kh교육

(20250729024)암호학

boangod 2025. 7. 29. 22:16

암호

 

암호의 개념

- 통신 당사자들끼리만 아는 비밀스러운 신호나 부호(전용통신에서는 암호가 필요가 없습니다. 하지만 너무 비쌉니다.)

 

 

 

암호알고리즘(Cryptographic)

평문(plaintext)

암호문(ciphertext)

복호알고리즘(Decipher)

암호해독(Cryptanalysis)

 

그냥 평문을 주고 받으면 공격당할 수 있습니다. 그걸 보호하려고 하는 것이 암호.

 

암호알고리즘 복호알고리즘은 같은 프로그램을 쓴다.

 

  • 암호 알고리즘은 완벽하게 공개되어있음(수학적인 결함이 없다, 알려 저 있는 것만 사용됨.)
  • 암호화키 복호화키가 같은건 대칭키 시스템.
  • 키가 없는상황에서 원문을 찾아내는 것 = 암호 해독

함수는 = 리턴값이 있음

프로시져 = 리턴값이 없음

 

 

평문을 암호화하기 위한 연산자의 유형

  • 치환 (Substitution) : 평문의 각 원소를 다른 원소로 사상 - 고전암호
  • 전치 (Transpostion) : 평문의 각 원소를 재배열 - 고전암호
  • 혼합 (Confusion) : 평문의 원소를 치환 선택(bit) - 컴퓨터
  • 확산 (Duffusion) : 평문의 원소를 확대(bit) - 컴퓨터

사용된 키의 수

• 대칭키 : 송수신자가 같은 키를 사용

• 공개키 : 송수신자가 다른 키를 사용

 

평문 처리 방법

• 블록 암호화 (Block cipher) : 연산을 블럭단위로 처리

• 스트림 암호화 (Stream cipher) : 입력을 연속적으로 처리

 

밑에 내용은 막 별로 중요한부분은아닙니다.

====================================

 

단대단 암호 (End-to-End Encryption)

• OSI 참조모델에서 가장 높은 계층(7,6)에서 이루어진다.

• 네트워크에서 보안유지에 실패하더라도 데이터의 비밀성은 위협받지 않는다.

• 암호화는 송수신 프로세서가 담당한다.

 

링크암호 (Link Encyption)

• OSI 참조모델에서 가장 낮은 계층(1,2)에서 암호화된다.

• 송수신 호스트나 중간 노드에서 노출된다.

• 신뢰적인 호스트 사이에 비신뢰적인 매체를 사용할 때 유리하다.

• 암호화는 송수신 호스트에서 담당한다.

 

관용 암호

• 암호/복호에 동일한 키 와 동일한 알고리즘 사용

• 수신자와 송신자는 키를 교환해야 함

• 공유한 키(비밀키)는 비밀로 유지

• 키 분배의 어려움

• 디지털 서명 불가능(암호키가 2개가 있기 때문.)

• 속도가 빠름(통신할 때 딜레이가 없음.)

 

공개키 암호

• 암호/복호에 각각 서로 다른 키 와 동일한 알고리즘 사용

• 수신자와 송신자는 연관된 키쌍 중 하나를 알아야 함

• 키 쌍중 하나(개인키)를 비밀로 유지

• 공개키를 공개

• 디지털 서명 가능

• 속도가 느림(통신세션을 암호화할 수 없음.)

 

 

 

고전적 암호 기술

 

Steganograhpy 방법 - 전송 내용을 숨기는 방법

- 메시지의 존재 자체를 은폐

 

암호 방법

•  다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변형

•  치환, 전치를 이용 원문을 숨김

 

특징

• 메시지의 존재 자체를 은폐

• 원문 내의 단어나 문자를 적당히 배열 함으로써 실제 메시지를 나타냄

 

예시

• 문자 마킹 (Character marking)

    - 원문의 문자에 연필로 덧써서 표시를 해 빛을 적당한 각도로 비춰어야만 보임

• 보이지 않는 잉크 (Invisible ink)

    - 종이에 열이나 화학 처리를 해야만 보이는 잉크를 사용

• 핀 구멍 (Pin punctures)

    - 빛을 비춰야만 보이는 작은 구멍을 원문에 넣는 방법

 

장단점

 

장점 

    • 생성이 쉽다.

단점 

    • 상대적으로 적은 정보 비트를 은닉하는데 많은 오버헤드 요구

    • 방법 노출 시 재사용 불가

    • 비밀통신에 대한 사실이 발견되면 타인에 의해 이용될 수 있다.

 

최근 경향

 

• 동영상, 이미지 파일을 이용 원문을 숨기는 방법이 인터넷 등의 네트워크에서 이용됨

• 테러, 범죄에 이용되는 경우가 나타남

 

 

치환 기법-시저암호

- 쥴리어스 시저에 의해 개발

 

예제 (Key : 3)

• 평 문 : meet me after the toga party

• 암호문 : phhw ph diwhu wkh wrjd sduwd

 

 

암호화 방식(문자 p를 암호화)

• C = E(p) = (p+3) mod (26)

• 일반화 : C = E(p) = (p+k) mod (26)

• 문자 p는 C로 암호화

 

복호화

• p = D(C) = (C -3) mod (26)

• 일반화 : p = D(C) = (C - k) mod (26)

• 문자 C는 p로 복호화

 

 

단점

• 암호화 및 해독 알고리즘을 알고 있다.

• 가능한 키가 25개뿐이다.

• Brute-force attack이 가능

• 평문의 언어를 알고 있으며 쉽게 인식할 수 있다.

 

 

치환기법

단일 치환

ㄴ 각 문자에 26자의 치환 가능

 

• 시이저 암호의 키 공간을 급격히 증가

• 시이지 암호 : 25

• 단일 치환 암호법 : 26!

 

단점

• 출현 빈도수를 이용해 평문 유추가능

ex) 영어 문장에는 t, e, a, h 등이 많이 나타남 암호문에서도 그에 상응하는 문자가 같은 빈도로 나타남

 

다중 치환

 

•  2 자기씩 암호화

•  playfair 알고리즘은 5 * 5 행렬에 기초

•  키워드가 monarchy인 행렬

 

 

난수표

M O N A R
C H Y B D
E F G I/J K
L P Q S T
U V W X Z

 

원래 암호문은 대문자 사용

2자기씩 암호화

I와 J는 한 문자로 취급

글자 나누다가 중복되면 글자하나를 추가함

 

실습

 

원문    : we will find a way. we always have

암호문 : ugxgsupegabrxngnimqunbpboxju

 

'kh교육' 카테고리의 다른 글

(20250731026)Redistribution&암호학  (2) 2025.08.01
(20250730025)DUAL,암호학  (1) 2025.07.30
(20250725022)CORN, RSYNC(수정,보안 필요..)  (3) 2025.07.26
(20250724021)DNF, YUM,OSPF  (3) 2025.07.24
(20250723020)프로세스&RPM, OSPF  (3) 2025.07.23