4. Data Encryption Standard (DES) (3)
3.복호 : 역작업 - ReverseCipher 복호작업에서 IP는 암호화작업에서 FP와 서로 역관계Swapper는 그 자체로 역작업인게 자명함 Mixer작업은 서로 역인지에 대해 증명만 한다면, 복호화 작업을 증명할 수 있음. Feistel Cipher의 성질To Prove : The mixer is self-invertible A와 B를 넣었을때 C,D가 나오고C,D를 다시 넣었을때 A` B`이 나오면 이때, A`=A, B`=B임을 보이면 된다. D=BC=f(B,k_i) (+) AB`=DA`=f(D,k_i) (+) C B` = D = BA` = f(D,k_i) (+) C = f(D,k_i) (+) f(B,k_i) (+) A = A∴ A`=A, B`=B이므로, Mixer는 self-invertible이..
더보기
3. Traditional symmetric key ciphers (2)
2) Multiplicative cipher C = (P*k) mod 26 k = 5P = 2(2*5)=1010 mod 26 =10 x= C P = (C*k^-1(곱셈역)) mod 26 k가 될 수 있는 후보 : 곱셈역이 존재하는 k Z_26 ⊂ {0,1,...,25}0은 곱셈역이 존재 할 수 없으므로,Z^*_26 = {1,3,5,7,9,11,15,17,19,21,23,25} 3) Affine cipherC = (P*k₁ + k₂) mod 26곱셈, 덧셈 동시 이용(k1, k2)P = ( (C-k₂) * k^-1₁) mod 26 mono alphabetic 2. Polyalphabetic cipher 하나의 문자가 일대다 관계로 변환될 수 있어서 monoalphabetic보다 해킹이 어렵다. 1) aut..
더보기