seed 암호화 예제

공개 키 암호는 대용량 데이터를 암호화하는 기술로 비밀 키 암호에 심각한 도전을 한 적이 없습니다. 첫째, 동일한 정보를 암호화할 때 공개 키 암호는 비밀 키 암호보다 훨씬 느립니다. 또 다른 이유는 공개 키 암호화의 독특한 수학적 특성과 관련이 있습니다. 요점은 암호화의 조합의 수는 기술적으로 사용할 수 있다는 것입니다, 그것은 저자에 달려있다. 각 구성과 전체 구성표에서 수행하는 역할을 이해하고 식별할 수 있어야 합니다. 단일 암호화 사용이 잘못 구현되어 손상될 수 있으며 전체 체계에 허점을 유발하는 몇 가지 조합일 수 있습니다. 트리플-DES(3DES): 최대 3개의 56비트 키를 사용하며 3개의 암호화/암호 해독이 블록을 통과하는 DES의 변형입니다. 3DES는 FIPS 46-3에도 설명되어 있으며 DES를 대체하는 것이 좋습니다. 실제로 DH는 실제로 암호가 아닙니다. 그것은 두 사람이 도청하는 사람이 추측 할 수없는 공유 비밀을 만들 수있는 과정입니다. 앨리스와 밥이 비밀 키와 같은 공유 비밀을 설정하려는 경우 Bob은 Alice에게 DH 공개 키를 보내고 앨리스는 Bob에게 DH 공개 키를 보냅니다. 그런 다음 Alice는 자신의 개인 키에 Bob의 공개 키를 곱하여 공유 비밀을 도출합니다. Bob이 자신의 개인 키에 Alice의 공개 키를 곱하면 자신과 동일한 결과를 얻게 됩니다.

이제 공유 암호를 사용하여 비밀 키 암호로 보호된 메시지를 암호화할 수 있으며 각 암호는 다른 암호화를 해독할 수 있습니다. 도청은 개인 키 중 하나를 알지 못하기 때문에 프로세스를 복제하고 공유 키를 파생시킬 수 없습니다. 이 예제에서는 Alice와 Bob모두 36 모드 7(즉, GXAXB = 32×3)인 비밀 키 1을 찾습니다. 도청자 (Mallory)가 앨리스와 밥 사이의 정보 교환에 귀를 기울이고 있다면, 그는 많은 정보이지만 키를 손상시키기에는 충분하지 않은 G, N, YA 및 YB를 배우게 될 것입니다. XA와 XB를 알 수 없는 한 K는 안전합니다. 위에서 말했듯이 Y = GX를 계산하는 것은 X = logG Y를 찾는 것보다 훨씬 쉽습니다. 예를 들어 Bob이 자신의 은행에 지불 지침을 보내고 있다고 가정해 보겠습니다. Henry라는 이름의 공격자는 메시지를 가로채서 메시지의 레이아웃을 알고 적절한 비트를 변경하는 한 메시지를 50달러에서 99달러로 또는 $50에서 $10로 쉽게 변경할 수 있습니다. 헨리는 사용 중인 비밀 키를 알 필요조차 없습니다. 연구원은 RC4가 마이크로 소프트의 PPTP 원격 프로토콜의 이전 버전에서 사용되는 방식으로이 문제를 확인, 마이크로 소프트는 문제를 해결해야했다.

이러한 어려움은 블록 암호가 더 널리 사용되는 이유를 설명하는 데 도움이됩니다. 마지막으로, 나는 인상적인 티셔츠 컬렉션을 가지고 있었지만 의류 사업에 있지 않습니다 (350 이상, 한 지점에서 계산!). 나는 아직도 자랑스럽게 2600 매거진에서 DES (잘, 실제로 IDEA) 암호화 알고리즘 티셔츠를 입고, 슬프게도, 더 이상 사용할 수없는 것으로 보인다 (왼쪽). (해커 분기별 알고리즘이 잘못되었지만…) Adam Back의 RSA 펄 코드가 새기는 티셔츠는 http://www.cypherspace.org/~adam/uk-shirt.html(오른쪽)에서 찾을 수 있습니다. 지금, 이것은 조금 복잡 한 보일 수 있습니다., 실제로, 수학 숫자의 큰 크기를 감안할 때 컴퓨터 능력을 많이 걸릴 않습니다.; p와 q는 100자리(소수점) 이상이 될 수 있기 때문에, d와 e는 거의 같은 크기이고 n은 200자리 이상이 될 수 있다. 그럼에도 불구하고 간단한 예가 도움이 될 수 있습니다. 이 예제에서는 p, q, e 및 d의 값이 의도적으로 매우 작게 선택되고 판독기가 이러한 값이 얼마나 심하게 수행되는지 정확하게 알 수 있지만 알고리즘이 적절하게 입증되기를 바랍니다: NIST는 2004년에 DES를 폐기하고 FIPS를 철회했습니다. 46-3, 74 및 81 (연방 등록부, 2004년 7월 26일, 69(142), 44509-44510).

Uncategorized