본문 바로가기

(암호학 6주차) 비밀키암호.공개키 암호 . RSA암호방식 . Elgamal . 암호학 정리 ●비밀키 암호 방식의 문제점 열쇠배송문제 : 키를 보내지 않으면 안되는데 키를 보내서는 안 된다 ​ ​ ●열쇠배송 문제의 해결방식 1. 열쇠의 사전공유 2. 열쇠 배포 센터 3. Diffie-Hellman의 열쇠 교환 4. 공개키 암호에 의한 해결 ​ ●N명이 통신할 때 키의 숫자를 구하는것 비밀키의 숫자는 n(n-1)/2 이고 공개키는 2n 이다 (비밀키는 대칭이고 공개키는 비대칭이라는걸 생각해보자) ​ ●공개키 암호란 송신자에게 필요한 것은 수신자의 공개키뿐이다 수신자에게 필요한 것은 수신자의 개인키뿐이다 도청자에게 알려지면 곤란한 것은 수신자의 개인키이다 수신자의 공개키는 도청자에게 알려져도 괜찮다. ​ ●공개키 암호의 역사 1976 Diffie 와 Hellman 의 공개키 암호 방식 이론 발표 1..
(암호학 5회차) 메르센소수.에라토스테네스의 체.DES암호 .F함수 . 키스케줄러 메르센소수 일반적으로 2n-1 꼴의 수를 메르센 수 라고 하며 메르센 수가 소수일 때 그 수를 메르센 소수라고 한다 현재 51개 ​ 에라토스테네스의 체 자신과 1이외의 다른 수로는 나누어 떨어지지안흔 소수를 에라토스테네스의 체라고 합니다. ​ DES 암호 평문 64비트를 암호문 64비트로 바꾸는 방식 키는 8비트마다 패리티비트 하나씩 포함 1. DES암호는 기본적으로 Feistel구조를 사용한다 ( 암호화 과정 = 복호화 과정 ) 2.높은 안전성 3.안전성은 알고리즘의 비밀성에 의존되어서는 안됨 ​ 암호화 과정 풀이 1. 평문 64비트가 들어옵니다 2. 초기전치 (IP)를 실시합니다 3.32비트로 RE.LE로 나뉩니다 4.RE는 K와 함께 f함수로 거쳐 나온 32비트로. xor연산을합니다 5.xor연산결..
(암호학 4회차) 현대암호.Shanon Feistel 구조. 스트림암호.Kerchhoft의 원리. 암호해독 등 "Shannon의 암호이론" 치환형 암호화 = ( confusion ) 혼돈 특성 전치형 암호화 = ( diffusion ) 확산 특성 이 있는데 안정성을 위해서 치환 과 전치를 결합했다는 것이 Shannon의 암호 이론이다. ​ "Feistel 암호" Shannnon의 암호 이론에 의하면 전치 환자를 반복시켜 안전한 암호의 성질을 이용해서 Feistel암호는 반복적용한 적 암호를 구성했다. ​ ​ Feistel 이 제안한 암호 방식은 ' 암호화 과정 = 복호화 과정 '이러한 방식으로 안전해서 현대 관용 암호 방식​​ 설계에 이용된다. ​ Feistel 의 구조 특징 ( 좌 . 우 블록) 간단한 특징으로 라운드함수에 관계없이 역변환이 가능하다. 두번의 수행으로도 블록간의 확산이 이루어진다는것이다. (알고..
(암호학 3회차) Playfair 암호.애너그램.단순전치암호.니힐리스트암호 .ADFGVX 암호 Playfair 암호 1차 세계 대전에서 영국군이 사용했던 암호 Wheatstone 이 개발을 하고 Playfair 가 발표한 암호 방식 표 생성 키 : TUESDAY 해당 키를 순서대로 배열후 알파벳 A~Z 까지 중복 제외 삽입 * SS . AA .PP 등 같은 단어가 있을시 S 하나로 통일 * I/J 는 같은 단어로 취급 T U E S D A Y B C F G H I/J K L M N O P Q R V W X Z ​ 암호 방식 1. 두 글자가 같은 가로 줄에 있다 = 바로 오른쪽 글자 ex ) T , U ▶ U , E / E , D ▶ S , T / D, U ▶ T , E 2.두 글자가 같은 세로 줄에 있다 = 바로 아래 글자..
