본문 바로가기

반응형

Information Security Theory

4. Data Encryption Standard (DES) (3) 3.복호 : 역작업 - ReverseCipher 복호작업에서 IP는 암호화작업에서 FP와 서로 역관계Swapper는 그 자체로 역작업인게 자명함 Mixer작업은 서로 역인지에 대해 증명만 한다면, 복호화 작업을 증명할 수 있음. Feistel Cipher의 성질To Prove : The mixer is self-invertible A와 B를 넣었을때 C,D가 나오고C,D를 다시 넣었을때 A` B`이 나오면 이때, A`=A, B`=B임을 보이면 된다. D=BC=f(B,k_i) (+) AB`=DA`=f(D,k_i) (+) C B` = D = BA` = f(D,k_i) (+) C = f(D,k_i) (+) f(B,k_i) (+) A = A∴ A`=A, B`=B이므로, Mixer는 self-invertible이.. 더보기
4. Data Encryption Standard (DES) (2) Feistel Cipher (f) = (*단순복사) = f(,) (+) (+) : bit-wise xor f 함수 : DES의 핵심적인 부분 f는 암호화 시스템(DES, ... 등)별로 다를 수 있지만 이런 형태의 암호화 형태를 Feistel cipher이다.DES는 Feistel Cipher의 한 예이다. 구조 Expansion P-box ( input : 32bits -> output : 48bits) 8x6의 Expansion P-box table (1~32사이의 중복이 포함된 수들)P : Permutation 32번째 비트가 1번, 1번비트가 2번, ..., 1번째 비트가 48번째 (+) : xor (bitwise XOR) input R_i-1(32bit)과 key(48bit)값 간에 xor연산을.. 더보기
4. Data Encryption Standard (DES) (1) Data Encryption Standard (DES) 1.소개 계기 NIST (National Institute of Standard & Technology)미국 표준 대칭키 암호IBM의 Lucifer 당선DES 1975년 표준 확정 (현재는 아님) 특징-대칭키 암호이므로, 송수신자가 키를 가지고 있음-Block Cipher (stream이 아님) Encrytion Des Cipher 64bit(P) 56bit key(k) 64bit (C)Plain Text -> DES Cipher -> Cipher Text 비트를 사용하는 이유는 텍스트뿐만 아니라 이미지등 컴퓨터를 통한 통신에 범용성을 위함 특징 64비트 입력, 64비트 출력, 키가 56비트키값에 따라 같은 입력도 다른 출력이 나옴키 값은 64비트의.. 더보기
3. Traditional symmetric key ciphers (3) 5) One-time pad Perfect secrecy를 목표로 고안 hello additive cipher의 문제 동일한 key의 사용으로 취약한 보안P74111114k1515151515C2219003 k를 random sequence로 채택할때P74111114k(random sequence)15732219C221114723이론적으로 additive cipher에 key가 random sequence로 생성하면 perfect security가 달성될 것이라는게 증명되어 있다. 이론과의 차이- computer는 완벽한 random이 불가능하다. puedo random 조건동일한 난수 생성기를 송수신자가 가지고 있어야 한다. 3. Transposition Cipher 글자자체가 대체되어 바뀌는 subsi.. 더보기
3. Traditional symmetric key ciphers (2) 2) Multiplicative cipher C = (P*k) mod 26 k = 5P = 2(2*5)=1010 mod 26 =10 x= C P = (C*k^-1(곱셈역)) mod 26 k가 될 수 있는 후보 : 곱셈역이 존재하는 k Z_26 ⊂ {0,1,...,25}0은 곱셈역이 존재 할 수 없으므로,Z^*_26 = {1,3,5,7,9,11,15,17,19,21,23,25} 3) Affine cipherC = (P*k₁ + k₂) mod 26곱셈, 덧셈 동시 이용(k1, k2)P = ( (C-k₂) * k^-1₁) mod 26 mono alphabetic 2. Polyalphabetic cipher 하나의 문자가 일대다 관계로 변환될 수 있어서 monoalphabetic보다 해킹이 어렵다. 1) aut.. 더보기
3. Traditional symmetric key ciphers (1) Traditional symmetric key ciphers대칭키 암호화 ("Cryptography & Network Security (McGraw-Hill Forouzan Networking - Fig 3.1 참조)Alice Bobplain text평문(P) -> Encryption(암호)(E) Algorithm decryption(복호)(D) algorithm (secret key)(k) (secret key) (k) -> ciphertext (암호문) -> ciphertext(C) 사전에 미리 Alice와 Bob이 (secret) key (-> alice와 bob만 알고 있음)를 갖고 있다고 가정E_k(P) = CD_k(C) = PD_k(C)=D_k(E_k(P))=Pdecryption은 encryp.. 더보기
2. Math of crpytography (3) additive inverse 덧셈 역multiplicative inverse 곱셈 역 n : 양의 정수Zn = {0, 1, ... , n-1} Zn에서의 역원 additive inversea, b ∈ Zn(a+b) mod n = 0,a, b는 서로의 덧셈 역원(a+b) ≡ 0 mod n b = n-a ex) n=10(1, 9), (2, 8), (3, 7), (4, 6), (5, 5), (0, 0)Z_10 = {0,1,2, ..., 9} multiplicative inverseab mod n = 1 ab ≡ 1 mod na, b는 서로의 곱셈역n = 10, Z10 = {0, 1, ..., 9} ex) 3의 곱셈 역? -> 3b mod 10 = 1b = 7 1의 곱셈 역? 10의 곱셈 역은 undefine.. 더보기
2. Math of cryptography (2) 1. Extended Euclid Algorithm given Integer a, b >0find intetger s and t such thatsa + tb = gcd(a,b) ex) a= 161, b =29gcd(a,b) =7 s=-1 , t= 6-1*161 + 6*28 = 7 r1 더보기

반응형