프로그래머의 삶 Programmer's Life/개념과 상식의 이야기? Concept Vs Common sense?

정보보안기사 산업기사 - 어플리케이션 보안 이론 정리

Oliver's World 2013. 10. 21. 16:47
728x90


* IMAP 은 서버측에 메일 박스를 둘 수 있다는 것과 메일의 헤드만을 읽을 수 있는 것이 특징. 클아이언트는 서버의 메일박스에서 메일 삭제하지 않고 필요 메일만 복사할수 있으며 저속 다이얼-업 접속시에는 헤드만 읽고 판단하여 크기가 큰 메일이나 우선도가 낮은 메일을 나중에 읽거나 삭제 할 수 있다. 이러한 특징 때문에 이동 기기 액세스에 적합한 프로토콜이라고 할 수 있다.

 

* 대칭키 알고리즘의 종류 : DES, 3DES, IDEA, RC4, SEED, ARIA

 

* 아파치 error_log 중 가장 위험한 단계의 값은 emerg 이다.

 

* 아파치 심볼링 링크의 접근을 금지하기 위해 제거해야 하는 옵션 : FollowSymLinks
  - ServerSignature는 아파치가 에러 페이지를 표시할 때 웹서버의 정보알림을 설정하는 옵션. ON으로 되어 있으며 아파치 버젼을 표시, AllowOverride 는 특정 디렉터리에 접근을 어떤방식으로 인증하여 허용할 것인가에 대한 설정
 
* 아파치 웹서버의 로그 포맷 인수 - %h는 클라이언트의 주소 또는 도메인을 나타낸다.

 

* 모든 포트 정보 표시 옵션 netstat -a(all)
  라우팅 정보 표시 netstat -r
  10진수의 수치정보로 결과 표시 netstat -n
  UDP정보 출력 netstat -u

 

* 도메인네임서버(DNS)가 갖고 있는 보안취약점 극복위한 표준 프로토콜 - DNSSEC(DNS Security Extentions) 

 

* DDNS(Dynamic DNS)는 실시간으로 DNS 업데이트하는 방식으로 주로 도메인의 IP가 유동 IP일때 사용

 

* DNS Cache Posisoning 공격 : DNS 캐쉬에 잘못된 정보를 기록하는 공격으로 파밍공격을 위한 기초 작업이라 볼수 있다.

 

* 쿼리 DML : 삽입, 변경, 삭제

 

* OWASP(The Open Web Application Security Project) - 국제 웹 보안 표준 기구로 웹에 관한 정보노출, 악성파일 및 스크립트, 보아ㅣㄴ 취약점 등을 연구한다.
 -> TOP 2013 - Injection, Cross - Site Scripting(XSS), Corss-Site Request Forgery
 -> TOP 2010 - Injection, Cross - Site Scripting(XSS), Borken Authentication and Session Management
 -> TOP 2008 - Insecure Cryptographic Storage(불안정한 암호화 저장)
 -> 3년 주기로 발표, 최근 2013
 
* OWASP Top 10(2010) 취약점 빈도가 가장 많았던 것 : Injection
 -> Injection  은 SQL, OS, LDAP 인젝션과 같은 인젝션 결함은 신뢰할 수 없는 데이터가 명령어나 질의어의 일부분으로써 인터프리터에 보내질때 발생. 공격자의 악의적인 데이터는 예기치 않은 명령실행이나 권한 없는 데이터에 접근하도록 인터프리터를 속일 수 있다.
 -> URL 접근 제한 실패 ( Failure to Restrict URL Access) - 많은 웹 애플리케이션들이 보호된 링크나 버튼을 표현하기 전에 URL 접근 권한을 확인. 그러나 애플리케이션은 이 페이지들이 접근될 때마다 매번 유사한 접근 통제 확인이 필요. 공격자는 이 감춰진 페이지에 접근하기 위해 URL 을 변조시킬 수 있다.