(암호학 2회차)시저암호.단순치환암호.다표식환자암호.스키테일 암호의 안정성은 암호 알고리즘 비밀에 의존하는게 아니라 키의 비밀에 의존한다 암호의 분류 비밀키 암호 = 관용 암호 = 대칭 암호 암호화와 복호화 키가 동일한 암호시스템 ​ 공개키 암호 = Two Key 암호 = 비대칭 암호 암호화와 복호화키가 서로 다르다 장점 : 키보관 문제 해결 단점 : 처리속도가 느리다 ​ ScyTale 암호 ​ 가장 오래된 암호 방식(기원전 400년경) • 나무봉에 종이를 감아 평문을 가로로 쓴 다음 종이를 풀면 평문의 각 문자가 재배치되는 암호방식이다. ​ Caesar 암호 : 연산 이용해 메세지를 암호화하고 해독하는 방식 1. 가능한 암호화 키는 26가지 -> 무작위대응공격에 약하다. 2.암호화 및 해독 과정이 단순하다. 3.문자 출현 빈도수에 대한 복호화가 용이하다. 4.C..
(암호학 1회차) 스테가노그래피.암호학 암호 1. 제3자가 읽을 수 없도록 문서를 변환시키는 기술 2. 메세지의 내용이 불명확하게 평문(Plain text)을 재구성하여 암호화(Cipher text)된 문장으로 만드는 기술 3. 메세지의 내용을 숨깁니다 (기밀성) 암호학 (Cryptology) 1. 송신자가 수신자에게 전달하고자 하는 정보를 제 3자가 알아보지 못하도록 표현하는 기술을 연구하는 분야 2. 송수신자간의 비밀정보를 가로채려는 기술을 연구하는 분야 ​ 스테가노그래피 (Steganography) [그리스어] Stegano (감춰진) + Graphy (글) = Steganography (감춰진 글) ​ 비밀통신의 존재를 숨긴 것 = 메세지의 존재 자체를 은폐시킨 것 최초의 스테가노그래피 최초의 스테가노그래피는 고대 그리스 시절에 노예를..
(1주차-1)어셈블리어 연산 및 문장출력 간단한 문장출력 %include "io.inc" section .text global CMAIN CMAIN: PRINT_STRING 'Assembly' ;PRINT_STRING에 저장된 문자열을 출력하는 명령어 PRINT_STRING 'Language' xor eax, eax ;eax는 연산의 결과를 저장하는 레지스터로 메모리 상 쓰레기값이 있을수 있으므로 초기화 시켜준다 ret 결과 ​ 숫자 대입하고 더하기 %include "io.inc" section .data ; 변수선언 a dw 0 ; a라는 변수를 double word 로 할당 후 0으로 초기화 d dw 0 section .text global CMAIN CMAIN: GET_DEC 2,[a] ; 사용자의 입력 값을 변수 [a]에 저장 GET_D..
(통합) 어셈블리어 문법 및 기초이론 모음 해당 게시글은 매번 수업 진행도 및 작성자의 배움에 따라 추가됩니다. ​ 어셈블리어 1. 하드웨어와 소프트웨어의 가장 밑에 있는언어 2. 기계어와 명령어가 1:1로 대응된다 3. 임베디드 시스템 , 커널프로그램 등에서 필요하다. ​ ​ ​ 데이터타입 db : 1바이트 dw : 2바이트 dd : 4바이트 dq : 8바이트 dt : 10바이트 ​ 저장 방법 : 리틀 엔디안 방식으로 낮은 주소 순으로 바이트단위로 저장됩니다. ex) 1234의 16진수가 있다면 빅 엔디안 방식은 [12] [34]로 높은 주소 순으로 저장시키지만 리틀엔디안 방식은 [34] [12]로 낮은 주소 순으로 저상시킨다. ​ 선언 방법 : a라는 변수에 dw(2바이트)크기를 할당시키고 100의 초기값을 지정합니다...