Crypt

1 minute read

암호화 알고리즘

암복호화

해시함수

해시함수 특성

  1. 계산의 용이성easy
  2. 원상 회피 Pre-image resistance:
  3. 두 번째 원상 회피 Second pre-image resistance
  4. 충돌 회피 Collision resistance

3번과 4번이 뭐가 다른지 잘 이해가 안간다. 수학적인 개념에서 나온 것 같은건 알겠다. 자꾸 읽다보면 뭔가 다른것같기도 하고… 이해가 가는 것 같기도 하다가 나중에 다시 보면 아닌 것 같기도 하고 그렇다.

특성 설명

  1. 계산의 용이성easy 계산이 빨라야 한다. 하루죙일 걸리면 쓸모가 없으니
  2. 원상 회피 Pre-image resistance: 결과값에서 입력값을 찾는건 불가능
  3. 두 번째 원상 회피 Second pre-image resistance 주어진 메시지 m에 대해 이와 동일한 결과를 생성하는 m’을 찾는 것은 불가능
  4. 충돌 회피 Collision resistance 동일한 출력 려과를 생성하는 서로 달느 두 메시지를 찾는 것은 불가능하다

ChatGPT에게 프롬프트로 넣으면 이런게 되려나?

  • 같은 값을 넣으면 같은 결과가 나온다.
  • 다른 값을 넣으면 다른 결과가 나온다.
  • 입력값이 유사해도 결과값은 구분하기 쉬워야 해서 유사하면 안된다.
  • 계산은 빨라야 한다.
  • 결과값으로 입력값을 복원할 수 없어야 한다.
  • 입력값m이 주어질 때 동일한 출력을 생성하는 m’를 찾는 것이 불가능해야 한다.
  • 동일한 출력 결과를 생성하는 두 입력값을 찾는 것은 불가능하다.

SHA

  • Sha-0 160비트 결과값, 해시 충돌이 보고되어 폐기
  • Sha-1 160비트 결과값, 해시 충돌이 보고된 바 없지만 해시 충돌의 가능성이 입증됨
  • Sha-2 224, 256, 384, 512 결과값 현재는 Sha-2만 사용

대칭형 암복호화

DES -> AE다

비대칭형 암복호화 PPK

  • 공개키를 사용해 암호화 하면 개인키로만 복호화 가능
  • 개인키를 사용해 암호화 하면 공개키로만 복호화 가능
  • 개인키에서 공개키를 생성 가능
  • 공개키에서는 개인키를 유추하거나 생성 불가능

최초의 비대칭 암호화 기법 1976년 MIT의 3인이 개발한 RSA

소인수분해를 통해 두 키를 생성, 산술 식에 의해 암호화 또는 복호화

ECDSA Elliptic Curve Digital Signature Algorithm RSA의 저작권을 회피하기 위해 연구가 시작

인코딩/디코딩

북이 있다

Updated: