728x90

์•”ํ˜ธ๊ธฐ์ดˆ

์•”ํ˜ธ์˜ ๋“ฑ์žฅ ๋ฐ ์ •์˜

๋™๊ธฐ

  • ์–ด๋–ป๊ฒŒ ํ•˜๋ฉด ๋ฉ”์‹œ์ง€(๋ฐ์ดํ„ฐ)๋ฅผ ์›ํ•˜๋Š” ์ƒ๋Œ€๋ฐฉ์—๊ฒŒ ์•ˆ์ „ํ•˜๊ฒŒ ์ „๋‹ฌ/์ €์žฅํ• ๊นŒ?
    • ์ œ 3์ž์˜ ๊ฐœ์ž…์—๋„ ๋ฉ”์‹œ์ง€๋ฅผ ์ž˜ ์ „๋‹ฌ/์ €์žฅํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•˜๋Š” ๊ฒƒ์ด ํ•„์š” → ์•”ํ˜ธ์˜ ๋“ฑ์žฅ

 

์•”ํ˜ธํ•™(Cryptography) ์ด๋ž€?

  • ์ •๋ณด๋ฅผ ๋ณดํ˜ธํ•˜๊ธฐ ์œ„ํ•œ ์ˆ˜ํ•™์ , ์–ธ์–ดํ•™์ ์ธ ๋ฐฉ๋ฒ•์„ ๋‹ค๋ฃจ๋Š” ํ•™๋ฌธ

 

์ƒํ™œ ์†์˜ ์•”ํ˜ธ

  • ๋น„๋ฐ€๋ฒˆํ˜ธ
  • ์ „์†ก ์‹œ ์•”ํ˜ธํ™” (SSL/TLS)
  • ์•”ํ˜ธํ™”ํ (Cryptocurrency)
  • ์ „์ž์ƒ๊ฑฐ๋ž˜
  • ๊ณต์ธ์ธ์ฆ์„œ
  • ๊ฐœ์ธ์ •๋ณด๋ณดํ˜ธ๋ฒ•

์•”ํ˜ธ ๊ธฐ์ดˆ ์šฉ์–ด

 

 

  • ํ‰๋ฌธ (Plaing Text, P)
  • ์•”ํ˜ธ๋ฌธ (Cipher Text, C)
  • ์•”ํ˜ธํ™” (Encryption, E())
  • ๋ณตํ˜ธํ™” (Decryption, D())
  • ํ‚ค (Key, K)
  • ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ (ex. cipher)

 

 

์ปค์ฝ”ํ”„ ์›์น™ (Kerckhoffs's Principle)

  • ์•”ํ˜ธ ์Šคํ‚ค๋งˆ์˜ ์•ˆ์ „์„ฑ์€ ์•Œ๊ณ ๋ฆฌ์ฆ˜์ด ์•„๋‹ˆ๋ผ ํ‚ค์˜ ๋น„๋ฐ€์„ฑ์—๋งŒ ์˜์กดํ•ด์•ผ ํ•œ๋‹ค.
    • ํ‚ค๋ฅผ ์ œ์™ธํ•œ ๋ชจ๋“  ์•”ํ˜ธ์ฒด๊ณ„๊ฐ€ ์•Œ๋ ค์ง€๋”๋ผ๋„ ์•”ํ˜ธ์ฒด๊ณ„๋Š” ์•ˆ์ „ํ•ด์•ผ ํ•œ๋‹ค.
  • ์•”ํ˜ธ ํ•ด๋…์„ ์œ„ํ•ด ์•Œ์•„์•ผ ํ•˜๋Š” ์ •๋ณด: ์•”ํ˜ธ(๋ณตํ˜ธ) ์•Œ๊ณ ๋ฆฌ์ฆ˜, ํ‚ค

์•”ํ˜ธ์˜ ์ข…๋ฅ˜

  • ์ „์น˜ ์•”ํ˜ธ (Substitution Cipher)
    • ์žฌ๋ฐฐ์—ด, ์„ž๊ธฐ
    • ํ‰๋ฌธ์˜ ๋ฌธ์ž ์ˆœ์„œ๋ฅผ ์žฌ๋ฐฐ์—ด
    • ex) a → b, b → d, c → e
  • ์น˜ํ™˜ ์•”ํ˜ธ (Permutation Cipher)
    • ํ‰๋ฌธ์˜ ์–ด๋–ค ๊ธ€์ž X๋ฅผ ๋‹ค๋ฅธ ๊ฒƒ์œผ๋กœ ๋Œ€์ฒด


