현재 위치 - 법률 상담 무료 플랫폼 - 특허 조회 - 암호 기술의 보안 기능은 무엇입니까? 하느님께 도움을 청하다
암호 기술의 보안 기능은 무엇입니까? 하느님께 도움을 청하다
이 문제의 디자인 영역이 너무 넓다! 방금 모피를 샀어! 너를 도울 수 있기를 바란다. 2. 1 대칭 암호 대칭 암호는 단일 키 또는 일반 암호라고도 하며 그룹 암호와 스트림 암호라는 두 가지 중요한 분기를 포함합니다. 공개 키 암호가 나타날 때까지 유일한 암호화 유형입니다. 2. 1. 1 기본 원칙 얼마 전, 미국 컴퓨터 보안 전문가는 기밀성, 무결성, 가용성, 신뢰성 외에 실용성과 소유성을 더해 다양한 네트워크 보안 문제를 설명할 수 있다고 생각하는 새로운 보안 프레임워크를 제시했습니다. 실용성이란 정보 암호화 키를 잃어버리면 안 되고 (누설해서는 안 됨), 키를 잃어버리면 실용성을 잃고 쓰레기가 되는 것을 말한다. 소유란 정보를 저장하는 노드, 디스크 등의 정보 전달체가 도난당하지 않는 것을 의미합니다. 즉, 정보를 소유할 수 있는 권리를 상실해서는 안 됩니다. 정보 소유권을 보호하는 방법에는 저작권, 특허 및 영업 비밀 사용, 물리적 및 논리적 액세스 제한 제공 등이 있습니다. 도난 문서의 감사 기록 유지 및 검사, 라벨 사용 등. 분석가의 경우 안전하지 않은 채널에서 암호화 해독 알고리즘과 암호문 C 를 얻을 수 있지만 보안 채널을 통해 전송되는 키 K 는 얻을 수 없습니다. 이렇게 하려면 대칭 암호가 다음과 같은 요구 사항을 충족해야 합니다. ● 알고리즘은 충분히 강해야 합니다. 즉, 키 또는 일반 텍스트를 가로채는 암호문이나 알려진 일반 텍스트 암호문 쌍에서 계산하는 것은 불가능합니다. ● 알고리즘의 기밀성에 달려 있지 않고 키에 달려 있습니다. 이것이 바로 유명한 크호프 원리입니다. ● 키 공간은 충분히 커야 하며 암호화 및 암호 해독 알고리즘은 키 공간의 모든 요소에 적용되어야 합니다. 이것은 또한 비대칭 비밀번호가 반드시 충족해야 하는 조건이기도 하다. 또한 실제로 발신자와 수신자는 키 사본을 안전하게 받을 수 있도록 해야 합니다. 2. 1.2 그룹 암호 (BlockCipher) 는 일반 텍스트 블록을 전체적으로 같은 길이의 암호문 그룹 암호로 생성합니다. 일반적으로 그룹 크기는 64bit 입니다. 현재 사용되는 많은 패킷 암호화 알고리즘은 거의 Feistel 패킷 암호 구조를 기반으로 합니다. 2. 1.2. 1 기본 원리 확산 및 혼동은 Shannon 이 암호 시스템을 설명하는 두 가지 기본 모듈을 소개할 때 제기한 두 가지 용어입니다. 이 두 가지 방법은 통계 분석을 기반으로 암호를 해독하는 것을 목표로 한다. 확산은 일반 텍스트의 통계 구조를 암호문의 장거리 통계 특성으로 확산시키는 것이다. 방법은 각 일반 텍스트 수가 많은 암호문 수의 값에 영향을 미치도록 하는 것입니다. 즉, 각 암호문 수는 많은 일반 텍스트 수의 영향을 받습니다. 따라서 암호문의 각종 글자의 발생 빈도는 일반 텍스트보다 평균에 더 가깝다. 두 글자의 조합도 평균에 더 가깝다. 모든 그룹 암호에는 키에 따라 일반 텍스트 그룹화에서 암호문 그룹화로의 변환이 포함됩니다. 확산 메커니즘은 명문과 암호문 사이의 통계적 관계를 최대한 복잡하게 하여 키를 추측하려는 시도를 좌절시킨다. 스크램블은 암호문의 통계적 특징과 암호화 키 값 사이의 관계를 최대한 복잡하게 만들려고 시도하는데, 이는 키를 찾으려는 시도를 좌절시키기 위한 것이다. 이렇게 하면 공격자가 암호문의 통계적 특징을 파악하더라도 키를 추론하기가 어렵습니다. 