암호
암호의 개념
- 통신 당사자들끼리만 아는 비밀스러운 신호나 부호(전용통신에서는 암호가 필요가 없습니다. 하지만 너무 비쌉니다.)
암호알고리즘(Cryptographic)
평문(plaintext)
암호문(ciphertext)
복호알고리즘(Decipher)
암호해독(Cryptanalysis)
그냥 평문을 주고 받으면 공격당할 수 있습니다. 그걸 보호하려고 하는 것이 암호.
암호알고리즘 복호알고리즘은 같은 프로그램을 쓴다.
- 암호 알고리즘은 완벽하게 공개되어있음(수학적인 결함이 없다, 알려 저 있는 것만 사용됨.)
- 암호화키 복호화키가 같은건 대칭키 시스템.
- 키가 없는상황에서 원문을 찾아내는 것 = 암호 해독
함수는 = 리턴값이 있음
프로시져 = 리턴값이 없음
평문을 암호화하기 위한 연산자의 유형
- 치환 (Substitution) : 평문의 각 원소를 다른 원소로 사상 - 고전암호
- 전치 (Transpostion) : 평문의 각 원소를 재배열 - 고전암호
- 혼합 (Confusion) : 평문의 원소를 치환 선택(bit) - 컴퓨터
- 확산 (Duffusion) : 평문의 원소를 확대(bit) - 컴퓨터
사용된 키의 수
• 대칭키 : 송수신자가 같은 키를 사용
• 공개키 : 송수신자가 다른 키를 사용
평문 처리 방법
• 블록 암호화 (Block cipher) : 연산을 블럭단위로 처리
• 스트림 암호화 (Stream cipher) : 입력을 연속적으로 처리
밑에 내용은 막 별로 중요한부분은아닙니다.
====================================
단대단 암호 (End-to-End Encryption)
• OSI 참조모델에서 가장 높은 계층(7,6)에서 이루어진다.
• 네트워크에서 보안유지에 실패하더라도 데이터의 비밀성은 위협받지 않는다.
• 암호화는 송수신 프로세서가 담당한다.
링크암호 (Link Encyption)
• OSI 참조모델에서 가장 낮은 계층(1,2)에서 암호화된다.
• 송수신 호스트나 중간 노드에서 노출된다.
• 신뢰적인 호스트 사이에 비신뢰적인 매체를 사용할 때 유리하다.
• 암호화는 송수신 호스트에서 담당한다.
관용 암호
• 암호/복호에 동일한 키 와 동일한 알고리즘 사용
• 수신자와 송신자는 키를 교환해야 함
• 공유한 키(비밀키)는 비밀로 유지
• 키 분배의 어려움
• 디지털 서명 불가능(암호키가 2개가 있기 때문.)
• 속도가 빠름(통신할 때 딜레이가 없음.)
공개키 암호
• 암호/복호에 각각 서로 다른 키 와 동일한 알고리즘 사용
• 수신자와 송신자는 연관된 키쌍 중 하나를 알아야 함
• 키 쌍중 하나(개인키)를 비밀로 유지
• 공개키를 공개
• 디지털 서명 가능
• 속도가 느림(통신세션을 암호화할 수 없음.)
고전적 암호 기술
Steganograhpy 방법 - 전송 내용을 숨기는 방법
- 메시지의 존재 자체를 은폐
암호 방법
• 다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변형
• 치환, 전치를 이용 원문을 숨김
특징
• 메시지의 존재 자체를 은폐
• 원문 내의 단어나 문자를 적당히 배열 함으로써 실제 메시지를 나타냄
예시
• 문자 마킹 (Character marking)
- 원문의 문자에 연필로 덧써서 표시를 해 빛을 적당한 각도로 비춰어야만 보임
• 보이지 않는 잉크 (Invisible ink)
- 종이에 열이나 화학 처리를 해야만 보이는 잉크를 사용
• 핀 구멍 (Pin punctures)
- 빛을 비춰야만 보이는 작은 구멍을 원문에 넣는 방법
장단점
장점
• 생성이 쉽다.
단점
• 상대적으로 적은 정보 비트를 은닉하는데 많은 오버헤드 요구
• 방법 노출 시 재사용 불가
• 비밀통신에 대한 사실이 발견되면 타인에 의해 이용될 수 있다.
최근 경향
• 동영상, 이미지 파일을 이용 원문을 숨기는 방법이 인터넷 등의 네트워크에서 이용됨
• 테러, 범죄에 이용되는 경우가 나타남
치환 기법-시저암호
- 쥴리어스 시저에 의해 개발
예제 (Key : 3)
• 평 문 : meet me after the toga party
• 암호문 : phhw ph diwhu wkh wrjd sduwd
암호화 방식(문자 p를 암호화)
• C = E(p) = (p+3) mod (26)
• 일반화 : C = E(p) = (p+k) mod (26)
• 문자 p는 C로 암호화
복호화
• p = D(C) = (C -3) mod (26)
• 일반화 : p = D(C) = (C - k) mod (26)
• 문자 C는 p로 복호화
단점
• 암호화 및 해독 알고리즘을 알고 있다.
• 가능한 키가 25개뿐이다.
• Brute-force attack이 가능
• 평문의 언어를 알고 있으며 쉽게 인식할 수 있다.
치환기법
단일 치환
ㄴ 각 문자에 26자의 치환 가능
• 시이저 암호의 키 공간을 급격히 증가
• 시이지 암호 : 25
• 단일 치환 암호법 : 26!
단점
• 출현 빈도수를 이용해 평문 유추가능
ex) 영어 문장에는 t, e, a, h 등이 많이 나타남 암호문에서도 그에 상응하는 문자가 같은 빈도로 나타남
다중 치환
• 2 자기씩 암호화
• playfair 알고리즘은 5 * 5 행렬에 기초
• 키워드가 monarchy인 행렬
난수표
M | O | N | A | R |
C | H | Y | B | D |
E | F | G | I/J | K |
L | P | Q | S | T |
U | V | W | X | Z |
원래 암호문은 대문자 사용
2자기씩 암호화
I와 J는 한 문자로 취급
글자 나누다가 중복되면 글자하나를 추가함
실습
원문 : we will find a way. we always have
암호문 : ugxgsupegabrxngnimqunbpboxju
'kh교육' 카테고리의 다른 글
(20250731026)Redistribution&암호학 (2) | 2025.08.01 |
---|---|
(20250730025)DUAL,암호학 (1) | 2025.07.30 |
(20250725022)CORN, RSYNC(수정,보안 필요..) (3) | 2025.07.26 |
(20250724021)DNF, YUM,OSPF (3) | 2025.07.24 |
(20250723020)프로세스&RPM, OSPF (3) | 2025.07.23 |