 

* 웹 브라우져의 캐쉬는 암호화되어 저장되지 않는다.

 

*  ps -aux 명령어
 - PID : 프로세스 식별번호
 - STAT : 현 프로세스의 상태
 - RSS : 사용된 실제 메모리의 값
 - USER : 프로세스 소유자의 이름
 
* 서명되지 않은 액티브 X 컨트롤 다운로드 금지지원 최소수준은 낮음이다.

 

* 압축된 개인정보 취급 바잋ㅁ이 없는 타사의 쿠키를 차단, 사용자의 명백한 동의없이 사용자에게 연락하는데 사용할 수

있는 정보를 저장하는 타사의 쿠키 차단, 사용자의 암시적 동의 없이 사용자에게 연락하는데 사용할 수 있는 정보를 저장하는 자사의 쿠키를 제한 : 보안등급 "보통"

 

* 쿠키삭제는 인터넷옵션-일반 에서 할 수 있다.

 

* SET(Secure Electronic Transaction) 은 비자와 마스터카드가 공동으로 제안한 인터넷 결제방식으로 기존의 신용카드 거래의 안정성을 인터넷상으로 도입해 사용되고 있다.
 - 듀얼 서명방식(Dual Signature) 을 사용
 - 암호화 알고리즘으로 대칭키 암호화가 사용되면 키분배를 위해서는 공개키 암호화가 사용된다.
 - 전자 거래의 무결성을 보장
 - 신용카드 기반의 전자 프로토콜
 - SET프로토콜은 카드소지자 및 상점에 소프트웨어를 요구하며 암호 프로토콜이 너무 복잡하다는 단점
 - 기술사양 자체가 공개
 - 카드소지자에 대한 인증, 상점에 대한인증, 지불데이터 무결성, 지불데이터 비밀성, 상호동작성의 특징
 단점 ) RSA동작은 프로토콜 속도 저하시킴, 카드소지자에게 전자지갑 소프트웨어 요구, 상점에서 소프트웨어를 요구
 
* OPT(One Time Password) - 원격 사용자 인증시 유발되는 패스워드 재사용 공격을 사전에 방지하기 위하여 매번 패스워드가 바뀌는 방식, 시간동기방식, 이벤트방식, 질의응답방식이 있다
 - 시간 동기화 방식(TIME OPT)
    => 가장많이 사용하며, OTP값이 자동적으로 갱신
    => OPT 유효시간이 짧기 떄문에 안정성이 높다.
    => OPT 토큰 시간이 정확해야 하므로 구현하기 어렵다
    => 6자리 이상의 숫자 또는 문자로 구성가능
    => 추출 알고리즘에는 정적과 동적 추출 알고리즘이 있다.

 

* 이벤트 방식 OPT는 비동기화 방식으로 OPT값의 유효시간이 정해지지않아 추출시 보안의 위협이 있다.

 

* DB보안 요구사항 : 부적절한 접근방지, 추론방지, 데이터무결성, 감사기능, 사용자 인증, 다단계보호

 

* VAN (Value Added Network): 부가가치통신망 사업자를 의미, 일반적으로 신용카드 관련 통신업무 및 정보처리 관련 업무를 하는 사업자를 VAN이라고 함

 

* 전자화폐의 종류 : Mondex, Visa Cash, PC Pay

 

* 리눅스 시스템의 패스워드 정책을 shadow 패스워드 정책으로 적용하도록 하는 명렁어 : pwconv
  - /etc/passwd파일의 사용자의 암호화된 패스워드는 X로 표시되고 /etc/shdow에 저장된다. 현재 대부분의 리눅스들은 shadow패스워드 정책을 기본적용하고 있다.