๊ณ ๋Œ€ ์•”ํ˜ธ

์Šคํ‚คํ…Œ์ผ ์•”ํ˜ธ

  • ๊ณ ๋Œ€ ๊ทธ๋ฆฌ์Šค ์ŠคํŒŒ๋ฅดํƒ€ ๊ตฐ๋Œ€์—์„œ ๋น„๋ฐ€ ๋ฉ”์‹œ์ง€๋ฅผ ์ „๋‹ฌํ•˜๋Š” ๋ฐ ์‚ฌ์šฉํ•œ ์•”ํ˜ธ ๊ธฐ๋ฒ•
  • ์› ๋ง‰๋Œ€๋ฅผ ์‚ฌ์šฉํ•˜๋ฉฐ, ์›ํ†ต ๋ง‰๋Œ€์˜ ์ง€๋ฆ„์ด ๊ณง ์Šคํ‚คํ…Œ์ผ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ํ‚ค๊ฐ€ ๋œ๋‹ค.


์‹œ์ € ์•”ํ˜ธ (Caesar Cipher)

  • ๋กœ๋งˆ์˜ ํ™ฉ์ œ์˜€๋˜ ์ค„๋ฆฌ์–ด์Šค ์‹œ์ €๊ฐ€ ์‚ฌ์šฉํ•œ ์•”ํ˜ธ, ์น˜ํ™˜ ์•”ํ˜ธ
  • ์•ŒํŒŒ๋ฒณ 3์นธ์”ฉ ๋’ค๋กœ ๋ฌผ๋ ค ์ฝ๋Š” ๋ฐฉ์‹
    • A→D, B →E,... , Z →C
  • ํ‚ค = ์•Œ๊ณ ๋ฆฌ์ฆ˜


๋น„์ฆˆ๋„ค๋ฅด ์•”ํ˜ธ (Vigenere Cipher)

  • ์‹œ์ € ์•”ํ˜ธ ์œ ์‚ฌ ์•Œ๊ณ ๋ฆฌ์ฆ˜ + ํ‚ค
  • ์•Œ๊ณ ๋ฆฌ์ฆ˜: ๊ณต๊ฐœ
  • ํ‚ค: ๋น„๊ณต๊ฐœ
  • key์— ๋”ฐ๋ผ shift

 

< ๊ณ ๋Œ€ ์•”ํ˜ธ์˜ ๋‹จ์  >

  • Brute-Force Attack(์ „์‚ฌ ๊ณต๊ฒฉ)์— ์ทจ์•ฝ → ๋ณด๋‹ค ์ •๊ตํ•œ ์•”ํ˜ธ๊ธฐ์ˆ ์ด ํ•„์š”ํ•˜๊ฒŒ ๋จ

ํ˜„๋Œ€ ์•”ํ˜ธ

๋Œ€์นญํ‚ค ์•”ํ˜ธ

< ๋Œ€์นญํ‚ค(Symmetric Key) ์•”ํ˜ธ >

  • ์•”ํ˜ธํ™” ํ‚ค == ๋ณตํ˜ธํ™” ํ‚ค
  • ์•”.๋ณตํ˜ธํ™” ์†Œ์š” ์‹œ๊ฐ„ ์งง์Œ, ๊ฐ„๋‹จํ•œ ๊ตฌํ˜„ ๋ฐฉ์‹
  • ๋น„๋ฐ€ํ‚ค ๋…ธ์ถœ ์‹œ ์•”ํ˜ธํ™”๋œ ์ •๋ณด ํ•ด๋… ๊ฐ€๋Šฅ → ํ‚ค ๊ด€๋ฆฌ ์ค‘์š”
  • ๋ฐ์ดํ„ฐ๋ฅผ ๋ณ€ํ™˜ํ•˜๋Š” ๋ฐฉ์‹์— ๋”ฐ๋ผ ์ŠคํŠธ๋ฆผ์•”ํ˜ธ์™€ ๋ธ”๋ก์•”ํ˜ธ๋กœ ๋‚˜๋‰จ

