1. Birthday Paradox 의외로 적은 인원인 23명이 모이게 되면 생일이 같은 확률은 50%이다. 2. 타원곡선 암호(Elliptic Curve Cryptosystem) Miller 와 Koblitz가 거의 동시에, 독립적으로 고안유한체 위에 정의된 타원곡선상의 이산대수 문제를 이용한 공개키 암호 방식 - 키의 길이가 짧고 안정적, 서명할 때 계산이 고속- 스마트카드, 휴대폰 등 길이가 제한적인 무선환경 시스템에 적합하다. 3. Hybrid 암호 평문은 비밀키로 암호화 ( 비밀키 = 세션키 )비밀키는 의사난수 생성기로 난수를 발생비밀키는 공개키로 암호화의사난수, 비밀키, 공개키 기술의 사용 4. 전자서명 자신이 아니면 계산할 수 없는 수치 - 기능 인증무결성부인방지 - 조건위조불가( Unfor..
1. RSA에 대한 공격 - 암호문으로부터 평문 구하기 - Brute Force- e와 n으로부터 d를 구하기 - ★Man in the Middle Attack 2. Rabin 암호 - 소인수분해의 어려움을 이용- 암호화 과정이 RSA보다 빠름- 소인수분해가 어렵다면 선택 평문 공격에 계산적으로 안전 3. Knapsack 암호 - 부분집합의 합 문제에 기초- ★초증가 수열을 이용( 수열의 각 합이 이전 항들의 모두의 합 보다 큰 수열 ) 4. Elgamal 암호 - 이산대수 문제에 바탕- ★같은 평문이라도 암호화가 이루어질때마다 암호문이 달라지며 암호문이 평문의 2배- RSA보다 안전하지만 속도는 느리다. - 암호화 Y, 공개키X, 개인키 1. 소수 P, 원시원소 G2. 3. 난수 R 설정, 4. - 복호화
1. 거듭제곱 구하기 2. RSA 암호 방식 - 합성수의 소인수 분해의 어려움을 이용한다.이때 합성수는? 소수들의 곱으로 이루어진 수 백 자리 이상의 두개의 소수 p, q를 선택하여 n = p, q를 선택하여 n = p * q를 계산 곱셈은 쉽지만 소인수분해는 어려운 점을 이용한다. - 오일러 함수 = 어떤 자연수 n에, n 이하의 자연수중에서 n과 서로소인 수의 개수를 대응시키는 함수1, 2, 3, 4, 5, 6 - RSA 암호 순서1 단계 - 충분히 큰 두 소수 P, Q를 찾는다. (P, Q는 비밀)2 단계 - 두 소수를 곱하여 n을 만든다. (N = P * Q)3 단계 - 4 단계 - 과 서로소 관계에 있는 수에서 e를 선정5 단계 - 을 만족하는 d를 구한다. 암호화 - 복호화 -
1. 비밀키 암호의 문제점- 열쇠의 배송문제가 발생- 관리할 키의 개수가 많음 ( 2N개 ) 1.1 해결책 열쇠의 사전공유열쇠배포센터(KDC)Diffe - Hellman의 열쇠교환 방식공개키 암호 2. 공개키 암호송신자에게 필요한 것은 암호키수신자에게 필요한 것은 복호키도청자에게 알려지면 곤란한 것은 복호 키암호키는 도청자에게 알려져도 괜찮다. ★공개키 암호의 종류공개 키 암호 소인수 분해 RSA Rabin 이산대수 Elgamal 배낭 Knapsack 타원곡선상의 이산대수ECC ★공개 키의 흐름1. 밥은 공개키 / 개인키로 이루어진 한쌍의 키를 생성2. 밥은 자신의 공개키를 앨리스에게 전달3. 앨리스는 밥의 공개키를 이용하여 메세지를 암호화4. 암호문을 밥에게 전송5. 밥은 자신의 개인키를 이용하여 암호..
1. 기타블록암호1) AES(Advanced Encryption Standard)Rijindael블록길이 : 128bit키 길이 : 128, 192, 256비트SPN 구조 Rijindael의 암호화 과정i ) 치환 - SubBytes, 바이트 단위로 치환ii) 전치 - ShiftRows, 행단위로 쉬프트iii) MixColumns - 열 단위 혼합ix) Add Round Key - MixColumn의 출력과 라운드 키와 XOR 2) FEALFeistel구조DES와 비슷하다 3) IDEA평, 암호문 : 64bit, 키가 128bitSPN 구조 4) LOKIFeistel 구조DES와 비슷하다. 2. 운영방식- ECB(Electronic Code Book)초기화 벡터를 필요로하지 않는다.짧은 평문이나 키를 암..
