Publications

Detailed Information

암호화된 디지털 증거물에 대한 해독방안 연구 - 수사적 관점을 중심으로

DC Field Value Language
dc.contributor.advisor천정희-
dc.contributor.author이희범-
dc.date.accessioned2017-07-19T11:00:39Z-
dc.date.available2017-07-19T11:00:39Z-
dc.date.issued2015-08-
dc.identifier.other000000066848-
dc.identifier.urihttps://hdl.handle.net/10371/133277-
dc.description학위논문 (석사)-- 서울대학교 융합과학기술대학원 : 융합과학기술대학원 수리정보과학과(디지털포렌식전공), 2015. 8. 천정희.-
dc.description.abstract최근 컴퓨터, 외장형 디스크 등 각종 정보저장매체를 이용한 디지털정보 저장이 일상화되고 있다. 또한 부패범죄·기업범죄를 비롯한 각종 범죄수사에 있어 디지털정보의 압수·수색이 빈번하게 이루어지고 있고, 각 기업 및 개인들은 디지털 저장매체를 통한 정보의 저장 및 보관에 대해 분산 보관, 최첨단 보안프로그램 설치, 정보 삭제·변경의 용이성과 회사기밀 및 저작권 관련 보호를 위하여 자체 보안 및 암호기술을 사용하고 있다.
이러한 보안 솔루션 및 암호기술들은 회사뿐만 아니라 개인들도 손쉽게 구입하거나 사용할 수 있기 때문에 현대사회에서 암호기술은 국가보안기관에서만 사용하는 특수기술이 아닌 생활 속에서 보편적인 기술이 되어가고 있는 실정이다.
현재 문서작성 프로그램에서 자체적으로 제공되는 암호화 기능이 사용되어 암호화된 파일이 압수수색 현장에서 발견될 뿐만 아니라 파일들에 대해 암호화를 수행하는 소프트웨어도 점점 진화되고 있다. 더욱이 이러한 파일에 대한 암호만이 아닌 시스템 암호화(EFS:Encrypting File System), CMOS 암호화, 암호화에 TPM칩의 사용 등으로 인하여 디지털 정보에 대한 압수수색집행은 점점 더 복잡하고 어려워지고 있는 실정이다. 특히 현대의 사회에서 모바일의 급속한 확산으로 인하여 거의 대부분의 사람들이 스마트 폰을 사용하고 있고, 이로 인하여 일상적인 업무 및 문서작성도 스마트 폰으로 가능한 게 현실이다. 하지만, 아직까지 애플사의 I-Phone에 대한 보안해제 방법은 명확하게 규명되지 않고 있으며, 관련 자료도 공개된 자료가 거의 없다. 이러한 현실로 인하여 수사기관에서의 디지털 매체의 정보에 대한 압수수색집행은 일반적인 압수수색집행에 비해 시간적·방법상의 제약과 기술적인 어려움이 있고, 현재 암호화된 파일 및 저장매체에 대한 수사기관의 대응 조치로서 사용하는 기술적인 방법만으로는 암호방식의 복잡화·다양화·기밀성으로 말미암아 복호화 하는데 한계가 있기 때문에, 제도적인 대응책 마련이 필요한 상황이다.
따라서 수사기관의 실무자의 입장에서, 본 논문을 통해 파일 및 저장매체 등에 대한 암호화 방식을 조사해보고 이러한 암호화 방식에 대응하기 위한 외국의 입법례 및 국내에서 활용 가능한 대응방안들에 대해 살펴 봄 으로써 우리나라 수사 환경에서 정보저장매체 및 파일들에 대한 암호화된 디지털 정보에 대해 압수수색 시 적용 할 수 있는 방안을 수립하는데 토대가 되고자 한다.
-
dc.description.tableofcontents목 차
Ⅰ. 서론 1

Ⅱ. 데이터 암호화 방식(파일별 암호화 방식) 조사 3
1. Microsoft Office(word, excel, ppt) 파일의 암호화 3
2. 알집파일의 암호화 6
3. ?글 파일의 암호화 6
4. PDF 파일 암호화 8
5. 파일별 패스워드 설정에 대한 비교 11
6. 파일별 암호에 따른 알고리즘 분류 및 정리 11