 

* FTP
 - TCP를 이용하며, 클라이언트-서버 모델을 구성
 - 서버와 클라이언트 사이에는 제어명령을 송수신하는 PI(Protocol Interpreter)와 데이터를 송수신하는 DTP(Data Transmission Process)로 2개의 커넥션이 이루어짐
 - 제어접속시 TCP 21번 포트, 데이터 접속시 TCP 20번 포트 이용
 - 제어집속과 데이터 접속시, 전체 FTP세션 동안 계속 연결이 유지됨

 

* FTP
 1) Active Mode - FTP서버에서 클라이언트로 Data포트로 연결을 시도
 2) Passive Mode - 클라이언트의 방화벽 문제로 FTP 서버에서 클라이언트로 접속을 시도할 때 생기는 문제점을 해결하기 위해 Passive Mode가 개발됨
                 - 클라이언트에서 FTP의 임의의 Data 포트로 연결을 시도
                 - Active Mode 에 비해 FTP서버의 보안상 취약성 문제가 발생할 수도 있다. ( 많은 수의 포트가 필요하므로 )

 

* 리눅스 에러로그의 위험도 순서 : emerg -> alert -> crit -> error -> warn -> notice -> info -> debug

 

* FTP의 Bounce attack - FTP서버가 데이터를 전송할 때 목적지가 어디인지를 검사하지 않는 설계상에 문제점을 이용한 공격 유형. 익명의 FTP서버를 경유하여 호스트를 스캔하며, 이 방법을 이용하여 거짓 메일(Fack Mail)을 만들어본래수 있다. 이 공격 방법은 방화벽 내부에 존재하기 때문에 방화벽의 패킷 필터링을 완전히 무시하고 침입할 수 있다.

 

* 액티브 콘텐츠 공격(Active Contents Attack) - 메일을 통하여 문서파일등의 취약점을 이용하여 상대방의 시스템을 공격하는 방법. 공격대상이 되는 불특정 다수인에게 메일을 유포하는 방식이 아닌 특정 집단을 대상으로 사전에 수집된 이메일 정보를 이용하여 악의적인 문서파일을 첨부하여 열람하도록 유도한 후 취약성이 있는 시스템을 장악하는 공격 방법. 대응방법으로 스크립팅 기능을 제거하거나 스크립트 태그를 다른 이름으로 바꾸어 저장하면 메일 클라이언트가 스크립트를 해석하지 못하여 예방할 수 있다.

 

* DDoS 공격 - 시스템 및 네트워크의 자원을 고갈시키기 위한 공격

 

* 스니핑 : 네트워크상에 지나다니는 패킷들을 캡쳐하여 그 안에 있는 내용을 들여다보는 기술을 말한다. 이러한 스니핑 때문에 패킷에 대한 암호화와 인증을 고려해야한다.

 

* 세션하이젝킹 : 서버와 클라이언트 사이에 세션을 가로채는 기술

 

* REV(Remote E-Voting) 방식 : 인터넷 투표하는 방식으로 다양한 기술 수단을 통해 원격으로 자유롭게 투표 가능하나 비밀투표 충족이 어렵고 매매의 위험이 존재.

 

* PL방식 : 전자입찰 프로토콜 방식

 

* 전자우편을 보내고 받는데 사용되는 기본 TCP/IP 프로토콜 : SMTP

 

* POP3, IMAP 프로토콜은 전자우편을 수신하기 위한 프로토콜

 

* EFS(Encryption File System)
 - 데이터를 보호하고 보호된 데이터를 복구하는 기능
 - 개별 파일 또는 특정 폴더 안에 있는 모든 파일에 적용할 수 있는 데이터 암호화 기술
 - 파일을 해독하려면 해당 키 자료가 있어야 함
 - 단일 컴퓨터의 단일 사용자 또는 복수 사용자에 대한 암호화를 구성할 때 더 큰 정확성과 유연성을 제공
 - 운영체제 부팅에 필요한 파일에는 적용 불가

 

