728x90
728x170
64. 암호화 개요
1. 시저 암호와 암호화의 개요
- 암호화
- 평문의 데이터를 암호화 키 를 사용해서 암호문을 만들거나 암호문을 암호화 키 로 복호화해서 평문을 만드는 과정
- 최초의 암호화
- 평행 이동을 시켜서 암호화를 수행함.
- 평행 이동 : 시저 암호(Caesar Cipher)로 알파벳을 일정한 문자 수만큼 이동
- 평행 이동을 시켜서 암호화를 수행함.
예 : 암호화 키가
3
일 때의 시저 암호화
평문
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
A | B | C | D | E | F | G | H | I | J |
암호문(Cipher Text)
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 |
H | I | J | A | B | C | D | E | F | G |
- 특정 위치를 이동함으로써 암호화가 수행됨.
- 위의 방법으로 영문
ABC
를 암호화하면, 암호문 4번째 배열이므로DEF
가 됨.- 다시 배열의 위치에
-3
을 빼면,D
는A
로,E
는B
로,F
는C
로 복호화 되어서 다시 평문을 얻게 됨.
- 다시 배열의 위치에
- 시저 암호의 문제점
- 영문자를 대상으로 하고 있음.
- 영문자는 최대 26자인데, 26자에 대해서 평문과 암호문을 모두 나열하면 바로 해독할 수 있음.
- A -> D, B -> C 등으로 Z까지 나열해보면 암호화 키가
3
이라는 것을 쉽게 알 수 있음.
- A -> D, B -> C 등으로 Z까지 나열해보면 암호화 키가
- 영문자는 최대 26자인데, 26자에 대해서 평문과 암호문을 모두 나열하면 바로 해독할 수 있음.
- 영문자를 대상으로 하고 있음.
- 전사 공격
- 범위의 모든 평문과 암호화 문을 나열하여 암호화를 해독하는 것
2. 암호화(Encryption)
- 평문을 암호화 키를 사용해서 암호문으로 바꾸고, 암호문을 암호화 키를 사용해서 평문으로 만드는 일련의 과정
- 평문(Plaintext)을 암호화 키(Encryption)를 사용해서 암호문(Cyphertext)으로 만들고, 복호화 키(Decryption Key)를 사용해서 평문으로 복원하는 과정
- 암호화와 복호화 과정
송신자와 수신자가 송신자와 수신자가
공유한 비밀 열쇠 공유한 비밀 열쇠
평문 입력 --------------> 암호화 알고리즘 -------------> 암호문 전송 ---------------> 복호화 알고리즘 -----------------> 평문 출력
- 암호화 세부 내용
구분 | 특징 |
암호학(Cryptology) | - 암호 기법(Ctyptography) : 암호화와 복호화의 원리, 절차 및 방법론에 관한 학문 - 암호 해독(Cryptanalysis) : 암호문으로부터 복호화 키를 찾아내거나 암호문을 평문으로 복원하려는 노력 또는 그에 관한 학문 |
평문(Plaintext) | - 일반인이 이해할 수 있는 형태의 정보 |
암호문(Chiphertext) | - 평문을 이해할 수 없는 형태로 변형한 문장 |
암호화(Encryption) | - 비밀성 보장을 위해 암호 알고리즘에 의해 평문을 암호문으로 바꾸는 과정 |
복호화(Decryption) | - 암호화된 문장을 평문으로 바꾸는 과정 |
알고리즘 | - 특수한 순서로 평문에 적용되는 복잡한 수학 공식 |
3. 치환 암호(Substitution Cipher)
- 고전 암호
- 단순한 문자 대입 방법으로 통계적 특성을 분석하여 암호문 해독이 가능 했음.
- 대표적인 암호
- 시저 암호(Caeser Cipher)
- 비제네르(Vigenere) 암호
- 힐(Hill) 암호
- 근대 암호
- 기계를 이용하여 암호 알고리즘을 구현
- 대표적인 암호
- 애니그마(ENIGMA)
- 평문을 자판으로 입력하면, 각 회전자에 의해 암호문으로 변환
- 애니그마(ENIGMA)
- 현대 암호
- 1940년대 말 Clause Shannon의 정보 이론에 의해 현대 암호학 시작
- 다양한 이론에 의해 복잡도가 높은 암호 알고리즘의 실현
단일 치환 암호(Simple Substitution Cipher)
- 시저 암호(Caesar Cipher)가 전사 공격에 취약하여 단일 치환 암호(Simple Substitution Cipher) 가 등장함.
- 시저 암호의 알파벳을 다른 알파벳으로 변환함.
- 시저 암호 : A ->D, B -> E 등
- 단일 치환 암호 : A -> F, B -> Y 등
- 단일 치환 암호를 사용하려면 어떻게 변환하는지를 알 수 있는 치환표 가 있어야 함.
- 복호화 또한 치환표를 사용해서 가능함.
- 암호화 키가 치환표가 됨.
- 전사 공격으로 해독이 어려워짐.
- 치환표가 증가하면 할수록 해독이 더욱 어려워지기 때문
- 평문에 등장하는 문자의 빈도 수와 암호문에 등장하는 문자의 빈도 수를 계산하면 단일 치환 암호도 해독이 쉬워짐.