키가 암호문을 생성하는 방식이 복잡하기 때문입니다. 이를 위해 복잡한 대체 알고리즘을 사용할 수 있습니다. 간단한 선형 함수는 큰 역할을 하지 않습니다. 2. 1.2.2 일반적인 블록 암호화 알고리즘이 섹션에서는 일반적인 des (dataencryptionstandard) 및 Feistel 네트워크 구조를 버리는 AES (고급 암호화 알고리즘) 에 대해 설명하고 기타 일반적인 블록 암호화 알고리즘에 대해 간략하게 설명합니다. 1. 데이터 암호화 표준 des 1973 15 년 5 월 5 일 NBS (미국 국가표준국, 현재-NIST) 가 연방 공보에 있습니다 IBM 은 IBM 에서 개발한 LUCIFER 라는 후보 알고리즘을 제출했습니다. NSA (NationalSecurityAgency) 의 도움으로 알고리즘 평가를 마친 NBS 는 7 월 1977 일 루시퍼 알고리즘의 개정판을 데이터 암호화 표준 DES 로 채택했다. NIST 는 1994 에서 연방 정부가 사용하는 DES 의 유효 기간을 5 년 연장했으며 정부 또는 군사기밀 정보 이외의 애플리케이션에 DES 를 사용할 것을 제안했습니다. DES 는 바이너리 데이터를 암호화하는 알고리즘으로, 64 비트 (8B) 로 일반 텍스트 메시지를 암호화합니다. 암호문 그룹화 길이도 64bit 이며 데이터 확장은 없습니다. DES 는 암호화에 "키" 를 사용합니다. 기호의 관점에서 "키" 의 길이는 8B (또는 64bit) 입니다. 그러나 어떤 이유로 DES 알고리즘의 8 비트마다 무시되어 키의 실제 크기가 56 비트로 변경됩니다. DES 의 전체 시스템은 개방되어 있으며, 시스템의 보안은 전적으로 키의 기밀성에 달려 있습니다. DES 알고리즘은 주로 초기 정렬 P, 16 반복의 곱 변환, 역초기 정렬 ip- 1 및 16 키 생성기를 포함합니다. DES 암호화 알고리즘에 대한 일반적인 설명의 왼쪽 절반에서는 일반 텍스트 처리가 세 단계를 거치는 것을 볼 수 있습니다. 첫 번째 단계, 64 비트 일반 텍스트는 초기 교체 ⅲ, 비트 재정렬은 변위 출력을 생성합니다. 두 번째 단계는 16 개의 동일한 함수의 루프로 구성되며 대체 기능과 대체 기능이 모두 있습니다. 마지막 주기 (No.16) 의 출력은 64bit 비트로 구성되며 출력의 왼쪽 및 오른쪽 부분 교환이 사전 출력됩니다. 마지막으로 3 단계에서는 사전 출력이 역초기 변위 IP-L 을 통해 64 비트 암호문을 생성합니다. DES 는 초기 변위와 역초기 변위 외에 엄격한 Feistel 암호 구조를 가지고 있습니다. 56 비트 키는 어떻게 사용합니까? 키는 먼저 변위 함수를 통과한 다음 16 루프 중 각 루프에서 왼쪽 이동 작업과 변위 작업의 조합을 반복하여 하위 키 KI 를 생성합니다. 정렬 함수는 주기마다 동일하지만 키 비트의 반복 이동으로 인해 생성된 하위 키도 다릅니다. DES 의 암호 해독과 암호화는 같은 알고리즘을 사용하지만 하위 키 사용 순서는 반대입니다. DES 는 눈사태 효과가 있습니다. 일반 텍스트 또는 키의 lbit 변경으로 인해 암호문의 많은 비트가 변경됩니다. 암호문 변화가 너무 작으면 검색할 일반 텍스트와 키 공간을 줄일 수 있는 방법을 강구할 수 있다. 키가 변경되지 않으면 일반 텍스트가 lbit 를 변경합니다. 3 주기 후 두 그룹의 차이는 2 1 비트이고, 전체 암호화 과정 이후 두 암호문의 차이는 34 비트입니다. 반면 일반 텍스트는 그대로 유지되며 lbit 의 키가 변경되면 암호문의 약 절반이 다릅니다. 