1. 키 1-1. 특징 평문과 같은 가치를 지님 키 공간의 크기가 클수록 무차별 공격에 강함 1-2. 키의 종류 세션키 한 번만 사용되는 키 (통신할 때마다 재생성) 마스터키 반복적으로 사용되는 키 CEK (Contents Encrypting Key) 정보를 암호화하는 키 주로 세션키를 사용함 KEK (Key Encrypting Key) 키를 암호화하는 키 주로 마스터키 사용 1-3. 패스워드를 기초로 한 암호 솔트 의사난수 생성기에서 만들어져, KEK을 만들 때 패스워드와 함께 해시함수에 입력됨 사전공격 또는 레인보우 테이블을 이용한 공격을 방어 PBKDF (Password-Based Key Derivation Function) 비밀번호, 반복횟수, 생성할 키의 길이를 입력으로 비밀키 출력 암호키 저장..
1. 전자서명 1-1. 전자서명의 특징 서비스 데이터 근원 인증, 무결성, 부인방지 제공 기밀성 제공 X 방식 송신자는 서명 알고리즘, 수신자는 검증 알고리즘 사용 형식 공개키 서명 방식: 공개키 암호 사용 중재서명방식: 관용 암호 사용 주요 기능 위조 불가 합법적인 서명자만 전자서명 생성 가능 서명자 인증 서명자를 누구든지 검증 가능해야 함 부인방지 서명한 사실 부인 불가능함 변경 불가 서명한 문서는 변경 불가 재사용 불가 다른 전자문서 서명으로 재활용 불가 1-2. 전자서명 구조 RSA 전자서명 구조 소인수분해 문제 기반 ElGamal 전자서명 구조 이산대수 문제 기반의 최초 서명 방식 Schnorr 전자서명 구조 ElGamal 기반의 더 짧은 서명 구조 제안 전자서명 표준 (DSS, Digital ..
1. 일방향 해시함수 임의 길이 메시지를 입력으로 고정된 길이의 해시값을 출력하는 다대일 대응 함수 1-1. 특징 고속으로 고정 길이 해시값 계산 일방향성을 가져 역산 불가 메시지가 다르면 해시값도 다름 (충돌 내성) 1-2. 보안 요구사항 해시함수 전자서명 설명 프리이미지 저항성 (역상 저항성) 약 일방향성 $y$가 주어졌을 때, $y = h(x)$를 만족하는 $x$를 찾는 건 불가능해야 함 제2프리이미지 저항성 (두 번째 역상 저항성, 약한 충돌 내성) 강 일방향성 $x$가 주어졌을 때 $h(x) = h(x^{'})$를 만족하는 $x^{'}$를 찾는 건 불가능해야 함 충돌 저항성 (충돌 회피성, 강한 충돌 내성) 충돌 회피성 $h(x) = h(x^{'})$를 만족하는 $x, x^{'}$를 찾는 건 불..
1. 문제 설명 2. 문제 풀이 1. challenge.py 분석 challenge.py 코드를 살펴 보면, 초기 벡터(IV)와 키가 동일하며, CBC 모드를 사용하고 있음을 알 수 있다. 만약에 0으로 채워진 한 블록을 CBC 모드로 암호화한다면, $E_{K}(P+IV) = E_{K}(0+K) = E_{K}(K)$ 따라서 $E_{K}(K)$를 구할 수 있게 된다. 그리고 총 두 개의 블록을 복호화한다고 가정하면, CBC 모드의 마지막 암호문 블록을 복호화하는 과정은 아래와 같다. $P_{2} = D_{K}(C_{2}) + C_{1}$ 이때 $C_{1}$을 0으로, $C_{2}$를 $E_{K}(K)$라고 한다면, $P_{2} = K$가 된다. 2. 복호화 코드 작성 from pwn import * fro..
1. 키 분배 문제 대칭키 암호 사용 시 생기는 문제, 키는 도청 가능하므로 안전하게 배송해야 함 1-1. 키의 사전 공유 비밀 경로를 통해 임의 키를 선택해 전달 n명의 사용자가 있을 때 각 사용자는 n-1개, TA는 $\frac{n(n-1)}{2}$가지 키를 관리해야 함 1-2. 키배포 센터 (온라인 키 분배) 키배포센터(KDC)에서 암호 통신이 필요해질 때마다 키를 공유 n명의 사용자가 있을 때 n개의 키를 저장하고, 세션 키를 암호화하여 전달함 1-3. Diffie-Hellman 키 교환 최초의 비밀키 교환 프로토콜 (= 키 합의 프로토콜) KDC 없이 통신 주체가 대칭 세션키를 생성함 절차 p, g는 공개됨 A는 $R_{1} = g^x mod\,p$를, B는 $R_{2} = g^y mod\,p$..
2023.07.25 - [컴퓨터 보안] - 2. 암호학 개요 2. 암호학 개요 2023.07.24 - [컴퓨터 보안] - 1. 정보보호관리 개념 1. 정보보호관리 개념 1. 정보화 사회 1-1. 정보사회 자동화된 지휘통제시스템과 사이버 전쟁 개념 등장 스마트폰의 보급으로 모바일 환경에서의 bsj54.tistory.com 1. 현대 대칭키 암호 1-1. 현대 블록 암호 확산과 혼돈을 만족시키기 위해 전치 요소와 치환 요소를 결합해 블록 암호를 설계함 P-박스 (전치 요소) 단순, 확장, 축소 P-박스로 나뉨 단순 P-박스는 역함수가 존재하나 축소와 확장은 존재 X S-박스 (치환 요소) 역함수가 존재할 수도, 존재하지 않을 수도 있음 역함수가 존재하려면 입력과 출력 비트 수가 동일해야 함 합성 암호 (Pr..
2023.07.24 - [컴퓨터 보안] - 1. 정보보호관리 개념 1. 정보보호관리 개념 1. 정보화 사회 1-1. 정보사회 자동화된 지휘통제시스템과 사이버 전쟁 개념 등장 스마트폰의 보급으로 모바일 환경에서의 정보보호가 중요해짐 1-2. 정보보호 (Information Security) 정보보호는 정보 bsj54.tistory.com 1. 암호학 기본 개념 (Cryptology) 암호기술과 암호해독을 연구하는 학문 암호기술 (Cryptography): 암호화와 복호화 암호해독 (Cryptanalysis): 제3자가 암호문을 해독하는 방법론 1-1. 암호화와 복호화 암호기술을 통해 기밀성 유지 가능 암호화: $C = E_{K}(P)$ 복호화: $P = D_{K}(C)$ 1-2. 알고리즘과 키 변경 가능한..