녕스러운 지식창고

고정 헤더 영역

글 제목

메뉴 레이어

녕스러운 지식창고

메뉴 리스트

  • 홈
  • 태그
  • 방명록
  • 분류 전체보기 (26)
    • 정보보호 스터디 (20)
    • 운영체제 (0)
    • 모빌리티보안 (3)
    • 데이터베이스 (1)
    • 알고리즘 (2)

검색 레이어

녕스러운 지식창고

검색 영역

컨텐츠 검색

정보보호

  • [공개 키 암호] 기타 공개 키 암호

    2024.03.07 by 녕녕펀치

  • [공개 키 암호] 선택 암호문 공격

    2024.03.07 by 녕녕펀치

  • [공개 키 암호] RSA에 대한 공격

    2024.03.07 by 녕녕펀치

  • [공개 키 암호] RSA

    2024.03.05 by 녕녕펀치

  • [공개 키 암호] 공개 키 암호

    2024.03.05 by 녕녕펀치

  • [공개 키 암호] 키 배송 문제

    2024.03.05 by 녕녕펀치

  • [블록 암호 모드] CTR 모드

    2024.03.05 by 녕녕펀치

  • [블록 암호 모드] OFB 모드

    2024.03.05 by 녕녕펀치

[공개 키 암호] 기타 공개 키 암호

1. ElGamal 방식 mod N으로 이산 대수를 구하는 것이 곤란하다는 사실을 이용 ElGamal 방식에 의한 암호화에서는 암호문의 길이가 평문의 2배가 되어 버린다는 결점이 있음 암호 소프트웨어 GnuPG에 구현되어 있음 2. Rabin 방식 M, O, Rabin 방식에 의한 공개 키 알고리즘 mod N으로 평반근을 구하는 것이 곤란하다는 사실을 이용 Rabin 방식에 의한 공개 키 암호의 해독은 소인수 분해를 행하는 것과 같은 정도로 어렵다는 것이 증명되어 있음 3. 타원 곡선 암호 최근 주목받고 있는 공개 키 암호 알고리즘 RSA에 비해 키의 비트 수를 적게할 수 있는 것이 특징 타원 곡선이라 불리는 곡선을 정하고, 그 곡선 상에 있는 점에 대하여 특수한 곱셈을 정의한다. 타원 곡선 암호에서는 ..

정보보호 스터디 2024. 3. 7. 11:32

[공개 키 암호] 선택 암호문 공격

임의의 데이터를 송신하면 그것을 암호문으로 간주하고 회신해 주는 서비스를 공격자가 이용할 수 있다는 것을 가정한 공격 복호 오라클 : 임의의 데이터를 송신하면 그것을 암호문으로 간주하고 회신해 주는 서비스 임의의 데이터라고 하더라도 공격대상이 되고 있는 암호문 그 자체만은 제외함 복호 오라클을 이용할 수 있다는 것은 공격자에 있어서 유리한 조건(여러가지 데이터를 만들어서 복호 오라클로 복호화하는 것으로서 공격 대상의 암호문을 만들기 위해 사용한 키의 평문 정보를 일부라도 알 가능성이 있기 때문)(선택 암호문 공격에 견딜 수 있는 암호 알고리즘은 강한 알고리즘이라고 할 수 있음 RSA는 선택 암호문 공격으로 해석되어 버린다는 것은 아님. 그러나, 선택 암호문 공격에 의해 공격대상의 암호문에 대응되는 평문 ..

정보보호 스터디 2024. 3. 7. 11:11

[공개 키 암호] RSA에 대한 공격

1. 공격 암호 해독자가 알고 있는 것 암호문 : 도청해서 얻은 것 수 E와 N : 공개 키로서 공개되어 있으므로 암호 해독자는 E와 N을 알고 있음 암호 해독자가 모르는 것 평문: 지금부터 해독하려고 하는 내용 수 D : 개인 키 중 적어도 D는 모르고 있음 기타 : 암호 해독자는 키 쌍을 만들었을 때의 p, q, L을 모르고 있음 2. 암호문으로부터 평문 구하기 암호문 = (평문)^E mod N (RSA에 의한 암호화) mod N이 붙어 있으면 평문을 구하는 것은 이산 대수를 구한다는 매우 곤란한 문제가 됨 3. 전사 공격 수 D를 알면 암호문을 복호화할 수 있음 RSA에 대한 공격 방법으로서, D의 후보가 되는 수를 순서대로 시도해서 복호화하는 전사 공격 전사 공격은 D의 비트 수가 크면 클수록 어..

정보보호 스터디 2024. 3. 7. 10:40

[공개 키 암호] RSA

1. RSA 공개 키 암호 알고리즘 중 하나 공개 키 암호와 디지털 서명에 사용가능 2. RSA에 의한 암호화 RSA에서는 평문, 키, 암호문이 숫자임 e와 n이라는 한 쌍의 수를 알면 누구라도 암호화 가능 -> e와 n이 RSA에서 사용하는 암호화 키 -> e와 n으로 이루어진 쌍이 공개 키 e와 n이라는 2개의 수는 키 쌍(공개 키와 개인 키)이 아님 -> e와 n 두 수를 1조로 한 것이 하나의 공개 키 공개 키 = (e,n) 3. RSA에 의한 복호화 d와 n 쌍인 (d, n)이 개인 키에 해당 d와 n 모두를 알고 있는 사람만이 이 암호문을 복호화할 수 있음 4. 키 쌍의 생성 e와 n이 공개 키, d와 n이 개인 키이므로 e, d, n 3개의 수를 구하는 것은 키 쌍을 생성하는 것과 다름없음 ..

