Theory57

암호의 해독 1. 암호의 해독(해독은 키를 모르고, 복호화는 키를 알고) - 암호문의 공격방법에는 전수공격(키의 개수가 적을 때), 통계적빈도 분석공격(문자의 빈도수가 많을 때), 수학적 분석공격(수학적 이론)이 있지만 궁극적인 목표는 복호화 키를 찾는데 있다. [1] 암호문 단독공격(Ciphertext-only attack) - 수동으로 도청된 암호문으로 복호키를 찾는다. [ C -> M, K ] [2] 기지 평문공격(Know plaintext attack) - 평문 일부와 대응하는 암호문 일부를 이미 알고 있을 때 복호키를 찾는다. [ M, C -> M, K ] [3] 선택 평문공격(Chosen plaintext attack) - 특정 평문을 선택하여 대응하는 암호문 일부를 얻을 수 있을 때 복호키를 찾는다. [.. 2018. 8. 12.
Shnnon(샤론)의 암호이론 1. Shnnon(샤론)의 암호이론 [1] 환자와 전치를 병행해야 비로소 안전한 암호가 만들어진다. - (1) 혼돈(Confusion) - 평문과 암호문의 상관관계를 숨긴다. [ 치환 ] - (2) 확산(Diffusion) - 평문의 통계적 성질을 암호문 전반에 퍼트린다. [ 전치 ] [2] 평문과 암호문 사이의 관계를 어렵게 한다. 2018. 8. 12.
Kerch hoff의 원리 1. Kerch hoff의 원리 [1] 암호의 안전성은 암호 알고리즘의 비밀에 의존하는 것이 아니라 키의 비밀을 지킴으로써 보장된다. [2] 자물쇠의 설계는 공개하지만 키는 반드시 서로 다르며 비밀이다. 2018. 8. 12.
Onetime - Pad(일회용패드, OTP) 1. One time - Pad 암호 (일회용패드) [1] 버냄에 의해 고안되어 ‘버냄암호’라고도 부른다. [2] 전사공격을 하여 열쇠 전체를 탐색하더라도 절대로 해독할 수 없는 암호이다. [3] 무차별 공격을 하더라도 무엇이 평문인지 모른다. [4] 그러나 사용하지 않는 이유는 비용과 자원이 많이 들며, 평문의 길이와 암호 키의 길이가 같다. 2018. 8. 12.
암호기술이 제공하는 목표 1. 암호기술이 제공하는 목표 [1] 기밀성 : 송신자와 수신자의 소통 시 제 3자가 해독할 수 없도록 하는 것.유출되더라도] [2] 무결성 : 수신된 정보가 외부의 공격 또는 전송과정에서 위조 및 변조되지 않도록 하는 것 [3] 인증 : 수신된 메시지가 정당한 송신자로부터 전송된 것인지 신원 확인 [4] 부인방지 : 데이터의 송수신 후 사후에 증명함으로써 사실을 부인할 수 없도록 하는 것 2018. 8. 12.
비밀키 - 적암호 1. 비밀키 - 적(*)암호[Product - Cipher] - 환자와 전치를 함께적용한 암호를 말한다. 1) ADFGVX 암호 - 암호 표 미리 제공 ex) 암호화 시 M = lucky7day , K = SNOWMAN [1] 평문을 한 단어씩 표에서 찾아서 행과 열 순서대로 입력한다. [2] 이 때 암호의 길이는 1단어 당 2단어 씩 늘어난다. [환자] [3] 암호키 SNOWMAN에서 중복된 단어인 N을 제거한다. [4] 표를 그려서 가로로(왼쪽->오른쪽) 입력한다. [5] 암호 키 SNOWMA의 알파벳 순서대로 세로로 출력한다. [전치] ex) 복호화 시 C = VAX . AXG . FAD . FXF . XXV . XGX , K = CIPHER [1] 복호화 키 CIPHER을 순서대로 적는다. [2].. 2018. 8. 12.
비밀키 - 전치암호 1. 비밀키 - 전치암호[Trans position - Cipher] - 글자의 위치를 변경하는 암호를 말한다. 1) 단순 전치 암호 ex) M = crypto , Ke = 351642 일 때 암호문과 복호화 키는? Ke의 순서대로 3번째 있는 Y, 5번째 있는 T, 1번째 있는 C, 6번째 있는 O, 4번째 있는 P, 2번째 있는 R ->암호문 C = YTCOPR 복호화키 Kd는 Ke기준으로 1이 3번째, 2가 6번째, 3이 1번째, 4가 5번째, 5가 2번째, 6이 4번째 ->복호화키 Kd = 361524 / 복호화도 마찬가지로 Kd의 순서대로 3번째에 있는 c, 6번째에 있는 r, 1번째에 있는 y, 5번째에 있는 p, 2번째에 있는 t, 4번째에 있는 o ->평문 M = crypto - 암호화 키.. 2018. 8. 12.
비밀키 - 환자암호 1. 비밀키 - 환자암호[Substitution - Cipher] - 글자를 다른글자로 치환 1) 시저 암호 - 같은 간격으로 밀어서 사용하는 시프트암호의 일종이다. - 25개의 암호 키를 가지고 있으며 무차별, 전사, 전수, Brute Force Attack에 취약하다. - 이것으로 알 수 있는 것은 키가 많아야 한다는 것과 통계적 성질이 눈에 띄지 않아야 한다는 것이다. - 문자 출현 빈도 수에 대한 복호화가 용이하다. 2) Affine 암호 - C = (K₁ · M + K₂) mod 26 - ex) M = info, K₁ = 3, K₂ = 15 -> NCEF - 암호화는 가능하나 복호화를 할 수 없다. - K₁이 1이면 시저암호와 동일하다. 3) 단순 환자 암호 - 평문을 무작위로 다른 문자로 치환.. 2018. 8. 12.
암호학 기본지식 1. 암호학에서 통상적으로 자주 사용하는 이름 및 약자 1) 암호학에서 사용하는 이름 앨리스 통신주체자1 밥 통신주체자2 캐롤 통신주체자3 데이브 통신주체자4 이브 도청자 멜로리 악의적공격자 트랜트 신뢰할 수 있는 중재자 빅터 검증자 2) 암호학에서 사용하는 약자 - 평문(Plain text) = M - 암호문(Cipher text) = C - 암호화(Encryption) = E - 복호화(Decryption) = D 2. 암호화 하는 이유? - 두 통신주체자 간 메세지를 전송 시 도청자가 도청을 하더라도 내용을 알 수 없도록 하기 위함 3. 비밀키와 공개키 1) 비밀키 - 관용키, 대칭키라고도 부른다. - ke(암호화 키)와 kd(복호화 키)가 같다. [1] 환자(치환) - 글자를 다른 글자로 바꾸는 .. 2018. 8. 12.