Ⅲ. MS Office Excel 2010/2013 프로그램의 암호화 및 패스워드 검증 과정 12
1. 일반적인 파일의 암호화 절차 및 패스워드 검증과정 13
2. MS Office 프로그램의 암호화 알고리즘 분류 13
3. MS Office 파일의 암호화 여부에 따른 저장 방식 차이 14
4. Office 2007 패스워드 변환 및 암호화 절차 14
4. 1. Office 2007 패스워드 검증절차 15
5. Office 2010 VS 2013 패스워드 변환 및 암호화 절차 16
5. 1. Office 2010 VS 2013 패스워드 검증절차 18
6. MS Office Excel 패스워드 설정 및 비설정 파일 구조비교 18

Ⅳ. 패스워드 자릿수에 따른 해독 소요시간 분석 20

Ⅴ. 외국의 입법례 및 대응 방안 22
1. 외국의 입법례 및 대응방안 22
1. 1. 영국의 RIPA제도 22
1. 1. 1. 프라이버시 침해 위험 문제 23
1. 1. 2. 진술거부권 문제 25
1. 1. 3. 복호화명령의 회피 및 복호화가 불가능한 경우의 문제 26
1. 1. 4. 입증책임의 전환 문제 27
1. 1. 5. 소결론 28
1. 2. Key Logger System제도 29
1. 2. 1. Key Logger System 개관 29
1. 2. 1. 1. Key Logger System 개념 및 종류 29
1. 2. 1. 2. Key Logger System 설치 및 정보수집 방식 30
1. 2. 1. 3. 키 로거 시스템 실행여부의 확인 방법 30
1. 2. 2. 미국의 scarfo 사건 31
1. 2. 2. 1. 사건 내용 31
1. 2. 2. 2. 관련 문제 33
가. 영장주의 33
나. 비밀로 분류된 정보의 공개 요구 35
1. 2. 3. 우리나라 통신비밀보호법상의 감청의 활용 35
1. 2. 3. 1. 인터넷 감청의 유형 36
1. 2. 3. 2. 패킷감청의 개관 37
가. 의의 37
나. 패킷감청의 문제점 37
1. 2. 3. 3. 통신수단별 감청의 실태 38
1. 2. 3. 4. 패킷감청에 대한 허용가능성 39
1. 2. 3. 5. 패킷감청에 대한 허용 전제조건 40
1. 2. 3. 6. KLS의 사용과 미국의 감청 관련법 41
1. 2. 4. 소결론 43
1. 3. 해외 기타 입법례 44
1. 3. 1. 영국 44
1. 3. 2. 프랑스 45
1. 3. 3. 호주 46
1. 3. 4. 네덜란드 46
1. 3. 5. 아일랜드 47
1. 3. 6. 싱가포르 47
1. 3. 7. 말레이시아 48

Ⅵ. 향후 대응방안 49
1. 법적·제도적 대응방안 49
1. 1. 정보통신서비스 제공자 등에 대한 협력의무 부과 51
1. 2. 데이터 보전 및 제출명령의 입법화 52
1. 3. 통신비밀보호법상의 감청 허용요건의 추가 52
1. 4. 소결론 53
2. 암호키 해독을 위한 사전파일 구축 방안 54
2. 1. 암호설정 방법 55
2. 2. 패스워드 복구방법 57
2. 3. 패스워드 사전파일 방안 연구 58
2. 4. 소결론 58
3. 암호파일 탐지 장비 개발 59
3. 1. Cold boot attack 60
4. 과학수사기법과의 융합방안 61
4. 1. 심리생리검사 및 뇌지문 검사 기법 63
4. 2. 심리생리검사 및 뇌지문 검사 기법에서 질문지 활용 63
4. 3. 소결론 64
5. 클라우드 환경 압수수색에 있어서 적용사례 65

Ⅶ. 결론 67
-
dc.formatapplication/pdf-
dc.format.extent2725174 bytes-
dc.format.mediumapplication/pdf-
dc.language.isoko-
dc.publisher서울대학교 융합과학기술대학원-
dc.subject-
dc.subject패스워드-
dc.subject암호화-
dc.subject복호화-
dc.subject디지털 정보-
dc.subject압수수색>-
dc.subject.ddc510-
dc.title암호화된 디지털 증거물에 대한 해독방안 연구 - 수사적 관점을 중심으로-
dc.typeThesis-
dc.description.degreeMaster-
dc.citation.pagesⅦ, 67-
dc.contributor.affiliation융합과학기술대학원 수리정보과학과-
dc.date.awarded2015-08-
Appears in Collections:
Files in This Item:

Altmetrics

Item View & Download Count

  • mendeley

Items in S-Space are protected by copyright, with all rights reserved, unless otherwise indicated.

Share