24-여름 SISS/암호학
-
[SISS/암호학 스터디] 여름 9주차 스터디 - 전자 서명24-여름 SISS/암호학 2024. 8. 24. 22:20
: 9주차 08/26 ~ 09/01 전자 서명 전자 서명전자 서명메시지의 무결성과 부인 방지를 위해 사용서명키와 검증키를 이용기본 원리서명과 검증해시 함수를 이용한 전자 서명 → 데이터 크기에 따른 불편을 최소화 → 안전성 향상 RSA 전자 서명RSA 공개키 암호를 사용하여 서명과 검증을 진행공격 - 유효한 메시지와 서명 쌍 생성검증키 이용두 개의 유효한 메시지와 대응되는 서명 쌍 이용해시 이용한 RSA 전자 서명 → 위의 공격으로부터 안전 DSA 전자 서명Digital Signature Algorithm특징서명 길이가 짧음RSA보다 빠름DSA 파라미터 및 키 생성파라미터 p, q, g무작위 소수 q를 고름p-1이 q의 배수인 p 선택출력이 q 이상인 해시 함수 선택p-1보다 작고 1보다 큰 정수 h 선..
-
[SISS/암호학 스터디] 여름 8주차 스터디 - 해시24-여름 SISS/암호학 2024. 8. 19. 20:30
: 8주차 08/19 ~ 08/25 해시 해시해시 함수 → 임의 크기의 입력으로 고정된 크기의 데이터(해시값)를 반환하는 함수암호학적 해시 함수성질제 1 역상 저항성(Preimage resistance) → H(x) = y를 만족하는 x를 찾는 것이 어려움(일방향 함수)제 2 역상 저항성(Second preimage resistance) → ”x가 주어졌을 때” x ≠ x′이면서 H(x) = H(x′)을 만족하는 x′을 찾는 것이 어려움충돌 저항성(Collision resistance) → x ≠ x′이면서 H(x) = H(x′)을 만족하는 x′을 찾는 것이 어려움눈사태 효과 또한 중요해지고 있음 (입력의 작은 변화가 해시값을 크게 바꾸는 것)생일 역설 → 한 반에 생일이 같은 학생이 있을 확률이 높음(..
-
[SISS/암호학 스터디] 여름 7주차 스터디 - 디피헬만 키 교환24-여름 SISS/암호학 2024. 8. 16. 21:35
: 7주차 08/12 ~ 08/18 키 교환 알고리즘 키 교환 알고리즘대칭키 암호 → 송신자와 수신자가 같은 키를 공유하고 있어야 함디피-헬만 알고리즘이산 로그 문제 → a^x ≡ b (mod m)을 만족하는 x를 구하는 것이 어렵다는 점을 이용 (m^(1/2)번 정도의 연산을 해아함)쉽게 해결되는 경우 → p-1에 대해 smooth할 때 (소인수가 모두 p-1보다 작을 때/p는 소수 중 p+1, p-1이 작은 소수로 소인수분해되는 수)키 교환 과정 → K가 키로 사용됨앨리스: 소수 p와 1 ≤ g ≤ p−1인 g를 밥에게 전송밥: 1 ≤ b ≤ p−1인 b를 정하여 B = g^(ba) mod p를 앨리스에게 전송앨리스: 밥이 보낸 B를 a제곱하여 K ≡ B^a ≡ (g^b)^a ≡ g^(ba) mod ..
-
[SISS/암호학 스터디] 여름 6주차 스터디 - RSA24-여름 SISS/암호학 2024. 8. 8. 00:27
: 6주차 08/05 ~ 08/11 공개키 암호 공개키 암호 - RSARSA 알고리즘 → 소인수분해 문제의 어려움을 이용 / 연산량이 많으므로 적은 양의 중요 정보 전달 시 이용키 생성서로 다른 두 소수 p와 q 선택 → n = p⋅q → ϕ(n) = (p − 1)(q − 1)ϕ(n)과 서로소인 e 선택 후 d 구하기→ d ≡ e^(−1) mod ϕ(n)⇒ n과 e는 공개키로, d는 비밀키로 사용공개 지수 e는 65537(0x10001)을 가장 많이 사용소수이진법에서 1인 비트가 적어 거듭제곱 연산 시 적은 시간이 소요적당한 크기이므로 공격으로부터 안전 암, 복호화암호문 c = m^e mod n평문 m = c^d mod nc 복호화m^(ed) ≡ m^(k⋅ϕ(n) + 1) ≡ m^(k⋅ϕ(n))m ≡ (..