정보보호 스터디 2024. 3. 5. 22:05

[공개 키 암호] 공개 키 암호

1. 공개 키 암호 암호화 키와 복호화 키가 분리되어 있음 송신자는 암호화 키를 써서 메시지를 암호화, 수신자는 복호화 키를 써서 암호문을 복호화함 송신자가 필요한 것 = 암호화 키 수신자가 필요한 것 = 복호화 키 도청자에게 알려지면 곤란한 것 = 복호화 키 (암호화 키는 알려져도 됨) -> 복호화 키를 배송할 필요 X 암호화 키 = 공개 키 복호화 키 = 개인 키 공개 키와 개인 키는 둘이 한 쌍이 됨 -> 키 쌍 (공개 키와 개인 키를 각각 별개로 만들 수 없음) 2. 공개 키를 사용한 통신 흐름 3. 여러 가지 용어 공개 키 암호 ≒ 비대칭 암호 개인 키 ≒ 프라이빗 키, 사적인 키, 비공개 키, 비밀 키 (주의!! 비밀 키라는 용어는 대칭 암호의 키라는 의미로 사용됨 → 공유 비밀 키(대칭 암호..

정보보호 스터디 2024. 3. 5. 21:30

[공개 키 암호] 키 배송 문제

1. 키 배송 문제 현실 세계에서 대칭 암호를 사용하려고 할 때 부딪히는 문제 대칭 키를 보내지 않으면 밥은 복호화할 수 없음 대칭 키를 보내버리면 이브도 복호화 가능 해결 방안 키의 사전 공유에 의한 해결 키 배포 센터에 의한 해결 Diffie-Hellman 키 교환 공개 키 암호에 의한 해결 2. 키 사전 공유에 의한 키 배송 문제 해결 사전 공유 ≒ 안전한 방법으로 키를 사전에 건네주는 것 한계 존재 메일 등으로 키를 건네주면 키 도청 가능 사전 공유를 할 수 있더라도, 인원이 많아지면 통신을 위한 키의 수가 방대해 지는 것도 문제 3. 키 배포 센터에 의한 키 배송 문제 해결 키 배포 센터 ≒ 키의 개수가 방대해지게 되는 문제를 해결하는 것 암호 통신이 필요해 질 때마다 통신용의 키를 키 배포 센..

정보보호 스터디 2024. 3. 5. 20:55

[블록 암호 모드] CTR 모드

1. CTR 모드 1씩 증가해 가는 카운터를 암호화해서 키 스트림을 만들어 내는 스트림 암호 카운터를 암호화한 비트열과 평문 블록과의 XOR을 취한 결과가 암호문 블록이 됨 2. 카운터 만드는 법 카운터의 초기값은 암호화 때마다 다른 값(nonce, 비표)를 기초로 해서 만듦 비표를 제외한 후반 비트들 ≒ 블록 번호 블록 번호 부분을 카운트해서 하나씩 증가시켜가면 됨 이런 식으로 카운터를 구성하면 카운터의 값은 매회 달라짐 3. OFB 모드와 CTR 모드의 비교 CTR 모드는 OFB 모드와 같은 스트림 암호의 일종 OFB 모드에서는 암호화의 출력을 입력으로 피드백하고 있음 CTR 모드에서는 카운터의 값이 암호화의 입력이 됨 4. CTR 모드 특징 암호화와 복호화는 완전히 같은 구조가 되므로, 프로그램이 ..

정보보호 스터디 2024. 3. 5. 20:31

[블록 암호 모드] OFB 모드

1. OFB 모드 Output-Feedback(출력 피드백 모드) 암호 알고리즘의 출력을 암호 알고리즘의 입력으로 피드백 평문 블록은 암호 알고리즘에 의해 직접 암호화되고 있는 것이 아님 평문 블록과 암호 알고리즘의 출력을 XOR해서 암호문 블록을 만들어내고 있음 2. 초기화 벡터 암호화 때마다 다른 랜덤 비트열을 이용하는 것이 보통임 3. CFB 모드와 OFB 모드 비교 암호 알고리즘으로의 입력만이 다름 CFB 모드에서는 1개 앞의 암호문 블록이 암호 알고리즘으로의 입력 OFB 모드에서는 암호 알고리즘의 입력으로 사용되는 것은 암호 알고리즘의 한 단계 앞의 출력 CFB 모드에서는 암호문 블록을 피드백하기 위해 최초의 평문 블록부터 순서대로 암호화해갈 필요가 있음. (평문 블록 1의 암호화를 수행하지 않..

정보보호 스터디 2024. 3. 5. 10:35

추가 정보

인기글

최신글

페이징

이전
1 2
다음
TISTORY
녕스러운 지식창고 © Magazine Lab
페이스북 트위터 인스타그램 유투브 메일

티스토리툴바