< XOR (Exclusive OR) ์—ฐ์‚ฐ>

  • ๋ฐฐํƒ€์  ๋…ผ๋ฆฌ ์—ฐ์‚ฐ
  • ์ˆ˜ํ•™ ๊ธฐํ˜ธ:
  • ๊ฐ™์œผ๋ฉด 0, ๋‹ค๋ฅด๋ฉด 1


< ์ผํšŒ์šฉ ํŒจ๋“œ (One-time Pad, OTP) >

  • ์ ˆ๋Œ€ ํ•ด๋…ํ•  ์ˆ˜ ์—†๋Š” ์•”ํ˜ธ
  • ๋‹จ์ˆœํ•œ ์›๋ฆฌ : ํ‰๋ฌธ ⊕ ๋žœ๋ค๋น„ํŠธ์—ด
  • ํ‰๋ฌธ P, ๋‚œ์ˆ˜ ์ƒ์„ฑ๊ธฐ๋กœ ์ƒ์„ฑ๋œ ํ‚ค ์ŠคํŠธ๋ฆผ B →
    • ์•”ํ˜ธ๋ฌธ : C = P ⊕ B
    • ๋ณตํ˜ธ๋ฌธ:  D = C ⊕ K
  • ๋‘ ๊ฐ€์ง€ ๋ฌธ์ œ์ 
    • ํ‚ค ์‚ฌ์ด์ฆˆ๊ฐ€ ๋„ˆ๋ฌด ํฌ๋‹ค
    • ํ‚ค๋ฅผ ํ•œ ๋ฒˆ๋งŒ ์“ธ ์ˆ˜ ์žˆ๋‹ค

→ ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ: Pseudorandom Keystram์™€ nonce๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋‹จ์  ๋ณด์™„!

 

< ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ(Stream Cipher)>

  • OTP ๋‹จ์  ๋ณด์™„, ์‹ค์šฉ์ ์œผ๋กœ ๊ตฌํ˜„ํ•  ๋ชฉ์ ์œผ๋กœ ๊ฐœ๋ฐœ
  • Keystream์„ ๋น„ํŠธ ๋‹จ์œ„๋กœ ์ˆœ์ฐจ์ ์œผ๋กœ ์ฒ˜๋ฆฌ
    • Keystream: long pseudorandom bit stram
    • Encryption: XOR the keystream with the plaintext
  • Key → Key Stram (KS)
    • KS = SC(K,N)
    • K: ์งง์€ ํ‚ค
    • N: Nonce
  • OTP: ๋‚œ์ˆ˜ ์ŠคํŠธ๋ฆผ(RNG)
  • Stream Cipher: ์˜์‚ฌ๋‚œ์ˆ˜ ์ŠคํŠธ๋ฆผ(PRNG)

 


< ๋ธ”๋ก ์•”ํ˜ธ (Block Cipher) >

  • ํ•˜๋‚˜์˜ ํ‰๋ฌธ์„ ๋ธ”๋ก ๋‹จ์œ„๋กœ ๋‚˜๋ˆ„์–ด ์•”ํ˜ธํ™”/๋ณตํ˜ธํ™” ์ˆ˜ํ–‰
    • ์ด๋•Œ, ํ•œ ๋ธ”๋ก์˜ ํฌ๊ธฐ๋ฅผ n์ด๋ผ๊ณ  ํ•œ๋‹ค.
  • ์•”ํ˜ธ ์‘์šฉ์— ์žˆ์–ด ๊ฐ€์žฅ ๋ณดํŽธ์ ์œผ๋กœ ์‚ฌ์šฉํ•˜๊ณ  ์žˆ๋Š” ๋Œ€์นญ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜
    • ์ข…๋ฅ˜: DES, Triple DES, AES, ARIA, SEED
  • ๋ฉ”์ปค๋‹ˆ์ฆ˜: n ๋น„ํŠธ์˜ ํ‰๋ฌธ ๋ธ”๋ก์„ m ๋น„ํŠธ์˜ ๋งค๊ฐœ๋ณ€์ˆ˜(ํ‚ค)๋ฅผ ์ด์šฉํ•˜์—ฌ n ๋น„ํŠธ์˜ ๋ธ”๋ก์„ ์ถœ๋ ฅ
    • ๊ตฌ์กฐ: ECB, CBC, S-box, P-box, Feistel, SPN(Substitution-Permutation Network)
  • P = P1 || P2 || P3 ||.... || Pm
  • C = E(k, P), P = D(k, C)
  • |P| = |C|

