녕스러운 지식창고

고정 헤더 영역

글 제목

메뉴 레이어

녕스러운 지식창고

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (26)
    • 정보보호 스터디 (20)
    • 운영체제 (0)
    • 모빌리티보안 (3)
    • 데이터베이스 (1)
    • 알고리즘 (2)

검색 레이어

녕스러운 지식창고

검색 영역

컨텐츠 검색

전체 글

  • [공개 키 암호] RSA에 대한 공격

    2024.03.07 by 녕녕펀치

  • [공개 키 암호] RSA

    2024.03.05 by 녕녕펀치

  • [공개 키 암호] 공개 키 암호

    2024.03.05 by 녕녕펀치

  • [공개 키 암호] 키 배송 문제

    2024.03.05 by 녕녕펀치

  • [블록 암호 모드] CTR 모드

    2024.03.05 by 녕녕펀치

  • [블록 암호 모드] OFB 모드

    2024.03.05 by 녕녕펀치

  • [블록 암호 모드] CFB 모드

    2024.02.28 by 녕녕펀치

  • [블록 암호 모드] CBC 모드

    2024.02.28 by 녕녕펀치

[공개 키 암호] RSA에 대한 공격

1. 공격 암호 해독자가 알고 있는 것 암호문 : 도청해서 얻은 것 수 E와 N : 공개 키로서 공개되어 있으므로 암호 해독자는 E와 N을 알고 있음 암호 해독자가 모르는 것 평문: 지금부터 해독하려고 하는 내용 수 D : 개인 키 중 적어도 D는 모르고 있음 기타 : 암호 해독자는 키 쌍을 만들었을 때의 p, q, L을 모르고 있음 2. 암호문으로부터 평문 구하기 암호문 = (평문)^E mod N (RSA에 의한 암호화) mod N이 붙어 있으면 평문을 구하는 것은 이산 대수를 구한다는 매우 곤란한 문제가 됨 3. 전사 공격 수 D를 알면 암호문을 복호화할 수 있음 RSA에 대한 공격 방법으로서, D의 후보가 되는 수를 순서대로 시도해서 복호화하는 전사 공격 전사 공격은 D의 비트 수가 크면 클수록 어..

정보보호 스터디 2024. 3. 7. 10:40

[공개 키 암호] RSA

1. RSA 공개 키 암호 알고리즘 중 하나 공개 키 암호와 디지털 서명에 사용가능 2. RSA에 의한 암호화 RSA에서는 평문, 키, 암호문이 숫자임 e와 n이라는 한 쌍의 수를 알면 누구라도 암호화 가능 -> e와 n이 RSA에서 사용하는 암호화 키 -> e와 n으로 이루어진 쌍이 공개 키 e와 n이라는 2개의 수는 키 쌍(공개 키와 개인 키)이 아님 -> e와 n 두 수를 1조로 한 것이 하나의 공개 키 공개 키 = (e,n) 3. RSA에 의한 복호화 d와 n 쌍인 (d, n)이 개인 키에 해당 d와 n 모두를 알고 있는 사람만이 이 암호문을 복호화할 수 있음 4. 키 쌍의 생성 e와 n이 공개 키, d와 n이 개인 키이므로 e, d, n 3개의 수를 구하는 것은 키 쌍을 생성하는 것과 다름없음 ..

정보보호 스터디 2024. 3. 5. 22:05

[공개 키 암호] 공개 키 암호

1. 공개 키 암호 암호화 키와 복호화 키가 분리되어 있음 송신자는 암호화 키를 써서 메시지를 암호화, 수신자는 복호화 키를 써서 암호문을 복호화함 송신자가 필요한 것 = 암호화 키 수신자가 필요한 것 = 복호화 키 도청자에게 알려지면 곤란한 것 = 복호화 키 (암호화 키는 알려져도 됨) -> 복호화 키를 배송할 필요 X 암호화 키 = 공개 키 복호화 키 = 개인 키 공개 키와 개인 키는 둘이 한 쌍이 됨 -> 키 쌍 (공개 키와 개인 키를 각각 별개로 만들 수 없음) 2. 공개 키를 사용한 통신 흐름 3. 여러 가지 용어 공개 키 암호 ≒ 비대칭 암호 개인 키 ≒ 프라이빗 키, 사적인 키, 비공개 키, 비밀 키 (주의!! 비밀 키라는 용어는 대칭 암호의 키라는 의미로 사용됨 → 공유 비밀 키(대칭 암호..

정보보호 스터디 2024. 3. 5. 21:30

[공개 키 암호] 키 배송 문제

1. 키 배송 문제 현실 세계에서 대칭 암호를 사용하려고 할 때 부딪히는 문제 대칭 키를 보내지 않으면 밥은 복호화할 수 없음 대칭 키를 보내버리면 이브도 복호화 가능 해결 방안 키의 사전 공유에 의한 해결 키 배포 센터에 의한 해결 Diffie-Hellman 키 교환 공개 키 암호에 의한 해결 2. 키 사전 공유에 의한 키 배송 문제 해결 사전 공유 ≒ 안전한 방법으로 키를 사전에 건네주는 것 한계 존재 메일 등으로 키를 건네주면 키 도청 가능 사전 공유를 할 수 있더라도, 인원이 많아지면 통신을 위한 키의 수가 방대해 지는 것도 문제 3. 키 배포 센터에 의한 키 배송 문제 해결 키 배포 센터 ≒ 키의 개수가 방대해지게 되는 문제를 해결하는 것 암호 통신이 필요해 질 때마다 통신용의 키를 키 배포 센..

