티스토리 뷰
Security Goals :
Confidentiality (기밀성)
Integrity (무결성)
Availability (가용성)
Security Attacks :
Treat to Confidentiality - Snooping, Traffic Analysis
Treat to Integrity - Modification, Masquerading, Replaying, Repudiation
Treat to Availability - DoS (DDOS 공격할 때 그것 맞음)
Basic Number Theory
유클리디안 알고리즘
def gcd(r1, r2):
while(r2 > 0):
q=r1//r2
r=r1-q*r2
r1,r2=r2,r
return r1
Extended 유클리디안 알고리즘
def extended_gcd(r1,r2):
a,b=r1,r2
s1,s2=1,0
t1,t2=0,1
while(r2 > 0):
q=r1//r2
r=r1-q*r2
r1,r2=r2,r
s=s1-q*s2
s1,s2=s2,s
t=t1-q*t2
t1,t2=t2,t
gcd=r1
s=s1
t=t1
print("gcd={0}=({1}*{2})+({3}*{4})".format(gcd,s,a,t,b))
extended 유클리디안 알고리즘 이용해서 Z_n에서 역원 구하기 예제
기초 암호 원리
현대 암호 종류 : 대칭키, 비대칭키
대칭키 암호의 기본 아이디어
케르코프 원리 : 암호의 안전성은 알고리즘을 숨기는 것이 아닌 키에 의존한다.
암호문 공격 방법 (일반적으로 난이도 : 1>2>3>4, 조건 : 1<2<3<4)
1. COA (Ciphertext Only Attack, 암호문 단독 공격)
2. KPA (Known Plaintext Attack, 알려진 평문 공격)
3. CPA (Chosen Plaintext Attack, 선택적 평문 공격)
4. CCA (Chosen Ciphertext Attack, 선택적 암호문 공격)
알파벳으로 이루어진 암호문에 대한 공격 기반 : IC, IML - 알파벳의 빈도수를 활용
Hill cipher - 행렬의 역연산이 어려움을 이용
Huffman Encoding : 확률이 높은 문자는 짧은 비트로 낮은 문자는 긴 비트로 표현하여 전체 평균 길이를 최소화하여 encoding 하는 기법. 파일 압축의 기본 원리
'암호학 > 이론' 카테고리의 다른 글
Elgamal, ECC (0) | 2020.12.26 |
---|---|
RSA (0) | 2020.12.26 |
AES (0) | 2020.12.26 |
DES (0) | 2020.12.26 |
Feistal 구조, LFSR (0) | 2020.12.25 |