DES Triple DES AES
- n=64, k=56
- 16 ๋ผ์šด๋“œ์˜ ํŽ˜์ด์Šคํ…” ์—ฐ์‚ฐ ์ˆ˜ํ–‰
- DES๋Š” 1998๋…„์— bruteforce๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ 56์‹œ๊ฐ„ ๋งŒ์— ํ•ด๋…, 1999๋…„์—๋Š” 22์‹œ๊ฐ„ ์•ˆ์— ํ•ด๋…
- ๋”ฐ๋ผ์„œ Triple DES ๊ฐœ๋ฐœ (์•”ํ˜ธํ™” ํ‚ค 2๊ฐœ ์‚ฌ์šฉ)
- DES ๋Œ€์ฒด
- Feistel ๋Œ€์‹  SPN ์—ฐ์‚ฐ ์‚ฌ์šฉ
- ์ข…๋ฅ˜: AES-128, AES-192, AES-256
ํ‚ค ๊ธธ์ด: 128, 192, 256
๋ธ”๋ก ๊ธธ์ด: 128
๋ผ์šด๋“œ: 10, 12, 14

 

< ๋Œ€์นญํ‚ค ์‹œ์Šคํ…œ์˜ ํ•œ๊ณ„: ํ‚ค ๋ถ„๋ฐฐ ๋ฌธ์ œ >

  • ๊ฐ ์‚ฌ์šฉ์ž Pair(์†ก์‹ ์ž - ์ˆ˜์‹ ์ž)๋งˆ๋‹ค ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๊ณต์œ ํ•ด์•ผ ํ•œ๋‹ค.

 


๊ณต๊ฐœํ‚ค(๋น„๋Œ€์นญํ‚ค) ์•”ํ˜ธ

< ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ(Public Key Encryption) >

  • ์•”ํ˜ธํ™” ํ‚ค ≠ ๋ณตํ˜ธํ™” ํ‚ค
  • ํ‚ค 2๊ฐœ: ๊ณต๊ฐœํ‚ค(Public Key, pk), ๋น„๋ฐ€ํ‚ค(Secret Key, sk)
    • ์•”ํ˜ธํ™” ํ•จ์ˆ˜: Enc(P, K)
    • ๋ณตํ˜ธํ™” ํ•จ์ˆ˜: Dec(C, K)
  • ์ข…๋ฅ˜: RSA, ElGamal, ECC, ์ „์ž์„œ๋ช…(Digital signature)

< Certification Authority (CA) >

  • Pa๊ฐ€ Alice์˜ ๊ณต๊ฐœํ‚ค๋ผ๋Š” ๊ฒƒ์„ ์–ด๋–ป๊ฒŒ ๋ณด์žฅ? → CA
  • ํ‚ค ๋ถ„๋ฐฐํ•ด ์ฃผ๋Š” ๊ณต์‹ ๊ธฐ๊ด€ → Geotrust ๋“ฑ
  • ๋ชจ๋‘๊ฐ€ ์‹ ๋ขฐ, Trusted organization
  • CA๋กœ๋ถ€ํ„ฐ ๋ฐœํ–‰ํ•œ ์ธ์ฆ์„œ(Root ์ธ์ฆ์„œ)๋Š” ์šฐ๋ฆฌ์˜ ๋ธŒ๋ผ์šฐ์ €์—, ์ธ์ฆ์„œ์— ๋Œ€ํ•œ ๊ณต๊ฐœํ‚ค๋Š” ์ธ์ฆ์„œ ๋‚ด๋ถ€์— ์ด๋ฏธ ํฌํ•จ๋˜์–ด ์žˆ๋‹ค.