정보보호 스터디 2024. 3. 5. 20:55

[블록 암호 모드] CTR 모드

1. CTR 모드 1씩 증가해 가는 카운터를 암호화해서 키 스트림을 만들어 내는 스트림 암호 카운터를 암호화한 비트열과 평문 블록과의 XOR을 취한 결과가 암호문 블록이 됨 2. 카운터 만드는 법 카운터의 초기값은 암호화 때마다 다른 값(nonce, 비표)를 기초로 해서 만듦 비표를 제외한 후반 비트들 ≒ 블록 번호 블록 번호 부분을 카운트해서 하나씩 증가시켜가면 됨 이런 식으로 카운터를 구성하면 카운터의 값은 매회 달라짐 3. OFB 모드와 CTR 모드의 비교 CTR 모드는 OFB 모드와 같은 스트림 암호의 일종 OFB 모드에서는 암호화의 출력을 입력으로 피드백하고 있음 CTR 모드에서는 카운터의 값이 암호화의 입력이 됨 4. CTR 모드 특징 암호화와 복호화는 완전히 같은 구조가 되므로, 프로그램이 ..

정보보호 스터디 2024. 3. 5. 20:31

[블록 암호 모드] OFB 모드

1. OFB 모드 Output-Feedback(출력 피드백 모드) 암호 알고리즘의 출력을 암호 알고리즘의 입력으로 피드백 평문 블록은 암호 알고리즘에 의해 직접 암호화되고 있는 것이 아님 평문 블록과 암호 알고리즘의 출력을 XOR해서 암호문 블록을 만들어내고 있음 2. 초기화 벡터 암호화 때마다 다른 랜덤 비트열을 이용하는 것이 보통임 3. CFB 모드와 OFB 모드 비교 암호 알고리즘으로의 입력만이 다름 CFB 모드에서는 1개 앞의 암호문 블록이 암호 알고리즘으로의 입력 OFB 모드에서는 암호 알고리즘의 입력으로 사용되는 것은 암호 알고리즘의 한 단계 앞의 출력 CFB 모드에서는 암호문 블록을 피드백하기 위해 최초의 평문 블록부터 순서대로 암호화해갈 필요가 있음. (평문 블록 1의 암호화를 수행하지 않..

정보보호 스터디 2024. 3. 5. 10:35

[블록 암호 모드] CFB 모드

1. CFB 모드 Cipher FeedBack 모드 (암호 피드백 모드) 1단계 앞의 암호문 블록을 암호 알고리즘의 입력으로 사용 피드백 : 암호화의 입력으로 사용한다는 것 평문 블록을 암호 알고리즘으로 직접 암호화하지 않음 (ECB모드 & CBC 모드와 다름) 2. 초기화 벡터 1단계 앞의 출력이 존재하지 않으므로 대신에 초기화 벡터(IV)를 사용 보통 암호화 때마다 다른 랜덤 비트열 사용 3. CFB 모드와 스트림 암호 CFB 모드의 구조는 일회용 패드와 비슷 CFB 모드에서는 평문 블록과 암호 알고리즘의 출력을 XOR해서 암호문 블록을 만듦 일회용 패드처럼 이론적으로 해독 불가능한 것은 아님(암호 알고리즘의 출력을 계산으로 만들어지는 것이므로 실제 난수가 아니기 때문) 키 스트림(key stream..

정보보호 스터디 2024. 2. 28. 13:44

[블록 암호 모드] CBC 모드

1. CBC 모드 Cipher Block Chaining 모드 1단계 앞에서 수행되어 결과로 출력된 암호문 블록에 평문 블록을 XOR 하고 나서 암호화를 수행 생성되는 각각의 암호문 블록은 단지 현재 평문 블록뿐만 아니라 그 이전 평문 블록들의 영향도 받게 됨 2. 초기화 벡터 최초의 평문 블록을 암호화할 때는 '1단계 앞의 암호문 블록'이 존재하지 않으므로 '1단계 앞의 암호문 블록'을 대신할 비트열인 한 개의 블록이 필요. 이때, 이 비트열을 초기화 벡터(IV)라고 함 비밀키와 마찬가지로 송신자와 수신자간에 미리 약속되어 있어야 하지만, 공개된 값을 사용해도 무방 암호화 때마다 다른 랜덤 비트열을 이용하는 것이 보통 3. CBC 모드의 특징 평문 블록은 반드시 '1단계 앞의 암호문 블록'과 XOR을 ..

정보보호 스터디 2024. 2. 28. 10:32

추가 정보

인기글

최신글

페이징

이전
1 2 3 4
다음
TISTORY
녕스러운 지식창고 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바