4. 3 (화) - 보안(대칭키 / feistel 암호 알고리즘 / DES)

◎ 대칭키 암호 (비밀키 암호)
  - 장점 : 다양한 알고리즘, 알고리즘 수행 속도의 빠름
  - 단점 : ① 키 관리/분배의 어려움, ② 디지털 서명의 어려움
            ② → 책임 추적성이 전혀 없다. (누구의 키가 유출된건지 모르기 때문에)

◎ Feistel 암호 알고리즘
  - 구조적인 결함이 없다는 것이 증명된 암호 알고리즘
  - 똑같이 그릴 줄 알아야함.
  - 블록 암호화 (64bits / 128bits)
  - L (Left) / R (Right)
  - F = K(i) 와 R(i-1)의 F연산
  - L(i) = R(i-1)
  - R(i) = F (+) L(i-1)

◎ 대칭키 암호의 종류
  - DES, AES, IDEA, RC4, etc...

○ 가이드라인 / 스탠다드
  - 스탠다드 : 정부에서 공인하는 알고리즘의 암호를 일컫는 보안용어
  - 가이드라인 : 스탠다드의 암호는 아니지만 스탠다드와 동일한 보안성을 입증할 수 있는
                   암호 알고리즘을 일컫는 보안용어.

◎ DES
  - IBM에서 Lucifer System을 개선하여 만든 암호 알고리즘
  - 1977년 NBS에서 표준 알고리즘으로 채택
  - 암호화 키 = 복호화 키
  - 대칭키 암호 / 단일키 암호 / 관용 암호
  - Confusion(혼합), Diffusion(확산)을 이용해 원문과 암호문 간 통계적 연관을 숨김

  - 64비트 블록 암호 알고리즘
  - 56비트 키 (8비트 Parity check)
  - 48비트 키 사용 (8비트를 더 제거)
  - 기본 구조
    → round 수 : 16 round
    → 복호화는 암호화의 역순
  - 초기 전치
    → ip : 175 전치해보기
    → 전치 표
     ┌ ┬ ┬ ┬ ┬ ┐
     │ │1 2 3 4│
     ├ ┼ ┼ ┼ ┼ ┤
     │1│4 5 8 2│
     ├ ┼ ┼ ┼ ┼ ┤  
     │2│7 1 6 3│
     └ ┴ ┴ ┴ ┴ ┘

    → 전치 적용

       175(10)       →   1 0 1 0 1 1 1 1 (₂)
   전치 적용 후      →   0 1 1 0 1 1 1 1 (₂)

  - 역전치 (초기 전치의 역함수)

● 자신의 이름을 앞에서 8글자(영어로) 자르고 ASCII 코드 값으로 변환 후 64비트 암호화

  P A R K D O J I

  - P : 0 1 0 1 0 0 0 0 (80)
  - A : 0 1 0 0 0 0 0 1 (65)
  - R : 0 1 0 1 0 0 1 0 (82)
  - K : 0 1 0 0 1 0 1 1 (75)
  - D : 0 1 0 0 0 1 0 0 (68)
  - O : 0 1 0 0 1 1 1 1 (79)
  - J : 0 1 0 0 1 0 1 0 (74)
  - I : 0 1 0 0 1 0 0 1 (73)

58 50 42 34 26 18 10 2 : 1 1 1 1 1 1 1 1
60 52 44 36 28 20 12 4 : 0 0 0 0 0 1 0 1         
62 54 46 38 30 22 14 6 : 0 0 1 1 0 0 0 0
64 56 48 40 32 24 16 8 : 1 0 1 0 1 0 1 0
57 49 41 33 25 17  9 1 : 0 0 0 0 0 0 0 0
59 51 43 35 27 19 11 3 : 0 0 0 0 0 0 0 0
61 53 45 37 29 21 13 5 : 1 1 1 0 1 0 0 0
63 55 47 39 31 23 15 7 : 0 1 1 0 1 1 0 0

댓글

이 블로그의 인기 게시물

Linux Server - FTP 실습 (2 / 2) : 사용자 제한 ( ftpuser / user_list )

전자서명 개념

3.27 (화) - Network (패킷 통신 - 4가지 지연)