< ๋””ํ”ผ-ํ—ฌ๋งŒ ํ‚ค ๊ตํ™˜ (Diffie-Hellman Key Exchange) >

  • a์™€ Bob์˜ ๊ณต๊ฐœํ‚ค, b์™€ Alice์˜ ๊ณต๊ฐœํ‚ค๋ฅผ ์ด์šฉํ•˜์—ฌ ๋‘˜ ์‚ฌ์ด ๋น„๋ฐ€ํ‚ค(๋™์ผ)๋ฅผ ๊ฐ์ž ๊ณ„์‚ฐ
  • 1976๋…„ ์ œ์•ˆ๋œ ๋น„๋ฐ€ ํ‚ค ๊ตํ™˜ ๋ฐฉ๋ฒ• (not encryption scheme)
    • ๊ธฐ์ดˆ์ ์ธ ์•”ํ˜ธํ•™์  ํ†ต์‹  ๋ฐฉ๋ฒ•์„ ์ˆ˜๋ฆฝ
    • ์ดํ›„ RSA, Elgamal์— ์˜ํ–ฅ
  • ์ด์‚ฐ๋กœ๊ทธ๋ฌธ์ œ(Discrete Logarithm Problem)์˜ ์–ด๋ ค์›€ ์ด์šฉ
    • g, x, p๋ฅผ ์•Œ๋ฉด y๋Š” ๊ตฌํ•˜๊ธฐ ์‰ฝ์ง€๋งŒ, g, p, y๋ฅผ ์•Œ๋ฉด x๋ฅผ ๊ตฌํ•˜๊ธฐ๋Š” ์–ด๋ ต๋‹ค.

  1. Alice๊ฐ€ Bob์—๊ฒŒ ์†Œ์ˆ˜ p, 1๋ถ€ํ„ฐ p-1 ์‚ฌ์ด์˜ ์ •์ˆ˜ g ๊ณต๊ฐœ
  2. Alice๋Š” ์ž„์˜๋กœ ์ •์ˆ˜ a ์„ ํƒ, ์ด๋•Œ a๋Š” Alice๋งŒ ์•Œ๊ณ  ์žˆ์Œ
  3. Bob์—๊ฒŒ A = g^a(mod p)๋ฅผ ๋งŒ์กฑํ•˜๋Š” A ์ „๋‹ฌ
  4. Bob์€ ์ž„์˜๋กœ ์ •์ˆ˜ b ์„ ํƒ, ์ด๋•Œ b๋Š” Bob๋งŒ ์•Œ๊ณ  ์žˆ์Œ
  5. Alice์—๊ฒŒ B = g^b(mod p)๋ฅผ ๋งŒ์กฑํ•˜๋Š” B ์ „๋‹ฌ
  6. Alice๋Š” p์™€ B, ๊ทธ๋ฆฌ๊ณ  ์ž์‹ ๋งŒ ์•Œ๊ณ  ์žˆ๋Š” a๋กœ๋ถ€ํ„ฐ Ka = B^a(mod p)๋ฅผ ๋งŒ์กฑํ•˜๋Š” Ka๋ฅผ ๊ณ„์‚ฐ
  7. Bob์€ p์™€ A, ๊ทธ๋ฆฌ๊ณ  ์ž์‹ ๋งŒ ์•Œ๊ณ  ์žˆ๋Š” b๋กœ๋ถ€ํ„ฐ Kb = A^b(mod p)๋ฅผ ๋งŒ์กฑํ•˜๋Š” Kb๋ฅผ ๊ณ„์‚ฐ

→ Ka = Kb  = g^ab(mod p)


 < RSA >

  • By Ronald Rivest, Adi Shamir, Leonard Adleman
  • 1977๋…„์— ๋ฐœํ‘œ๋œ ์ฒซ ๋ฒˆ์งธ ๊ณต๊ฐœํ‚ค ์•”ํ˜ธํ™” ๋ฐฉ
  • ์ „์ž ๊ฑฐ๋ž˜, ๊ธˆ์œต ๊ฑฐ๋ž˜, ์ธ์ฆ์„œ ๋“ฑ ๋‹ค์–‘ํ•œ ๋ถ„์•ผ์—์„œ ๊ฐ€์žฅ ๋ณดํŽธ์ ์œผ๋กœ ์‚ฌ์šฉ
  • ์•ˆ์ „์„ฑ: ์—ฐ์‚ฐ์˜ ๋ณต์žก์„ฑ(์ธ์ˆ˜๋ถ„ํ•ด ๋ฌธ์ œ์˜ ์–ด๋ ค์›€)์—์„œ ๊ธฐ๋ฐ˜
    • prime factorization problem
    • ์•„์ฃผ ํฐ ๋‘ ์†Œ์ˆ˜์˜ ๊ณฑ์œผ๋กœ ์ด๋ฃจ์–ด์ง„ ํ•ฉ์„ฑ์ˆ˜๋ฅผ ์ธ์ˆ˜๋ถ„ํ•ดํ•˜๊ธฐ ์–ด๋ ต๋‹ค
  • ์—ฐ์‚ฐ์ด ๋งŽ๊ณ  ๋„คํŠธ์›Œํฌ ํ†ต์‹ ์—์„œ๋Š” ์ž˜ ์‚ฌ์šฉ๋˜์ง€ ์•Š์Œ


