본문 바로가기

공부176

DES(Data Encryption Standard) DES AES를 사용하기 전, NBS에서 국가 표준으로 지정한 56bit의 키와 8bit의 패리티로 구성된 64bit 블록 암호 알고리즘 70~80년대 당시엔 상당히 강력한 알고리즘이었고, AES가 표준화되기 전까지 세계적으로 널리 사용되었다. 1972년 NBS(National Bureau of Standards, 현 NIST)는 미국 정부 규모의 표준적인 암호 알고리즘을 개발하기로 하였고, 이에 IBM에서 1971년에 만든 Lucifer 암호 알고리즘을 제안하였다. 이후 NSA에서 Lucifer 암호 알고리즘을 수정하고 1975년 3월 17일에 DES를 발표하였다. 1979년에는 미국 NBS가 국가 표준 암호 알고리즘으로 지정되었다. DES의 구조 두 개의 P-Box와 16개의 Feistel 라운드 함.. 2019. 8. 1.
P-Box, S-Box P-Box 문자의 자리를 변경하는 전치 암호 장치 단순(Straight) , 축소(Compression), 확장(Expansion) 세 방식이 존재한다. Straight P-Box 입력받은 데이터의 순서를 바꿔 똑같은 길이의 데이터로 변환하는 가장 단순한 방식이다. (기존 데이터의 길이 = 변경 후 데이터의 길이) 역방향이 존재하여 평문을 알아내기 쉽다. Compression P-Box 입력받은 데이터를 축소하여 줄어든 길이의 데이터를 출력한다. (기존 데이터의 길이 > 변경 후 데이터의 길이) 입력되는 몇몇 데이터는 소실된다. 역방향이 존재하지 않는 단방향 암호화이다. Expansion P-Box 입력받은 데이터를 확장하여 늘어난 길이의 데이터를 출력한다. (기존 데이터의 길이 < 변경 후 데이터의 길.. 2019. 7. 27.
암호 해독/분석(Cryptanalysis) 공격 암호 해독/분석(Cryptanalysis) 공격 암호문으로부터 평문을 찾으려는 시도. 평문의 통계적 성질과 암호에 관한 지식, 장비 등 여러 가지 부대 정보를 이용해 암호문으로부터 평문 혹은 키를 찾아낸다. 암호학에서 암호 해독자는 현재 사용되고 있는 암호 방식/알고리즘을 알고 있다는 전제하에 암호 해독을 시도하는 것으로 간주한다. 암호문 단독 공격(Ciphertext Only Attack) 암호 공격자에게 가장 불리한 방법으로 단지 암호문만 가지고 이로부터 평문과 키를 찾는 공격. 평문의 통계적 성질, 문장의 특성 등을 추정하여 해독한다. 기지 평문 공격(Known Plaintext Attack) 공격자가 암호문에 대응하는 일부 평문을 알고 있는 상황에서의 공격. 암호문과 평문의 관계로부터 키나 평문을.. 2019. 7. 22.
치환암호(Substitution Cipher), 전치암호(Transpostition Cipher) 치환/대치 암호(Substitution Cipher) 비트나 문자, 블록을 다른 비트, 문자, 블록으로 치환한다. 평문에서 사용하는 문자의 집합과 암호문에서 사용하는 집합이 다를 수 있다. 평문에 사용된 문자와 암호문이 일대일 대응이 아니여도 상관없다. 시저 암호, 단일 치환, 다중 치환으로 나눌 수 있다. 전치 암호(Transpostition Cipher) 평문의 순서를 재배치하여 암호화하는 방법으로, 원래 의미를 감추도록 재배열한다. 평문에서 사용하는 문자의 집합과 암호문에서 사용하는 문자의 집합이 동일하다. 평문에 사용된 문자와 암호문에 사용된 문자가 일대일 대응한다. 스케테일 암호, Rail Fence 암호 등 2019. 7. 22.
정보보안 / 정보보호(Information Security) 정보보안 / 정보보호 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 발생하는 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또한 그러한 수단으로 이루어진 행위 인가된 사용자만(기밀성), 완전하고 정확한 정보에(무결성), 필요로 할 때마다 접근할 수 있도록(가용성) 하는 것 기밀성, 무결성, 가용성, 인증성, 부인방지를 보장해야 한다. 보안의 3요소 기밀성(Confidentiality) 정보는 오직 인가된(authorized) 사용자들만 접근할 수 있도록 보장되어야 한다. 전송되는 데이터를 완벽하게 보호하여 비인가자가 데이터에 접근하는 것을 방지해야 한다. 이는 데이터가 보관되어 있을 때나 전송될 때, 목적지에 도착했을 때에도 유지되어야 한다. 기밀성 유지 기술 : 접근 제어(.. 2019. 7. 20.
대칭 키 암호(Symmetric-key algorithm) 대칭 키 암호 암호화와 복호화에 같은 암호를 사용하는 방식으로 혼돈(confusion)과 확산(diffusion) 두 개념을 만족하기 위해 P-Box와 S-Box 그리고 그 밖의 구성요소를 결합하여 설계한다. 이렇게 구성된 암호를 합성 암호(Product Cipher)라 하며, 반복적으로 사용되는 합성 암호를 라운드(Rounds)라고 한다. 대칭 키 암호화는 블록을 암호화하는 블록 암호(Block cipher)와 연속적인 데이터를 암호화하는 스트림 암호(Stream cipher)가 있다. 너무 오래 되 취약점이 발견된 DES와 1997년 NIST의 공모를 통해 현 미국 표준 방식이 된 AES, AES와 함께 후보에 올랐던 MARS, RC6, Serpent, Twofish 등이 이에 속한다. 관용 암호 방.. 2019. 7. 14.