1. DES키는 본래 64bit이지만 8번째 bit에는 Parity Bit로 들어간다.암복호화 과정이 동일하지만 키의 들어가는 순서는 다르다. IP(Initial Permutation) - 초기전치IP^-1(Inverse Initial Permutation) - 역전치 L(i) = R(i-1)R(i) = L(i-1)(+)F(R(i-1), K) 2. F함수의 동작E(Expansion Permutation) - 확대전치S Box - Input = 6, Output = 4Row = b1,b6Column = b2,b3,b4,b5 3. 키 스케줄러ASCII는 7비트로 구성되어있으며 패리티에 따라 7bit 뒤에 1bit 추가 PC1(Permuted Choice), PC2(Permuted Choice)
1. ADFGVX 전치 + 환자여섯개의 문자를 행과 열로 나열하고 26개의 문자와 10개의 숫자를 무작위로 대입 1. 먼저 행을 선택하고 다음 열을 선택하여 중간 암호문을 생성한다.2. 중간 암호문은 전치 키워드의 길이에 따라 나열하고 키워드 순서에 따라 전치를 시행한다. 2. Shannon 의 암호 이론★ Confusion(혼돈) - 평문과 암호문의 상관관계를 숨김★ Diffusion(확산) - 평문의 통계적 특성을 암호문 전반에 확산, 이를통해 암호문과 평문사이의 관계를 어렵게 함 치환형 암호화 - 혼돈특성전치형 암호화 - 확산특성안정성을 위해서는 두개를 결합하여 사용하여야 한다. 3. 블록암호화 스트림암호 3.1 블록암호몇글자 단위로 글자로 나누어 암호화 3.2 스트림 암호1 bit, 혹은 한글자식..
1. 환자암호 (Substitution Cipher) 1.1 Playfair 암호Wheatstone 과 Playfair에 의해 개발됨 두 글자씩 끊어서 암호화하는 방식 cf ) 만약 홀수이면 맨 마지막에 아무 영단어를 집어넣는다.cf ) 만약 같은 글자가 반복되어 나왔다면 그 글자 사이에 아무 영단어를 집어넣는다. 5*5의 25칸의 행렬을 만든 뒤 키를 순서대로 넣는다.만약 Key = float F L O A T B C D E G H I K M N P Q R S U V W X Y Z 키 값을 맨 앞에 입력해주고 A ~ Z 순서대로 넣어준다. 하지만 영단어는 26글자 이므로 I / J는 같은 곳에 넣는다. 그리고 다음과 같은 방식으로 암호화 하면 된다. 1. 두 글자가 같은 가로줄에 있다.-> 가로 다음글..
★케르크호프 법칙 - 암호화알고리즘은 반드시 공개되어야한다. (키만 비공개해야함) 1. 암호의 분류 1.1 비밀키 암호 방식(Secret Key Cryptography)Ke = Kd- 관용 암호 방식(Conventional Cryptography)- 대칭 암호 방식(Symmetric key Cryptography) 1.2 공개키 암호 방식(Public Key Cryptography)Ke =/ Kd- Two Key 암호 방식- 비대칭 암호 방식 2. 비밀키 암호 방식 2.1 환자 암호(Substitution Cipher) - 글자를 다른 글자로 바꿈2.2 전치 암호(Transposition Cipher) - 위치를 바꿈2.3 적 암호(Product Cipher) - 환자, 전치를 섞음 3. 환자 암호(Su..
1. 암호의 정의제 3자가 읽을 수 없도록 문서를 변환시키는 기술즉, 평문을 암호화된 문장으로 만드는 행위이다. 2. 암호와 스테가노 그래피암호는 메세지에 대한 기밀성(메세지의 내용을 은폐)★스테가노 그래피는 비밀통신 자체를 숨김(메세지의 존재를 은폐한다.) 3. 암호관련 용어 암호학 (Cryptology)평문 (Plain Text) - M암호문 (Chiper Text) - C암호화 (Encryption) - E복호화 (Decryption) - D 4. 암호기술의 제공 기밀성 : 송수신자만이 메세지의 내용을 앎무결성 : 정보전송도중 변경되지 않음인증 : 틀림없이 송신자 본인이라는 것을 확인부인 방지 : 보낸 사람이 보냄을 부인하거나, 받은 사람이 받은 사실을 부인할 경우 증명하는 기술 5. 암호의 역사 ..