현대 암호학 기초 14

[ 암호학 ] 암호 보안 상식

1. 비밀 암호 알고리즘을 만들어서 사용하지 말 것 만들어서 사용하지 말고, 공개된 강한 알고리즘을 사용해야 함. 왜냐하면, 암호 알고리즘의 비밀은 언젠가 반드시 폭로되기 때문. 또한, 강한 암호 알고리즘은 만들기 매우 어렵다. ∙“숨기는 것에 의한 보안” , Security by Obscurity : 암호 알고리즘을 비밀로 하여 보안을 유지하려는 위험하고 어리석은 행위. 2. 약한 암호는 암호화하지 않는 것보다 위험하다. 왜냐하면, 암호의 강도와 상관 없이 “암호화 되어있다”는 사실만으로 안심하는 경향 이 있기 때문. 3. 어떤 암호라도 언젠간 해독. => 해독되기까지의 시간과 평문의 가치와의 밸런스(tradeoff)가 중요 왜 언젠가 해독되는가 ? : 모든 키를 하나도 빠짐없이 시도해봄 (브루트 포스..

[ 암호학 ] 기타 암호 기술

1. 일방향 해시 함수 ∙ “해시값”이란? : 일방향 해시 함수를 사용하여 계산한 값. 해시값은 문서의 무결성(≠기밀성)을 점검한다. ∙ “무결성”이란? : 에러가 났는가 / 내용을 고쳤는가 등을 O.X로 확인 (해시값은 문서의 무결성을 검사하고, 무결성은 누가 작성했는지는 모른다.) 2. 메시지 인증 코드 메시지가 생각했던 통신 상대로부터 온 것임을 확인하는 코드 메시지 인증 코드는 해시값과 다르게 누가 작성했는지 알 수 있다. 3. 디지털 서명 거짓 행세. 변경. 부인의 위협을 방지하는 기술. 디지털 서명은 키를 2개 사용하며, 서명을 만드는 것은 오직 Alice, 아무나 서명 검증 가능.(덕분에 인증기능도) 데이터가 바뀌면 서명값도 바뀜 => 무결성. 인증. 부인 방지. 거짓 행세 방지의 역할

[ 암호학 ] 대칭 암호와 공개 키 암호

1. 암호 알고리즘 ∙ 암호 알고리즘 : 암호화 알고리즘 + 복호화 알고리즘 (암호 알고리즘≠암호화 알고리즘) ∙ 암호화 알고리즘 : 평문P를 암호문C로 만드는 절차 ∙ 복호화 알고리즘 : 암호문C를 평문P로 만드는 절차 2. 키 (Key) ∙ 키 : 암호 알고리즘의 키는 매우 긴 숫자이며, 2진화된 숫자로 변경하여 사용한다. 3. 대칭 암호와 비대칭 암호 ∙ 대칭 암호 : 암호화, 복호화 할 때의 키가 동일한 암호 알고리즘 (K가 같다) ∙ 비대칭 암호 : 암호화, 복호화 할 때의 키가 다른 암호 알고리즘 (K가 다르다) 4. 비대칭 암호의 요소 ∙ 송신자 : 한 쌍의 키 이 두 개의 키는 [공개키, 개인키]로, ∙ 수신자 : 한 쌍의 키 수학적으로 밀접한 연관이 있다. ∙ 공개키 암호(Public –..

[ 암호학 ] 암호?

1. 암호에서 사용하는 이름 통상적으로 자주 사용되는 이름입니다. 송신자는 Alice (A)로, 수신자는 Bob (B)로 표현합니다. 송수신자 뿐 아니라 도청자는 Eve로, 공격자는 Mallory로, 검증자는 Victor로 표현합니다. ∙ Alice [A] : 전송 (암호화) ∙ Bob [B] : 수신 (복호화) ∙ Eve [Eavesdropper] : 도청자 (=소극적 공격자, 메시지를 수정하지 못하기 때문) Eavesdropper; 암호 해독, 암호 해독자 ∙ Mallory [Malicious] : 공격자 (메시지를 수정 or 자신의 메시지로 대체) ∙ Trent [Trusted arbitrator] : 중재자 (중립적인 제3자, 사용되는 프로토콜에 따라 달라짐) ∙ Victor [verifier] ..