* MTA : 인터넷상에 있는 하나의 메일 전송 에이전트, 컴퓨터에서 다른 컴퓨터로 전자메일 전송하는 서버 프로그램
  MUA : 사용자가 전자 메일을 송수신할 때 사용하는 클라이언트 프로그램
  MDA : 도착한 메일을 사용자에게 보내기 위한 프로그램
  -> 전자우편은 클라이언트 MUA 에서 MTA 로 보내지면 송신 MTA 는 메시지 목적지의 수신 MTA에 보내게 된다. 수신 MDA는 메시지 수신자를 위한 계정을 보유하고 있는 메시지를 MUA에 전달한다 MDA는 메시지를 수신자의 우편함에 보관하고, 이를 인증된 사용자가 요구하면 MUA로 보낸다. 수신자는 메시지를 읽기 위하여 MUA를 사용하여 메시지를 가져와서 읽게되는 것이 전자우편의 흐름이다.
 
  E-mail(Client) - SMTP(Server) - SMTP(Server) - POP/IMAP(Server) - E-mail(Client)
   MUA                MTA          MTA              MDA                MUA
 
* IMAP(Internet Message Access Protocol)
 - IMAP과 POP3 프로토콜은 전자우편을 수신하기 위한 프로토콜
 - 자신의 클라이언트에 메일을 보관하더라도 서버에도 메일이 보관되는 기능이 있는 프로토콜
 - IMAP은 143번 포트 사용
 - 다른 클라이언트에서 서버로 접근하여도 필요한 메일을 다시 검색하여 이용 할 수 있다.

 

* 유닉스 시스템에서 메일 스팸 대책 및 보안대책 - 웹서버, 네임서버, 메일서버, 디비서버등 여러 서버를 하나의 물리적인 서버에서 운영하는 경우도 있으나 보안 및 운영상으로 메일 서버의 용도만으로 하나의 서버를 사용하여 보안에 신경쓰는것이 바람직

 

* 세션방식 : 접속자별로 세션을 생성하여 사용자의 정보를 각각 저장할 수 있는 오브젝트, 페이지접근허가나 금지할때 사용자별로 저장. 서버에 정보가 저장되어 쿠키방식보다 안전
  쿠키방식 : 쿠키 저장시 개인IP주소를 쿠키에 삽입함으로써 원격지에서 쿠키를 탈취하더라도 사용할 수 없도록 만드는 것도 좋은 방법

 

* 스팸어세신(Spam Assassin)
 - 오픈소스로서 룰(Rule)기반으로 헤더 및 본문내용을 분석하며, 주요 스팸근원지와 비근원지에 대해 수동 및 자동으로 생성

 

* PGP(Pretty Good Privacy) : 이메일 보안 기술 중 하나로 필 짐머만이 독자적으로 개발. 인터넷 표준화 조직인 IETF에서 표준으로 채택한 PEM에 비해 보안성은 떨어지지만 가장 많이 사용되어짐
 - 인증받은 메시지와 파일에 대한 전자서명 생성과 확인 작업을 할 수 있다.
 - RSA와 DSS/Diffie-Hellman의 두가지 형태의 공개키를 생성 가능
 - 공개키서버와 직접 연결되어 있어 공개키 분배 및 취득이 용이

 

* 전자메일에서 필요로 하는 보안기능
 1) 기밀성(Confidentiality) - 해당 수신자 이외의 사람은 내용을 볼 수 없게 하는 기능
 2) 메시지 무결성(Message Intergrity) - 메시지 전송 도중에 불법적으로 변경되었는지를 확인해 주는 기능
 3) 사용자 인증(User Authenication) - 송신자가 실제로 메시지를 송신한 사람과 일치하는지 여부를 확인해주는 기능
 4) 송신부인방지(Non-repudiation of Origin) - 송신자가 메시지를 송신하고 송신사실을 부인하는 것을 확인해 주는 기능  

 5) 수신부인방지(Non-deniability of Receipt) - 메시지를 수신하고 수신 사실을 부인하는 것을 확인해 주는 기능
 6) 메시지 재전송 방지(Message Replay Prevention) - 중간에 지나가는 메시지를 가로채서 재전송하는것을 방지