< ํƒ€์› ๊ณก์„  ํ•จ์ˆ˜ ECC >

  • Eliptic Curve Cryptography (ํƒ€์›๊ณก์„  ์•”ํ˜ธ)
  • ํƒ€์›๊ณก์„  ์ด๋ก ์— ๊ธฐ๋ฐ˜ํ•œ ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ๋ฐฉ์‹
  • RSA์— ๋น„ํ•ด ์ž‘์€ ํ‚ค ํฌ๊ธฐ๋กœ ๋น„์Šทํ•œ ๋ณด์•ˆ์„ฑ ์ œ๊ณต
    • RSA Key 1024 bit ๋ณด์•ˆ์„ฑ := ECC Key 160 bit ๋ณด์•ˆ์„ฑ
    • ์•”ํ˜ธํ™”/๋ณตํ˜ธํ™” ์†๋„ ๋น ๋ฆ„
    • ์•”ํ˜ธํ™”ํ, ์ž‘์€ ํ•˜๋“œ์›จ์–ด ๋“ฑ์— ์‚ฌ์šฉ


ํ•ด์‹œ ํ•จ์ˆ˜(Hash Function)

  • ๋ฉ”์‹œ์ง€๋ฅผ ๊ธธ์ด๊ฐ€ ์ •ํ•ด์ง„ ์งง์€ ๊ฐ’์œผ๋กœ ๋ณ€ํ™˜/์••์ถ•ํ•œ ๊ฐ’
  • ์ž…๋ ฅ ๋ฉ”์‹œ์ง€ ๊ธธ์ด์— ์ƒ๊ด€์—†์ด, ์ •ํ•ด์ง„ ๊ณ ์ •๋œ ๊ธธ์ด์˜ ์ถœ๋ ฅ ๊ฐ’
  • ์ž…๋ ฅ ๋ฉ”์‹œ์ง€๊ฐ€ 1bit๋งŒ ๋‹ฌ๋ผ๋„ ์ „ํ˜€ ๋‹ค๋ฅธ ํ•ด์‹œ๊ฐ’์„ ๋„์ถœํ•œ๋‹ค.
    • Collision-free
    • Collision-resistance
    • one-wayness
    • preimage resistance
  • ์ข…๋ฅ˜: MD5, SHA1, SHA-256, SHA-384.... ๋“ฑ
  • ๋ฉ”์‹œ์ง€์˜ ๋ฌด๊ฒฐ์„ฑ์€ ํ™•์ธ ๊ฐ€๋Šฅํ•˜๋‚˜ ์ธ์ฆ ๋ฌธ์ œ๋Š” ์ฆ๋ช… ๋ถˆ๊ฐ€


< ๋ฉ”์‹œ์ง€ ์ธ์ฆ ์ฝ”๋“œ (MAC) >

  • Message Authentication Code
  • Hash + ์ธ์ฆ์„ ์œ„ํ•œ Key
    • ๊ฒฐ๊ด๊ฐ’ ๊ธธ์ด ๊ณ ์ •
    • ํ•จ์ˆ˜ ๊ณ„์‚ฐ์— ์ถ”๊ฐ€์ ์ธ Key ํ•„์š”ํ•˜๋‹ค
      • ์†ก. ์ˆ˜์‹ ์ž ๊ฐ„ ํ‚ค ๊ณต์œ  ์‚ฌ์ „์— ํ•„์š”

