반응형

공부해요 53

#9. RSA 암호 시스템

1. 공개키 암호 & RSA 암호 2. RSA 암호 안전성 1. RSA 암호 1.1 공개키 암호 - 공개키 암호 (Asymmetric Key Encryption, Public Key Encryption) -> 암호화 키와 복호화 키가 다르다 -암호화 방식 -> 수신자가 암호화 키(공개키)를 공개한다. -> 전송자는 해당 공개키로 암호문을 생성한다. -> 수신자는 자신의 개인키(복호화 키)로 암호문을 복호화한다. - 수신자의 공개키로부터 개인키를 알아내는 것이 어려워야 한다. - RSA, ElGamal, ECC, ... 1.2 수학적 배경 https://yenas0.tistory.com/55 #2-1. 기초 정수론(2) 기초 정수론 (2) 1. 모듈러 연산 & 합동 2. Zn & Zn* 1. 모듈러 연산 ..

#8. 기초 대수학

Group (군) 정의 공개키 암호 알고리즘이 정의되는 수학적 구조 RSA 암호, ELGamal 암호, DSA 전자서명 타원곡선 Group의 정의 공집합이 아닌 집합 G와 G의 원소에 대해 다음을 만족하는 연산 ⊗가 정의 되면 (G, ⊗)를 Group이라고 부른다. [결합법칙] 연산 ⊗에 대해 결합 법칙이 성립한다. [항등원] G의 모든 원소 a에 대해 연산 ⊗에 대한 항등원 e∊G가 존재한다. [역원] G의 각 원소 a에 대해 연산 ⊗에 대한 역원d이 존재한다. Abelian group 가환군 또는 Commutative group Group (G, ⊗) 에서 연산 ⊗에 대해 교환법칙이 성립하는 경우를 말함 -> 행렬같은건 안됨 Group order (위수) Group G의 원소의 개수 |G|로 표기 G..

#7. 블록 암호 모드

https://yenas0.tistory.com/71 #4. 일회용 패드 & 블록 암호 1. 비트 연산 & 선형 함수 2. 일회용 패드 (One-Time Pad) 3. 블록 암호 (Block Cipher) 4. DES (Data Encryption Standard) 1. 비트 연산 & 선형함수 1) 비트 연산 비트열 - 0과 1로 표현된 수열 - 어떤 수 x가 n비트 x는 0 yenas0.tistory.com 블록암호와 관련된 내용을 먼저 익히고 읽는 것을 추천합니다 +) Naïve approach 분할 평문 블록 별로 암/복호화 -> 안전성에 문제가 있음 메시지 패딩(Padding) 마지막 평문 블록이 암호 알고리즘에서 정의한 블록 길이에 미치지 못하는 경우 - 패딩 불록 길이를 만족하도록 약속한 방식..

#4. 일회용 패드 & 블록 암호

1. 비트 연산 & 선형 함수 2. 일회용 패드 (One-Time Pad) 3. 블록 암호 (Block Cipher) 4. DES (Data Encryption Standard) 1. 비트 연산 & 선형함수 1) 비트 연산 비트열 - 0과 1로 표현된 수열 - 어떤 수 x가 n비트 x는 0과 1이 n개로 이루어진 수 - 1비트: 비트열의 최소 단위 - 1바이트: 8-비트 비트열 컴퓨터는 모든 문자와 숫자를 비트열로 이해하고 처리함. 2) 배타적 논리합 XOR (exclusive or) - ⊕로 표시 비트 단위 XOR 규칙 - 0 ⊕ 0 = 0 - 0 ⊕ 1 = 1 - 1 ⊕ 0 = 1 - 1 ⊕ 1 = 0 (즉, XOR는 mod2 연산과 같음) 비트열 XOR - 비트열 x ⊕ 비트열 y - 각 비트 단위..

#3-2. 암호 안전성과 공격 모델

1. 암호 안정성 원칙 (알고리즘과 키) 2.안전한 암호 시스템 3. 암호 공격자 모델 1. 암호 안정성 원칙 (알고리즘과 키) 케르크호프스의 원리 (Kerckhoffs principle) "키를 제외한 시스템의 다른 모든 내용이 알려지더라도 암호체계는 안전해야 한다." 암호의 안전성 = 키의 안정성 2.안전한 암호 시스템 안전한 암호화 시스템이란? 암호문을 보았을 때와 암호문을 보지 않았을 때가 같은 경우에 안전하다고 한다. 위와 같은 상황에서 C가 story1과 story2를 구별하기 힘들어야 한다. 3. 암호 공격자 모델 암호문 단독 공격 Ciphertext Only Attack (COA) 공격자가 암호문만 보고 평문 또는 키에 대한 정보를 알아내려는 공격 시저암호는 COA에 취약하다 기지 평문 공..

#3-1. 고전암호

1. 시저암호 (시프트 암호) 2. 아핀 암호 3. 단일 치환 암호 4. 다중 치환 암호 5. 전치 암호 6. 에니그마 7. 암호 알고리즘 안전성 원칙 1. 시저 암호 (Caesar Cipher) 평문 및 암호문 공간 ㄴ알파벳으로 구성 시프트 암호 (Shift Cipher) ㄴ알고리즘 - 평문 알파벳 별로 일정한 문자 수 만큼 평행이동 ㄴ키 - 평행이동 거리 시프트 암호 해독 - 키 개수가 총 26개로 매우 작아 취약하다 - 복호화 연산량과 암호화 연산량이 동일하여 취약하다 => 전사공격 (brute- force attack) 전수 조사/탐색 (exhaustive search) 0~25까지 각각 키에 대해 복호화 수행 -> 의미가 있는 평문으로 해독되는 경우 키 발견 2. 아핀 암호 (Affine Cip..

반응형