[정보보안] 3. 그 외에 암호 방식
2021. 10. 25. 15:55ㆍComputer Sciences/Security
아핀 암호
곱셈과 덧셈을 결합하여 암호화하는 방식. 대표적으로 일차함수를 사용한다.
- 암호화 예시
- 평문 - AFFINECIPHER
- 암호 함수 - $(5x+8)\bmod{26}$
- 각 문자 x를 알파벳 순서로 변환해서 값을 계산한다.
- A = 0, (0 + 8) mod 26 = 8 = I
- F = 5, (25 + 8) mod 26 = 7 = H
- I = 8, (40 + 8) mod 26 = 22 = W ...
- 암호문 : IHHWVCRWFPCG
- 복호화 예시
- 암호문 - IHHWVCRWFPCG
- 역함수 - $a^{-1}(x-b)\bmod{26}$
- 26 - 5 = 21 이므로 $21(x-b)\bmod{26}$ 이 된다.
- I = 8, 21(8 - 8) mod 26 = 0 = A
- H = 7, 21(7 - 8) mod 26 = 5 = F
- W = 22, 21(22 - 8) mod 26 = 8 = I ...
- 평문 - AFFINECIPHER
CIA 크립토스
미국 중앙정보국(CIA)에서 만든 암호 방식이다.
중요한 것
- 키를 2개 이상 사용했다.
- 자신이 만든 영어 단어를 사용한다.
- 예시
- 암호문 - EMUFPHZ LRFAXY USDJKZL
- 키 - KRYPTOS, PALIMPSEST
- 해독 1단계
- 키 1을 앞으로 가져오고 키에 포함된 알파벳을 제외하고 나머지 알파벳을 나열한다.
- 키 2의 알파벳들을 첫 글자로 하여 1에서 만든 알파벳 배열 순서대로 나열한다.
- 이렇게 돌아가면서 암호화/복호화를 진행하도록 하는 표를 라운딩 테이블이라고 한다.
- 해독 2단계
- 1단계 표에서 EMUFPHZ 암호문의 알파벳 순서대로 각 행을 라운딩하여 각 알파벳에 해당하는 값을 기본 배열에서 찾는다.
- E는 1행에서 B와 매핑된다.
- M은 2행에서 E와 매핑된다.
- U는 3행에서 T와 매핑된다.
- 이런식으로 반복하면 해독문이 나오게 된다.
- 해독문 - BETWEENSUBTLE
- 1단계 표에서 EMUFPHZ 암호문의 알파벳 순서대로 각 행을 라운딩하여 각 알파벳에 해당하는 값을 기본 배열에서 찾는다.
'Computer Sciences > Security' 카테고리의 다른 글
[정보보안] 6. 현대 암호 (0) | 2021.10.25 |
---|---|
[정보보안] 5. 접근 제어 (0) | 2021.10.25 |
[정보보안] 4. 난수 (0) | 2021.10.25 |
[정보보안] 2. 암호의 역사 (0) | 2021.10.25 |
[정보보안] 1. 정보보안 개념 (0) | 2021.10.25 |