< MAC์˜ ํ•œ๊ณ„ >

  • ํ‚ค ๋ถ„๋ฐฐ ๋ฌธ์ œ → ๋Œ€์นญํ‚ค ์‚ฌ์šฉ์œผ๋กœ ์ธํ•œ ๋ฌธ์ œ
  • ์ œ 3์ž์— ๋Œ€ํ•œ ์ฆ๋ช… ๋ฐ ๋ถ€์ธ๋ฐฉ์ง€ ๋ถˆ๊ฐ€
    • ๋ฐ์ดํ„ฐ๋ฅผ ์ฃผ๊ณ ๋ฐ›๋Š” ์‚ฌ๋žŒ ๊ฐ„ ๋™์ผํ•œ ํ‚ค๋ฅผ ๊ณต์œ ํ•˜๊ณ  ์žˆ๊ธฐ ๋•Œ๋ฌธ

→ ์ „์ž ์„œ๋ช…(Digital Signature)์˜ ๋“ฑ์žฅ


์ „์ž ์„œ๋ช… (Digital Signature)

  • ๊ณต๊ฐœํ‚ค ๊ธฐ๋ฐ˜
  • ์›๋ณธ ๋ฉ”์‹œ์ง€(์˜ ๋ฐ์ดํ„ฐ)๋ฅผ ๋ณด๋‚ด๋Š” ์‚ฌ๋žŒ(์„œ๋ช…์ž)์˜ ๊ฐœ์ธํ‚ค๋กœ ์•”ํ˜ธ


์ฐจ์„ธ๋Œ€ ์•”ํ˜ธ

  • Shor ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๋“ฑ์žฅ → ๊ณต๊ฐœํ‚ค ์•”ํ˜ธ ์œ„ํ˜‘
  • Grover ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๋“ฑ์žฅ → ๋Œ€์นญํ‚ค ์•”ํ˜ธ, ํ•ด์‹œ ํ•จ์ˆ˜ ์œ„ํ˜‘ 

โ–ถ ์–‘์ž ๋‚ด์„ฑ ์•”ํ˜ธ, ๋™ํ˜• ์•”ํ˜ธ, ์–‘์ž ์•”ํ˜ธ, ํ˜•ํƒœ๋ณด์กด ์•”ํ˜ธ ๋“ฑ ๊ฐœ๋ฐœ ์ค‘


์–‘์ž ๋‚ด์„ฑ ์•”ํ˜ธ (PQC)

  • ๊ฒฉ์ž ๊ธฐ๋ฐ˜ (Lattice-based)
  • ์ฝ”๋“œ ๊ธฐ๋ฐ˜ (Code-based)
  • ๋‹ค๋ณ€์ˆ˜ ๊ธฐ๋ฐ˜ (Multi-variate)
  • ํ•ด์‹œ ๊ธฐ๋ฐ˜ (Hash-based)
  • ์•„์ด์†Œ์ œ๋‹ˆ ๊ธฐ๋ฐ˜ (Isogeny-based)

๋™ํ˜• ์•”ํ˜ธ

  • Fully Homomorphic Encryption
  • ์•”ํ˜ธ๋ฌธ์„ ์ด์šฉํ•˜์—ฌ ๊ณ„์‚ฐํ•  ์ˆ˜ ์žˆ๊ฒŒ ํ•˜๋Š” ๊ณต๊ฐœํ‚ค ์•”ํ˜ธํ™” ๋ฐฉ์‹
    • ์•”ํ˜ธํ™”๋œ ๋ฐ์ดํ„ฐ๋กœ ๊ณ„์‚ฐ   ๋ณตํ˜ธํ™”    ์› ๋ฐ์ดํ„ฐ๋กœ ๊ณ„์‚ฐํ•œ ๊ฐ’๊ณผ ์ผ์น˜
  • ๊ตญ๋‚ด์—์„œ ์ •์ˆ˜ ํ™˜(Ring) ๊ธฐ๋ฐ˜์˜ ๋™ํ˜•์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๊ฐœ๋ฐœ

์–‘์ž ์•”ํ˜ธ

  • Quantum Cryptography
  • ์–‘์ž์˜ ํŠน์„ฑ์„ ์ด์šฉํ•œ ์•”ํ˜ธํ™” ๋ฐฉ์‹
    • ๋ถˆํ™•์ •์„ฑ
    • ์ค‘์ฒฉ
    • ์–ฝํž˜
    • ๋น„๊ฐ€์—ญ์„ฑ