- 치환 암호는 빈도수 공격에 취약함.
- 평문에 자주 등장하는 단어가 암호문에도 동일하게 자주 등장하기 때문
- 치환 암호는 빈도수 공격에 취약함.
다중 치환 암호(Polyalphabetic Substitution Cipher)
- 단일 치환 암호의 빈도수 공격의 문제점을 해결하기 위해 암호문에 나타나는 빈도 수를 거의 균등하게 만드는 암호화 기법
- 대표적인 방법
- 비제네르(Vigenere) 암호
- 힐(Hill) 암호
4. 다중 치환 암호 : 힐(Hill) 암호화
- 힐 암호화
- 평문의 문자에 해당 정수 값을 부여하고,
m
개의 문자를 치환하는 암호화 방법
- 평문의 문자에 해당 정수 값을 부여하고,
k
: 암호화 키p
: 평문C
: 암호문- 알파벳이
26
개이므로mod
는26
으로 나머지를 계산함.
힐 암호화
C1 = (k11 p1 + k12 p2 + k13 p3) mod 26
C2 = (k21 p1 + k22 p2 + k23 p3) mod 26
C3 = (k31 p1 + k32 p2 + k33 p3) mod 26
열 벡터 및 행렬
- 암호화를 위해서 열 벡터와 행렬로 다음과 같이 표현함.
C1 = k11 k12 k13 P1
C2 = k21 k22 k23 P2
C3 = k31 k32 k33 P3
암호화 키
- 위의 식을 사용해서 실제
AB
를 암호화 하면 다음과 같음.
17 17 5
k = 21 18 21
2 2 19
- 우선
AB
를 정수와 치환함. A=10
,B=5
,C=2
로 치환(치환표) 된다면, 정수를 다음의 열 벡터 및 행렬에 대입함.
열 벡터 및 행렬
C1 = 17 17 5 10
C2 = 21 18 21 5 mod 26
C3 = 2 2 19 2
C1 = 17*10 + 17*5 + 5*2 = 265
C2 = 21*10 + 18*5 + 21*2 = 342
C3 = 2*10 + 2*5 + 19*2 = 68
- 결과값을
26
의 나머지와mod
연산을 수행하면 다음과 같음.C1 = 265 mod 26 = 5
C2 = 342 mod 26 = 4
C3 = 68 mod 26 = 4
- 마지막으로 암호화 된 정수를 치환표로 치환함.
암호화 기법
구분 | 유형 | 특징 |
고대 | 치환 (Substitution) |
- 문자열을 다른 문자열로 이동하면서 교체하는 것 - 평문을 추론하기 어렵게 만듦. |
근대 | 전치(이동) (Transposition) |
- 무작위로 보이는 원칙에 따라서 문자의 순서를 바꾸는 것 - 확산의 성질로 암호문을 퍼뜨려 숨김. |
현대 | 대칭키 암호화 | - 송신자와 수신자의 암호화 키가 동일한 암호화 방식 |
공개키 암호화 | - 암호화 키와 복호화 키가 다른 암호화 방식 | |
타원 곡선 암호(ECC) | - Elliptic Curve Cryptography - 공개키 암호 시스템의 큰 키를 이용해야 하는 단점을 보완 |
|
양자 암호 | - Quantum Cryptography - 현재 활발한 연구 중 - 이론적으로만 존재하는 것으로 여기던 완벽한 암호 시스템 |
- 애니그마(ENIGMA)
- 독일의 세르비우스에 의해서 개발
- 송신자와 수신자는 애니그마 기계를 1대씩 가지고 있어야 함.
- 송신자와 수신자 모두 코드북이 있어야 함.
- 코드북은 날짜 키를 가지고 있음.
- 독일의 세르비우스에 의해서 개발
Clause Shannon의 Information Theory(정보 이론)
- 혼돈(Confusion)
- 암호문과 평문과의 상관관계를 숨김
- 대치를 통해 구현
- 확산(Diffusion)
- 평문의 통계적 성질을 암호문 전반에 퍼뜨려 숨김.
- 전치로 구현
- 평문과 암호화 키의 각 비트(Bit)들은 암호문의 모든 비트에 영향을 주어야 함.
암호가 해독되는 이유
- 암호화 알고리즘이 공개된 경우
- 해당 문자의 치우침에 따라 통게가 가능할 경우
- 해당 암호에 대한 예문을 많이 보유하고 있는 경우
내용 출처 : 이기적 네트워크관리사 1·2급 필기 (임호진, 황성하 공저, 영진닷컴)
728x90
그리드형(광고전용)
'Certificate > Network Manager' 카테고리의 다른 글
68. 전자상거래 보안 (0) | 2021.05.03 |
---|---|
67. 웹 서버 보안 (0) | 2021.05.03 |
66. 비대칭키(공개키) 암호화 (0) | 2021.05.02 |
65. 대칭키(비밀키) 암호화 (0) | 2021.05.01 |
63. 정보 보호 공격 유형과 보호 대책 (0) | 2021.05.01 |
62. 정보 보호 목표 (0) | 2021.05.01 |
61. 게이트웨이(Gateway) (0) | 2021.05.01 |
60. 라우터(Router) (0) | 2021.05.01 |