Computer Sciences/Security(9)
-
[정보보안] 3. 그 외에 암호 방식
아핀 암호 곱셈과 덧셈을 결합하여 암호화하는 방식. 대표적으로 일차함수를 사용한다. 암호화 예시 평문 - AFFINECIPHER 암호 함수 - $(5x+8)\bmod{26}$ 각 문자 x를 알파벳 순서로 변환해서 값을 계산한다. A = 0, (0 + 8) mod 26 = 8 = I F = 5, (25 + 8) mod 26 = 7 = H I = 8, (40 + 8) mod 26 = 22 = W ... 암호문 : IHHWVCRWFPCG 복호화 예시 암호문 - IHHWVCRWFPCG 역함수 - $a^{-1}(x-b)\bmod{26}$ 26 - 5 = 21 이므로 $21(x-b)\bmod{26}$ 이 된다. I = 8, 21(8 - 8) mod 26 = 0 = A H = 7, 21(7 - 8) mod 26 = ..
2021.10.25 -
[정보보안] 2. 암호의 역사
암호의 분류 암호는 일반적으로 대치 암호와 전치 암호로 구분할 수 있다. 대치 암호 1:1 대치 암호 - 시저 암호 간격 조정 대치 - 시저 암호 + 모듈려 연산 다중 치환 암호 - 바이젤이 제안한 cipher table 전치 암호 행렬 테이블 방식 키 조정 방식(순서) 확장 키 조정 방식(순서 + 간격) Nihilist 암호(순서 + 간격 + 방향) 암호의 종류 대치 암호 치환 암호라고도 부른다. 한 글자를 다른 글자로 대치시키는 암호 방식이다. 대표적으로 시저 암호가 있다. 시저 암호 암호의 시작으로 인정받는 암호이다. 줄리우스 시저가 만들었다. 평문의 숫자나 문자를 다른 숫자나 문자로 일대일 대응시켜 암호화하는 방식이다. 주로 영문자를 암호화할 때 사용하며 n만큼 시프트하여 대치시킨다. 예를 들어 ..
2021.10.25 -
[정보보안] 1. 정보보안 개념
정보보호의 3요소 기밀성 정보는 인가된 사용자만 접근할 수 있어야만 한다는 것이다. 무결성 정보는 보내고자 하는 원형 그대로 보존되어야 한다는 것이다. 가용성 정보는 필요로 할 때 언제든지 접근 가능해야 한다는 것이다. 부가적으로 부인 방지(Accountability), 인증(Authentication), 신뢰성(Reliability) 등이 있다. 정보 시스템에 대한 공격 정보 시스템에 대한 공격은 수동적 공격과 능동적 공격으로 나뉜다. 수동적 공격 수동적 공격(Passive Attack)은 송신자와 수신자 사이에서 전송되는 데이터를 지켜보는 공격이다. 따라서 데이터에 직접적인 공격을 하지 않으며 송수신되는 데이터를 보기만 하는 것이다. 능동적 공격 능동적 공격(Active Attack)은 송신자와 수신..
2021.10.25