 

*  PEM(Privacy Enhanced Mail)
 - IETF에 의해 만들어진 인터넷 표준안
 - PGP에 비하여 보안능력은 뛰어나지만, 오히려 중앙집중식 키 인증 과 구현의 어려움으로 많이 사용되지 않음
 - 메일을 전송하기 전에 자동으로 암호화하여, 전송 도중 유출이 되더라도 메일의 내용확인은 불가

 

* 아파치는 2.x
 - 네이밍이 기존의 apache에서 httpd로 변경. 설치확인 명령어도 httpd로 명령해야함
 - 동작방식에는 DSO*Dunamic Share Object)방식과 Static방식이 있다.
 - 환경설정파일은 /etc/httpd/conf 에 존재
 - 여러 도메인을 사용할 때 가상 호스트를 사용하여 설정 가능

 

* Windows 시스템에서 IIS에서 ISAPI필터 기능 : 응용프로그램 풀 설정
 - 응용프로그램에 대한 설정(실행권한 및 으용프로그램 풀 등)은 기본 홈디렉토리탭에서 설정가능. IIS7에서는 모듈이 ISAPI필터를 대신하지만 ISAPI필터가 제공하는 기능이 필요한 경우에는 ISAPI필터를 추가할 수 있다.

 

* MIME(Multipurpose Internet Mail Extension)
 - 바디에 정의를 나타내고 있으며, 텍스트이외에 음성, 영상, 문서 첨부파일 등을 메일 메시지 형태로 구성하는 방법에 대한 정의를 나타냄
 - 응용계층에서 보안을 제공하는 가장 대표적인 시스템
 - S/MIME은 MIME 객체에 암호화와 전자서명 기능을 추가한 프로토콜
 - 암호화, 해쉬함수, 공개키인증, 전자서명을 이용하여 메시지의 기밀성, 무결성, 사용자인증,부인장지의 보안서비스 제공
 

* 유닉스 시스템 웹 에러 로그 기본값 : warn

 

* 행안부 시큐어코딩
 - Server side Script 에서 구현해야함
 - 첨부파일 체크하여 특정 종류의 파일만 첨부
 - 임시디렉토리에서 업로드된 파일을 지우거나 다른곳으로 이동한다

 

* Web 방화벽
 - WebKnight는 AWTRONIX에서 제공하는 윈도우 IIS웹서버용 웹 방화벽
 - mod_security는 아파치 웹 보안 모듈로서 침입탐지 및 차단기능이 있음, 디코딩URL을 인코딩 함
 - mod_security 와 WebKnight는 공개용 프로그램과 오픈소스로 무료 사용 가능
 - WebKnight는SQL인젝션 공격 등 IIS웹서버 주요 공격 차단 가능

 

* DNS Cache Poisning
 - DNS서버가 저장하고 있는 캐쉬 정보를 임의로 변조하는 공격
 - Client는 자신이 의도하지 않은 다른 사이트로 접속되는 문제 발생
 - DNS신뢰성이 보장되지 않는 UDP를 사용하여 이에대한 취약성으로 DNS Cache Poisning 이 발생
 - 사용중인 BIND프로그램에 대한 취약성 점검 및 최신 업데이트를 진행함으로서 예방 가능

 

* 파밍(Pharming) - 사용자가 올바른 도메인 네임을 확인한느 등의 충분한 주의를 기울이더라도 이 도메인 네임의 IP 주소가 이미 위조 및 변조된 주소로 매핑되어 있어 위장된 서버에 접속되는것

 

* 이메일 보안기술 - PGP, PEM, S/MIME

 

* POP3는 110 포트, IMAP은 143포트, POP3는 메일 확인 시 서버에 보관중인 메일 삭제함.

 

* 피싱(Phishing)은 사용자로 하여금 접속하는 도메인 네임과 철자가 유사한 도메인 네임을 사용하여 부주의하게 위장된 사이트로 접속하게 하는것

 

* DNSSEC는 파밍(Pharming)에 대한 피해를 줄일수 있다.