ํ˜•ํƒœ ๋ณด์กด ์•”ํ˜ธ

  • Format Preserving Encryption
  • ํ‰๋ฌธ์˜ ํ˜•ํƒœ๋ฅผ ์œ ์ง€ํ•œ ์•”ํ˜ธ๋ฌธ
    • ๋™ํ˜•์•”ํ˜ธ์™€ ๋น„์Šท (๊ณ„์‚ฐ)
  • ๋ฐ์ดํ„ฐ์˜ ๊ธธ์ด ๋ณด์กด
    • ์ถ”๊ฐ€์ ์ธ ์ €์žฅ ๊ณต๊ฐ„ ๊ตฌ๋งค ๋ถˆํ•„์š”
    • DB ์Šคํ‚ค๋งˆ ๋ณ€๊ฒฝ ๋ถˆํ•„์š”
  • ์‹ ์šฉ์นด๋“œ, ์ฃผ๋ฏผ๋“ฑ๋ก๋ฒˆํ˜ธ, ์‚ฌํšŒ๋ณด์žฅ๋ฒˆํ˜ธ(SSN)์˜ ์•”ํ˜ธํ™”์— ์‚ฌ์šฉ ๊ฐ€

์‹ค์Šต

 

Basic_Crypto1

This Problem Basic_Crpyto(Roman emperor's cipher) FLAG FORMAT(A~Z) and empty is "_" DH{decode_Text}

dreamhack.io

 

H4CKING GAME

 

h4ckingga.me

 

ICM2022

Integral Cipher Master 2022 ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜์—ฌ flag๋ฅผ ์•”ํ˜ธํ™” ํ•œ๊ฒƒ๊ฐ™์€๋ฐ.. ๋ณตํ˜ธํ™” ํ• ๋•Œ ์ค‘์š”ํ•œ ํ‚ค์™€ ๋ณตํ˜ธํ™” ์ฝ”๋“œ๋ฅผ ์‹ค์ˆ˜๋กœ ์ง€์›Œ๋ฒ„๋ ธ์–ด์š” ์•”ํ˜ธํ™” ๋œ flag๋ฅผ ๋‹ค์‹œ ๋ณตํ˜ธํ™” ํ•ด์ฃผ์„ธ์š”!

dreamhack.io


์ถœ์ฒ˜

• 21-1 ์ดํ™”์—ฌ๋Œ€ ๋„์ธ์‹ค ๊ต์ˆ˜๋‹˜์˜ ‘์‚ฌ์ด๋ฒ„๋ณด์•ˆ๊ฐœ๋ก ’ ๊ฐ•์˜์ž๋ฃŒ • https://daporang.tistory.com/35

• ์œค์•„๋žŒ ๊ต์ˆ˜๋‹˜ ํ˜„๋Œ€์•”ํ˜ธ๊ธฐ์ดˆ 1์ฃผ ์ฐจ ๊ฐ•์˜์ž๋ฃŒ

• ๋„์„œ

• ํžˆ๋กœ์‹œ ์œ ํ‚ค, ใ€Ž์•Œ๊ธฐ ์‰ฌ์šด ์ •๋ณด๋ณดํ˜ธ๊ฐœ๋ก ใ€, ์ธํ”ผ๋‹ˆํ‹ฐ๋ถ์Šค

• ์žฅ์‚ผ์šฉ, ใ€Žํ™”์ดํŠธํ•ด์ปค๋ฅผ ์œ„ํ•œ ์•”ํ˜ธ์™€ ํ•ดํ‚นใ€, ์ •๋ณด๋ฌธํ™”์‚ฌ • ์ตœ์€๋ฏธ, ใ€Ž์•”ํ˜ธ๋ก ใ€, ๋ถ์Šคํž

• ๋‹์Šค ํผ๊ฑฐ์Šจ ์™ธ, ใ€Ž์‹ค์šฉ์•”ํ˜ธํ•™ใ€, ์—์ด์ฝ˜

 

 

 

 

 

 

 

 

'E-COPS > 14th ๋น„๊ธฐ๋„ˆ' ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๋‹ค๋ฅธ ๊ธ€

5. ๋””์ง€ํ„ธ ํฌ๋ Œ์‹  (2) 2024.09.12
4. ์‹œ์Šคํ…œ ํ•ดํ‚น  (2) 2024.09.12
2. ๋„คํŠธ์›Œํฌ ๋ณด์•ˆ  (2) 2024.09.01
1. ์›น ๋ณด์•ˆ  (0) 2024.08.29

+ Recent posts