그래서 DES 는 매우 강한 눈사태 효과를 가지고 있는데, 이것은 매우 좋은 특성이다. DES 의 강도는 알고리즘 자체와 알고리즘 자체에서 사용하는 56 비트 키에 따라 달라집니다. 공격은 DES 알고리즘의 특성을 이용하여 비밀번호를 분석할 수 있게 한다. 수년 동안 DES 는 이 알고리즘의 약점을 찾아 활용하려는 수많은 시도를 거쳤으며, 오늘날 가장 많이 연구되고 있는 암호화 알고리즘이 되었습니다. 그럼에도 불구하고 DES 의 치명적인 약점을 성공적으로 발견했다고 공언하는 사람은 아무도 없다. 그러나 키 길이는 더 심각한 문제입니다. DES 의 키 공간은 256 입니다. 키 공간의 절반만 검색해야 하는 경우 1us 시스템 암호화 DES 한 번에 DES 키를 해독하려면 1000 년이 필요합니다. 사실은 그렇게 낙관적이지 않다. 일찍이 1977 년, Diffie 와 Hellman 은 1 만 개의 암호화 장치를 가진 병렬 시스템을 만들 수 있는 기술을 구상했고, 각 장치는 1lls 내에서 한 번 암호화를 완료할 수 있습니다. 이렇게 평균 검색 시간이 lOh 로 줄었다. 1977 에서 두 작가는 그 기계가 당시 약 2 천만 달러의 가치가 있었다고 추정했다. 7 월이 되자 1998, EFF (전자프론티어 재단) 는 DES 알고리즘을 해독했다고 발표했다. 그들은 25 만 달러 미만의 특수 DES 디코더를 사용했다. 이번 공격은 겨우 3 일 미만이었다. 암호문/일반 텍스트 쌍이 알려진 경우 키 검색 공격은 가능한 모든 키를 간단하게 검색하는 것입니다. 알려진 암호문/일반 텍스트 쌍이 없는 경우 공격자는 직접 일반 텍스트를 식별해야 합니다. 이것은 상당히 어려운 일이다. 만약 소식이 일반 영어로 쓰여졌다면, 프로그램으로 영어를 자동으로 인식할 수 있다. 암호화 전에 일반 텍스트 메시지를 압축하면 식별하기 더 어려워집니다. 메시지가 이진 파일과 같은 보다 일반적인 유형인 경우 이 문제는 자동화하기 더 어렵습니다. 따라서 철저한 검색에는 예상 일반 텍스트에 대한 이해, 일반 텍스트와 깨진 문자를 자동으로 구분하는 수단 등 몇 가지 보조 정보도 필요합니다. 2.Triple DES 트리플 DES(Triple-DES) 는 사람들이 DES 키가 너무 짧아 폭력적인 공격에 취약하다는 것을 발견할 때 제안하는 대체 암호화 알고리즘입니다. Triple DES 는 Tuchman 에 의해 처음 제안되었으며 ASNI 표준 X9. 1985 에서 처음으로 금융 애플리케이션을 표준화했습니다. 1999 에서 트리플 DES 는 데이터 암호화 표준에 통합되었습니다. 트리플 DES 는 다음 그림 애니메이션과 같이 세 개의 키를 사용하여 DES 알고리즘을 세 번 실행합니다. 암호화 프로세스는 암호화-암호 해독-암호화 (EDE) 이며 C = EK3 (DK2 (EK 1 (m)) 공식으로 나타낼 수 있습니다. 암호 해독할 때 키의 역순으로 동일한 작업을 수행합니다. M = DK 1 (EK2 (DK3 (c)), 여기서 C 는 암호문을 나타내고 M. 3 단계 DES 가 3 단계 암호화를 위해 3 개의 키를 사용하는 것을 방지하기 위해 키가 너무 깁니다. 112 비트 키만 있으면 됩니다. k 65448 의 유일한 장점은 3 중 DES 를 사용하여 단일 DES 암호화 원시 데이터 (K 1=K2=K3) 를 해독할 수 있다는 것입니다. C = ek 1 (dkl (ekl (m)) = ekl (m) 이 답 참조: /dispbs.asp? BoardID = 65 & ampID=69204