 

* 다단계 보호는 DB보안 요구 사항 중 하나로 데이타에 대한 등급분류를 통해 기밀성과 무결성 보장에 대한 내용

 

* DB보안 통제 : 접근제어, 추론제어, 흐름제어를 통하여 인가된 사용자에게 암호화된 DB를 가용하게 하여 제공하는 것

 

* 전자우편 보안요소 : 기밀성, 메시지무결성, 사용자인증

 

* 인터넷 보안요소 : 가용성, 기밀성, 무결성, 인증, 부인봉쇄

 

* SSL은 전자서명 기능이 없어서 부인방지 제공이 되지 않는다.

 

* 지불브로커시스템은 독립적인 신용구조 없이 신용카드나 은행계좌를 이용한 전자적 지불수단이다. 기밀정보의 노출위험이 있다.

 

* SSO : 사칭위협, 인증정보노출, 인증정보재사용, 키 관리 위협, 세션관리 위협등 보안 위협이 있다

 

* SSL Strip 공격 : HTTPS에서 'S'를 제거하고 HTTP을 통신을 하게 만들어 중요정보를 열람하는 공격기술로서 클라이언트는 SSL통신이 아니라 일반 HTTP통신을 하게 된다.

 

* HSM(Hardware Security Module)
 - 보안토큰을 말하는 것으로 암호화와 관련된 일련이 과정인, 암호화,복호화,전자서명등을 빠르게 수행하고 생성 및 안전한 보관을 할 수 있는 하드웨어 장치. 이것은 디바이스 기기 내부에 암호화 및 복호화 그리고 전자서명을 위한 프로세스 및 연산장치가 내장되어 있어 암호화와 관련된 키 생성 및 검증등이 가능. 국내에서는 보안토큰이라 함은 여러 가지 형태 중에서도 USB류 스마트칩을 말한다

 

* 키오스크(kiosk)방식 : 군중이 밀집한 지역에 특정 투표기기가 설치되어 유권자가 이를 이용하여 투표할수 있는 무인투표시스템. 외부 인증기술이 필요하고 투표 결과가 공공망을 통하여 집계. 하지만 외부 공격자 및 악의적인 공격의 가능성이 크므로 편리성과 효율성만 만족시키는 방식

 

* PSEV(Poll Site E-Voting) 방식 : 지정된 투표소에서 전자투표를 하는방식. 유권자가 투표소 화면 인터페이스를 이용하여 수행. 전자투표 기기를 선거인단이 관리하므로 대부분 안전성이 높고 국민투표 활용가능성이 가장크지만 부정행위 불가성과 검증성에 대한 확인 방법이 미비하고 신뢰성 검증방법이 미비. 확인키 발급시 투표 매매의 가능성도 존재

 

* DRM(Digital Right Management)
 - 디지털 콘텐츠의 지적 재산권이 디지털 방식에 의해 안전하게 보호 유지되도록 하여 콘텐츠가 창작에서부터 소비에 이르기까지 모든 유통시점에서 거래규치그 분배규칙 그리고 사용규칙이 적법하게 성취되도록 하는 기술. 즉 무단 복제방지하고 적법한 사용자만이 콘텐츠를 이용할 수 있도록 하는것

 

* Windows Server 2012 기본 설치 IIS Version : IIS 8.0 설치 가능
                 2008R2 : IIS 7.5 설치 가능
                 2008 : IIS 7.0 설치 가능
                 2003 : IIS 6.0

 

* AD RMS(Active Directory Rights Management Services)는 권한이 보호된 정보 사용허가, 권한이 보호된 콘텐츠의 암호해독을 위한 라이선스 취득 및 사용정책 적용, 권한이 보호된 파일 및 템플릿 만들기의 프로세스를 수행한다.

