Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 |
Tags
- 일급 객체
- OAuth 2.0
- Google OAuth
- factory
- middleware
- spring security
- 일급 컬렉션
- Dependency Injection
- lombok
- Spring
- nestjs
- synchronized
- Volatile
- java
- builder
Archives
- Today
- Total
HJW's IT Blog
2장 본문
대칭 암호 모델
대칭 암호 방식의 구성요소 평문: Plaintext 암호 알고리즘: Encryption Algorithm 비밀 키: Secret Key 암호문: Ciphertext 복호 알고리즘: Decryption Algorithm !대칭암호.png 암호문 Y, 메시지 X, 암호키 K 일때 E: encryption algorithm ( Y = E(K,X) ) D: Decryption algorithm ( X = D(K,X) ) 암호 시스템의 특징 3가지 다음 영역에 의해 특징화가 될 수 있다 평문을 암호문으로 변환하는데 사용되는 동작 치환 (Substitution) 전치 (Transposition) 사용한 키의 수 Single : 대칭 키 / 비밀키 암호, 관용암호 Two : 비대칭 키 / 공개키 암호 평문이 처리되는 방법 블록 암호 스트림 암호 암호해독 / 공격 암호 해독 암호 알고리즘 본질에 대한 공격 평문 - 암호문 쌍에 대한 지식 등을 활용한 평문 혹은 키 값 추론 공격 전사적 공격 특정 암호문에 대해 이해할 수 있는 평문으로 전환될 때 까지 모든 키에 대해 시도 Brute Force Key Size (bit) 별 Brute Force Attack 에 걸리는 시간 32 -> 2.15 milliseconds 56 -> 10.01 hours 128 -> 5.4 x 10^18 years 168 -> 5.9 x 10^30 years 26 Characters -> 6.4 x 10^6 years 암호 모델의 핵심 2가지 절대 안정성: 해당 암호기법으로 생성된 암호문을 아무리 많이 써도 평문을 알아낼 정보 불충분 계산상 안정성: 암호 해독 비용 > 암호화된 정보의 가치 암호 해독시간이 정보의 유효기간 초과 치환 기법 치환 암호 방식 평문의 문자를 다른 문자 / 숫자 / 심벌로 Caesar 암호가 대표적 예
Caesar 암호
Playfair 암호
Hill 암호
추가 암호
스테가노그라피 보안 기술의 범주 보안 : 정보를 보호하는 방법 첩보 : 정보를 탐지하는 방법 평문 메시지의 은닉방법 Steganography: 메시지의 존재 자체를 은폐 Cryptography: 다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변경