일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- Java
- 스위치
- Screening Router
- 네트워크
- CISCO
- cmd
- Mac
- docker
- Repository
- 크롤러
- 리버싱
- Python
- Reversing
- bastion host
- RIP
- AI
- vector
- Firewall
- 온프레미스
- AWS
- 자바
- 암호학
- 머신러닝 프로세스
- abex'crackme
- 머신러닝
- 라우터
- STP
- 인공지능
- vlan
- dreamhack
- Today
- Total
목록암호학 (3)
Haekt‘s log
1707~1783 년 레온하르트 오일러가 만든 함수로, p(n) 는 1 부터 n 까지의 정수중 n 과 서로소인 정수의 개수를 뜻한다. ex) p(4) = 2 : 1 3 자신과의 서로소 1 ,3 -> 2개 n이 소수일때 아래의 공식이 성립 p(n^x) : n^x - n^(x-1) 만약 p(20) 과 같은 소수가 아닌 수가 나올 경우. p(2^2) * p(5) 처럼 소수로 바꾸면 공식을 사용할 수 있어, 보다 더 쉽고 빠르게 풀 수 있다. ex) p(2^2) = 2^2 - 2 = 2 p(7) = 7^1 - 7^0 = 6 p(252) = p(2^2) * p(3^2) * p(7) = ( 4 - 2 ) * ( 9 - 3 ) * ( 7 - 1 ) = 72
이 포스팅은 관용 암호 방식중 아래의 부분을 설명할 것이다. 시프트 암호법 단순 환자 암호법 Addine 암호법 - 시프트 암호법 shift 암호법 이란 ? 알파벳을 정해진 횟수만큼 밀려서 쓰는 방식으로, 3번을 밀려 쓰게 되면 A 가 D 가 되는 방식이다. 가장 초기에 사용했던 암호법으로 간단하고, 알아보기는 쉽지 않으나, 시프트 간격에 26가지 알파벳을 다 대입하여 알아보는 소모적 공격에는 아주 취약하다. - 단순 환자 암호법 단순하게 문자를 다른 문자로 바꾸어 암호화 하는 방식으로, 26가지의 알파벳에 해당하는 알파벳을 무작위로 입력하여 암호화 하는 방식이다. a = j , b = c , c = e , d= k , e = f ... p = h ... l = n ... z = l 위와 같이 알파벳에 ..
암호학이란 ? (Cryptology) 기밀, 자료 무결성, 사용자 인증, 자료출처 인증 등과 같은 정보보안에 관련된 수학적 기술의 연구로, 자료의 기밀을 인가자가 아닌 사람이 볼 수 없게 하는 것이 목적인 기술을 연구하는 학문이다. 암호 자료의 기밀성을 보장하기 위하여 안전성이 입증된 수학적 논리에 의하여 변환하는 과정을 말한다. 암호화의 목적 기밀성 : 인가자만 정보를 열람할 수 있고, 수동적인 공격에 대해서 데이터를 보호하는데 사용한다. 무결성 : 특정 정보가 전송 과정에서 변조 또는 재구성 되지 않게 한다. 인증 : 정보나 사용자의 신원을 확인할 수 있게 한다. 부인 방지 : 송신자와 수신자 간의 전송 메세지에 대한 분쟁을 방지한다. 암호의 분류 현대에 사용하는 암호 방식은 두가지가 있다. 관용 암..