 

* AD LDS 는 AD DS와 동일한 기능을 많이 제공하며 실제로 동일한 코드 기반에 구축되지만 도메인 또는 도메인 컨트롤러를 배포할 필요가 없다.

 

* MX Record : 메일 처리를 위한 서버지정과 순서를 정하여 메일을 더욱 안정적으로 처리하기 위한 DNS의 기본 기능

 

* SSL프로토콜
 - 크게 2계층으로 이루어진 프로토콜
 - 사이트인증, 데이터기밀성, 데이터 무결성 기능 제공,
 - 사용자와 서버의 상호인증을 위한 handshake protocol사용
 - OSI 7 레이어에서는 세션레이어에 속함
 - 네스케이프에사에서 처음 제안
 - https로 표기하면 443포트 사용

 

* Change Cipher Spec프로토콜은 합의된 암호 알고리즘을 이용한 암호화 기능을 제공
 
* DRM 의 구성요소 : 적극적 콘텐츠 보호기술
 - 콘텐츠(Content) : 라이선스가 없는 사용자가 쉽게 원본 콘텐츠에 접근할 수 없도록 하는 강력한 보호조치를 하는 데이터
 - 사용자(User) : 소비자로서 콘텐츠 사용권한을 구입하고 비용을 지불한다
 - 권한(Permission) : 콘텐츠별로 부여된 이용권리 범위를 명시하여 사용자가 콘텐츠를 이용하는데 따르는 사용범위를 제한

 

* IPSEC 은 VPN프로토콜 중 하나이다

 

* CentOS 리눅스에서 imap과 pop3 를 사용하려면 'dovecot' 패키지를 설치하여야한다. 초기 리눅스 설치시에 패키지 선택을 하지 않았다면 설치후에는 yum을통하여 설치해야만 imap과 pop3사용가능
  CentOS 리눅스 아파치 웹서버 환경설정파일 절대경로 : /etc/httpd/conf.d/httpd.conf

 

* 리눅스에서 사용하는 아파치 웹서버의 대표적인 로그 : access_log, error_log

 

* 전자상거래의 대표적인 참여주체 : 고객, 상점, 인증기관, 은행

 

* 전자화폐 : 은닉된 사용자 신용정보와 계좌정보 그리고 금액정보 등을 전자서명 기술로 이용하여 보안의 목적을 달성한다. 사용자와 상점의 거래에서 은행의 개입없이 일어나므로 오프라인으로도 사용가능
 - 독립적인 신용구조를 가진다.
 - 제 3기관의 승인이 없는것이 특징
 - 사용자간 화폐 이전 가능
 - 화폐도 분할해서 사용가능
 
* 네트워크형 전자화폐 - E-CASH, NETCASH, PAYME

 

* Mondex : IC카드형 전자화폐, 5개국 화폐를 동시에 저장하고 거래 내역을 기록 할수 있으며, 은행을 거치지 않고 카드간 및 개인거래간 화폐교환도 가능
  Visa Cash는 비자에서 개발한 선불카드 개념의 화폐.
  PC Pay는 스마트카드와 카드리더기로 구성된 innovonics사에서 개발
  Milicent는 1997년 Digital Equipment Corporation 에서 개발한 브로커, 상점, 고객을 구성요소로 하는 전자화폐로 스크립을 사용하는것이 특징

 

* Blind 서명 : DigiCash사의 David Chaum이 고안, 발행사는 소비자 각 전자화폐의 시리얼 번호를 뒤섞여 놓을 수 있게 하여 화폐를 발행한 측에서도 시리얼 번호를 가지고 화폐 추적을 못하게 하는 기술. 즉, 전자화폐의 시리얼번호로 개인의 구매습관이나 용도등을 확인할 수 있기 때문에 이에 대한 해결방안으로 블라인드 서명기술을 적용하여 누구의 서명인지 알수 없도록 하였다. 또한 화폐를 발행한 측에서도 시리얼 번호로 화폐 추적을 못하게 하였다.
 

 

 



728x90