Crypt
암호화 알고리즘
암복호화
해시함수
해시함수 특성
- 계산의 용이성easy
- 원상 회피 Pre-image resistance:
- 두 번째 원상 회피 Second pre-image resistance
- 충돌 회피 Collision resistance
3번과 4번이 뭐가 다른지 잘 이해가 안간다. 수학적인 개념에서 나온 것 같은건 알겠다. 자꾸 읽다보면 뭔가 다른것같기도 하고… 이해가 가는 것 같기도 하다가 나중에 다시 보면 아닌 것 같기도 하고 그렇다.
특성 설명
- 계산의 용이성easy 계산이 빨라야 한다. 하루죙일 걸리면 쓸모가 없으니
- 원상 회피 Pre-image resistance: 결과값에서 입력값을 찾는건 불가능
- 두 번째 원상 회피 Second pre-image resistance 주어진 메시지 m에 대해 이와 동일한 결과를 생성하는 m’을 찾는 것은 불가능
- 충돌 회피 Collision resistance 동일한 출력 려과를 생성하는 서로 달느 두 메시지를 찾는 것은 불가능하다
ChatGPT에게 프롬프트로 넣으면 이런게 되려나?
- 같은 값을 넣으면 같은 결과가 나온다.
- 다른 값을 넣으면 다른 결과가 나온다.
- 입력값이 유사해도 결과값은 구분하기 쉬워야 해서 유사하면 안된다.
- 계산은 빨라야 한다.
- 결과값으로 입력값을 복원할 수 없어야 한다.
- 입력값m이 주어질 때 동일한 출력을 생성하는 m’를 찾는 것이 불가능해야 한다.
- 동일한 출력 결과를 생성하는 두 입력값을 찾는 것은 불가능하다.
SHA
- Sha-0 160비트 결과값, 해시 충돌이 보고되어 폐기
- Sha-1 160비트 결과값, 해시 충돌이 보고된 바 없지만 해시 충돌의 가능성이 입증됨
- Sha-2 224, 256, 384, 512 결과값 현재는 Sha-2만 사용
대칭형 암복호화
DES -> AE다
비대칭형 암복호화 PPK
- 공개키를 사용해 암호화 하면 개인키로만 복호화 가능
- 개인키를 사용해 암호화 하면 공개키로만 복호화 가능
- 개인키에서 공개키를 생성 가능
- 공개키에서는 개인키를 유추하거나 생성 불가능
최초의 비대칭 암호화 기법 1976년 MIT의 3인이 개발한 RSA
소인수분해를 통해 두 키를 생성, 산술 식에 의해 암호화 또는 복호화
ECDSA Elliptic Curve Digital Signature Algorithm RSA의 저작권을 회피하기 위해 연구가 시작
인코딩/디코딩
북이 있다