는 느리지만 안전&lt;/li&gt;
  &lt;li&gt;공개키 = 암호화, 개인키 = 복호화 / 또는 전자서명에 사용&lt;/li&gt;
&lt;/ul&gt;</description>
      <category>정보보안기사 필기/2.네트워크보안</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/16</guid>
      <comments>https://geunjae.tistory.com/16#entry16comment</comments>
      <pubDate>Sun, 18 May 2025 16:41:43 +0900</pubDate>
    </item>
    <item>
      <title>2-6. 취약점 분석 도구</title>
      <link>https://geunjae.tistory.com/15</link>
      <description>&lt;h2&gt;  정보보안기사 2과목 6장 – 네트워크 취약점 분석 도구&lt;/h2&gt;

&lt;blockquote&gt;
이번 포스트에서는 네트워크의 취약점을 점검하고 공격을 사전에 방어하기 위한&lt;br&gt;
&lt;strong&gt;보안 진단 도구들(nmap, Wireshark, Nessus 등)&lt;/strong&gt;을 소개합니다.
&lt;/blockquote&gt;

&lt;h3&gt;✅ 보안 분석 도구의 목적&lt;/h3&gt;
&lt;p&gt;
네트워크에는 다양한 취약점이 존재하며, 이를 &lt;strong&gt;선제적으로 탐지하고 대응&lt;/strong&gt;하기 위해&lt;br&gt;
전문 분석 도구를 사용합니다. 시험에서도 각 도구의 역할과 특징이 자주 출제됩니다.
&lt;/p&gt;

&lt;h3&gt;  주요 취약점 분석 도구&lt;/h3&gt;

&lt;h4&gt;1. nmap (Network Mapper)&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;오픈소스 &lt;strong&gt;포트 스캐너&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;호스트 탐지, 열린 포트 확인, 운영체제 식별 가능&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;예:&lt;/strong&gt; &lt;code&gt;nmap -sS 192.168.0.1&lt;/code&gt; (TCP SYN 스캔)&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;2. Wireshark&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;패킷 분석기&lt;/strong&gt; – 네트워크 상의 모든 트래픽을 캡처하고 분석&lt;/li&gt;
  &lt;li&gt;스니핑, 프로토콜 분석, 이상 트래픽 탐지&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;주의:&lt;/strong&gt; 허가 없이 사용하면 불법 도청 행위에 해당됨&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;3. Nessus&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;상용 기반 &lt;strong&gt;취약점 스캐너&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;운영체제, 애플리케이션의 알려진 취약점 점검&lt;/li&gt;
  &lt;li&gt;관리자에게 보고서 형식으로 결과 제공&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;4. Snort&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;IDS 기능을 수행하는 오픈소스 도구&lt;/strong&gt;&lt;/li&gt;
  &lt;li&gt;트래픽 필터링, 서명(Signature) 기반 공격 탐지&lt;/li&gt;
&lt;/ul&gt;

&lt;h4&gt;5. Metasploit&lt;/h4&gt;
&lt;ul&gt;
  &lt;li&gt;모의 해킹 도구, 취약점 이용 코드 제공&lt;/li&gt;
  &lt;li&gt;공격자 입장에서 시스템 테스트 가능&lt;/li&gt;
  &lt;li&gt;&lt;strong&gt;보안 교육 및 리스크 평가에 활용&lt;/strong&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;  도구별 정리 요약표&lt;/h3&gt;
&lt;table border=&quot;1&quot; cellpadding=&quot;5&quot;&gt;
  &lt;tr&gt;&lt;th&gt;도구&lt;/th&gt;&lt;th&gt;주요 기능&lt;/th&gt;&lt;th&gt;특징&lt;/th&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;nmap&lt;/td&gt;&lt;td&gt;포트/서비스 스캔&lt;/td&gt;&lt;td&gt;TCP/UDP, OS 식별&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;Wireshark&lt;/td&gt;&lt;td&gt;패킷 캡처/분석&lt;/td&gt;&lt;td&gt;GUI, 강력한 필터&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;Nessus&lt;/td&gt;&lt;td&gt;취약점 진단&lt;/td&gt;&lt;td&gt;상용, 자동 보고&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;Snort&lt;/td&gt;&lt;td&gt;침입 탐지&lt;/td&gt;&lt;td&gt;서명 기반 IDS&lt;/td&gt;&lt;/tr&gt;
  &lt;tr&gt;&lt;td&gt;Metasploit&lt;/td&gt;&lt;td&gt;모의 해킹&lt;/td&gt;&lt;td&gt;공격 코드 내장&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;

&lt;h3&gt;  시험 포인트 요약&lt;/h3&gt;
&lt;ul&gt;
  &lt;li&gt;&lt;strong&gt;도구명 ↔ 기능 ↔ 사용 목적&lt;/strong&gt;을 정확히 연결해 기억&lt;/li&gt;
  &lt;li&gt;nmap = 스캔, Wireshark = 트래픽 분석, Nessus = 취약점 진단&lt;/li&gt;
  &lt;li&gt;Snort = IDS 기능, Metasploit = 모의 공격&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;strong&gt;  다음 편:&lt;/strong&gt; 2과목 7장 – 보안 프로토콜 및 암호화 통신 (SSL, TLS, IPsec 등)&lt;/p&gt;</description>
      <category>정보보안기사 필기/2.네트워크보안</category>
      <author>geunjae</author>
      <guid isPermaLink="true">https://geunjae.tistory.com/15</guid>
      <comments>https://geunjae.tistory.com/15#entry15comment</comments>
      <pubDate>Sun, 18 May 2025 15:58:13 +0900</pubDate>
    </item>
  </channel>
</rss>