자격증 공부/정보처리기사

[정보처리기사] IPsec과 암호화 알고리즘 정리

강_토발즈 2025. 7. 4. 23:40

1.  IPsec이란?

IPsec(IP Security) 은 IP 계층에서 데이터를 보호하기 위한 네트워크 계층 보안 프로토콜 이다
→ IP 패킷 단위로 암호화, 인증, 무결성 검증을 수행한다.

 

1-1. 주요 특징

  • VPN을 구현할 때 많이 사용된다
  • End-to-End 또는 Gateway-to-Gateway 통신의 보안이 가능하다
  • IPv4/IPv6 모두 지원한다.

1-2. IPsec의 구성요소 ( 주로 구성요소들과 내용을 연결하는 문제가 나온다.)

 

구성요소 설명
AH (Authentication Header) 데이터 인증과 무결성 보장 (암호화는 없음)
ESP (Encapsulating Security Payload) 데이터 인증, 무결성 + 암호화 가능
SA (Security Association) 보안 매개변수 집합. IPsec 연결 설정 시 필요
IKE (Internet Key Exchange) 키 교환 및 SA 생성 역할 (1단계, 2단계 방식 존재)

 

 

2. 암호화 알고리즘 

 

암호화는 평문을 암호문으로 변환하여, 무단 접근을 방지하는 기술이다. 정보처리기사 시험에서는 다음 세 가지 암호 방식이 자주 등장한다!

 

 

2-1. 대칭키 암호화 (Symmetric)

  • 하나의 동일한 키로 암호화와 복호화를 수행
  • 키 분배가 문제 (누가 전달하느냐가 보안에 중요한 문제가 됨)
알고리즘 설명
DES 56비트 키, 블록 암호 / 현재는 취약
3DES DES를 3번 적용하여 보안 강화
AES 현대 표준, 128/192/256비트 키 지원
SEED 한국 개발, 금융권에서 많이 사용됨
RC4 스트림 암호 방식, TLS 초기버전에서 사용됨 (현재는 잘 안 씀)
 

 

2-2. 비대칭키 암호화 (Asymmetric)

  • 공개키로 암호화 → 개인키로 복호화
  • 키 분배는 안전하지만 속도는 느림
알고리즘 설명
RSA 가장 대표적인 비대칭키 / 큰 소인수분해 기반
ECC 타원곡선 기반, RSA보다 키 짧고 계산 빠름
DSA 디지털 서명용으로 사용됨
 
 
2-3. 해시 함수 (Hash Function)
  • 암호화가 아닌 무결성 검증용
  • 다양한 입력값 → 고정된 길이의 해시값 반환
  • 일방향 함수 (복호화 불가)
알고리즘 설명
SHA-1 과거 사용, 현재는 취약성으로 사용 자제
SHA-256 현재 가장 많이 사용되는 해시
MD5 속도 빠름, 충돌 가능성 있어 사용 자제
HMAC 해시 기반 메시지 인증 코드 (비밀키 + 해시 결합)
 

 

3. 서버 접근 통제의 유형

 

  • MAC : 규칙 기반(Rule-Based) 접근통제 정책으로, 객체에 포함된 정보의 허용 등급과 접근 정보에 대하여 주체가 갖는 접근 허가 권한에 근거하여 객체에 대한 접근을 제한하는 방법이다.

  • RBAC : 중앙 관리자가 사용자와 시스템의 상호관계를 통제하며 조직 내 맡은 역할(Role)에 기초하여 자원에 대한 접근을 제한하는 방법이다.

  •  DAC : 신분 기반(Identity-Based) 접근통제 정책으로, 주체나 그룹의 신분에 근거하여 객체에 대한 접근을 제한하는 방법이다.