1. 아래의 참/거짓을 판별하시오. 1) 𝐺 = {2, 4, 6, 8} 은 mod 10 곱셈 연산에 대해 group이다. 항등원은 6이고, 역원이 모두 존재하고 닫혀있다. 2) 홀수 집합 𝐺는 정수 곱셈 연산에 대해 group이다. 항등원은 1 이지만, 1을 제외(1의 역원은 -1)하고는 역원이 존재하지 않는다. 2. group 𝑍75 ∗ 의 위수를 구하시오. |𝑍75 ∗ | = 𝜙 (75) = 3^0x(3-1)x5^1x(5-1) = 40 75=3x5^2 3. 아래 group 에 대해 2가 generator인지 아닌지 판단하시오. 1) 𝑍7 ∗ ≠ ⟨2⟩ 2, 4, 1만 나오고 1~6까지 전부 나오지는 않음 2) 𝑍13 ∗ = ⟨2⟩ 3) 𝑍19 ∗ = ⟨2⟩ 4) 𝑍23 ∗ ≠ ⟨2⟩ 4. 𝐺 = 𝑍*..
활동들../Incognito
블록 암호 모드 복수의 평문 블록을 어떤 방식으로 암호화할지를 정의하는 메커니즘이며, 5개의 주요 모드가 존재한다. ECB 모드 (Electric CodeBook, 전자 코드북) CBC 모드 (Cipher Block Chaining, 암호 블록 체이닝) CFB 모드 (Cipher FeedBack, 암호 피드백) OFB 모드 (Output FeedBack, 출력 피드백) CTR 모드 (Counter, 카운터) EBC Pros -빠르다. -병렬처리가 가능하다. Cons -패딩이 필요하다 -평문에서 반복되는 부분이 암호문에서도 반복된다. -암호문 블록 삭제/교체에 의한 평문 조작이 가능하다. -복호화 오류가 없는 재전송 공격이 가능하다. => 현재 사용하지 않음 CBC Pros -평문에서 반복되는 부분이 암호..

스트림 암호(Stream Cipher) 일회용 패드 스트림 암호의 대표적인 예시로는 일회용 패드가 있다. -암호화 평문 비트열 p와 키 비트열 k의 XOR 연산 c=p⊕k -복호화 암호문 비트열 c와 키 비트열 k의 XOR 연산 p=c⊕k 스트림 암호 -암호화 평문 비트열과 키 비트(바이트)열의 XOR 연산 -복호화 암호문 비트열과 키 비트(바이트)열의 XOR 연산 이때 키 비트(바이트)열을 "키 스트림"이라고 부른다. Pros Cons 암/복호화의 속도가 매우 빠르다 블록 암호에 비해서 연구가 덜 이루어졌다. (=안전성이 잘 검증되어 있지 않다.) 하드웨어 구현에 적합하다 스트림 암호가 필요한 경우 블록 암호 모드 중 스트림 암호 형태를 지원하는 방식으로 사용하는 것이 좋다. 제한된 자원을 가지는 기기..

AES란? 벨기에 암호학자에 의해 개발되었다. 가능한 키 사이즈 128 비트부터 256비트까지 32비트 단위로 선택이 가능하다. AES 규격 상으로 128, 192, 256 비트 3종류 사용 SPN(Substitution-Permutation Network)구조 사용 SPN (Substitution-Permutation Network) 암호화의 기본 모듈(라운드)를 여러 번 반복해서 수행한다. 평문 블록 -> R1 -> R2 -> ... -> Rn -> 암호문 블록 64비트 블록과 8비트 S-box 사용을 가정한 경우 SPN 특징 각 라운드 별로 역방향 연산이 가능하다 라운드 키를 아는 경우 라운드 키를 XOR 역연산 해주면 된다. S-box&P-box은 일대일 함수로서 역연산이 가능하다 *DES에서 쓰..

1. rec 안전한 암호 시스템이란? 공격자가 어떠한 부가정보를 가지고 있더라도, 공격자가 암호문을 본 뒤에 부가정보를 넘어서는 어떠한 정보도 알 수 없어야 안전한 암호 시스템이라고 할 수 있다. 즉, 공격자가 얻게 되는 정보(정보량)가 암호문을 보았을 때와 암호문을 보지 않았을 때가 같은 경우 안전하다. 암호 공격자 모델 암호문 단독 공격(COA) -공격자가 암호문만 보고 평문 또는 키에 대한 정보를 알아내려는 공격 *시저 암호(시프트 암호)는 COA에 취약 기지 평문 공격(KPA) -공격자가 몇 개의(평문, 암호문) 쌍을 알고 또 다른 평문 또는 키에 대한 정보를 알아내려는 공격 *힐 암호는 KPA에 취약 선택 평문 공격(CPA) -공격자가 스스로 선택한 평문 몇 개에 대해 암호문을 얻을 수 있는 상..
1. 괄호에 들어갈 말은? 1) ( )는암호알고리즘으로변형하기전의본래메시지이다. 평문 2) ( )는암호알고리즘으로변형한후의메시지이다. 암호문 3) ( ) 알고리즘은 평문을 암호문으로 변형한다. 암호화 4) ( ) 알고리즘은 암호문을 평문으로 변형하다. 복호화 평문->암호문 (암호화) 암호문->평문 (복호화) 2. 아래 설명에 대해 참/거짓을 판단하시오. 1) 대칭키암호는암호화키와복호화키가같다. 참 2) 대칭키암호는키합의문제를쉽게해결한다. 거짓 대칭키 암호화 방식은 사용하는 키(암호화키, 복호화키)가 동일하다. 암호화 방식의 속도가 빠르며, 대용량 데이터 암호화에 적합하다. 대칭키 암호화 사용하기 위해 안전하지 않은 네트워크 상에서 안전하게 키를 교환할 수 있다. 이러한 역할을 하는 알고리즘을 key ex..