HJW's IT Blog

2장 본문

정보보호

2장

kiki1875 2023. 9. 22. 14:55

대칭 암호 모델

대칭 암호 방식의 구성요소 	평문: Plaintext 	암호 알고리즘: Encryption Algorithm 	비밀 키: Secret Key 	암호문: Ciphertext 	복호 알고리즘: Decryption Algorithm  	!대칭암호.png  암호문 Y, 메시지 X, 암호키 K 일때 	E: encryption algorithm ( Y = E(K,X) ) 	D: Decryption algorithm ( X = D(K,X) )  	 암호 시스템의 특징 3가지 	다음 영역에 의해 특징화가 될 수 있다  	평문을 암호문으로 변환하는데 사용되는 동작 		치환 (Substitution) 		전치 (Transposition)  	사용한 키의 수 		Single : 대칭 키 / 비밀키 암호, 관용암호 		Two : 비대칭 키 / 공개키 암호  	평문이 처리되는 방법 		블록 암호 		스트림 암호  암호해독 / 공격  	암호 해독 		암호 알고리즘 본질에 대한 공격 		평문 - 암호문 쌍에 대한 지식 등을 활용한 평문 혹은 키 값 추론 공격 	전사적 공격 		특정 암호문에 대해 이해할 수 있는 평문으로 전환될 때 까지 모든 키에 대해 시도 			Brute Force 		Key Size (bit) 별 Brute Force Attack 에 걸리는 시간 			32 -> 2.15 milliseconds 			56 -> 10.01 hours 			128 -> 5.4 x 10^18 years 			168 -> 5.9 x 10^30 years 			26 Characters -> 6.4 x 10^6 years  	암호 모델의 핵심 2가지 			절대 안정성:  				해당 암호기법으로 생성된 암호문을 아무리 많이 써도 평문을 알아낼 정보 불충분 			계산상 안정성: 				암호 해독 비용 > 암호화된 정보의 가치 				암호 해독시간이 정보의 유효기간 초과  치환 기법 	치환 암호 방식 		평문의 문자를 다른 문자 / 숫자 / 심벌로 		Caesar 암호가 대표적 예

Caesar 암호
Playfair 암호
Hill 암호
추가 암호

스테가노그라피 	보안 기술의 범주 		보안 : 정보를 보호하는 방법 		첩보 : 정보를 탐지하는 방법 	평문 메시지의 은닉방법 		Steganography: 메시지의 존재 자체를 은폐 		Cryptography: 다양한 원문의 변환에 의해 외부인이 그 의미를 알지 못하도록 메시지를 변경 

'정보보호' 카테고리의 다른 글

4장_2  (0) 2023.09.23
3장  (0) 2023.09.22
1장  (0) 2023.09.22
정보보호: 3주  (0) 2023.09.11
정보보호: 2주  (0) 2023.09.04