Microsoft PowerPoint - chap02.ppt

Similar documents
PowerPoint Template

본 강의에 들어가기 전

Microsoft PowerPoint - chap06.ppt

PowerPoint Template

관용 암호 방식

기초 암호화 기법

슬라이드 1

05 암호개론 (2)

PowerPoint Template

PowerPoint Presentation

공개키 암호 방식

V. 통신망 기술

1장 암호의 세계

0. 들어가기 전

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Cryptography v3

Microsoft PowerPoint - chap09.ppt

Sequences with Low Correlation

Microsoft PowerPoint - chap06-2pointer.ppt

1장 암호의 세계

Microsoft PowerPoint - note03 [호환 모드]

2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 안 재 승

Microsoft PowerPoint - chap05.ppt

PowerPoint Template

Microsoft PowerPoint - chap06-1Array.ppt


Chap 6: Graphs

PowerPoint Template

Microsoft PowerPoint - note01 [호환 모드]

untitled

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,


chap06.hwp

Microsoft PowerPoint 웹 연동 기술.pptx

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

A Study on the efficient mutual authentication mechanism using the agent server

퇴좈저널36호-4차-T.ps, page Preflight (2)

hwp

Stage 2 First Phonics

보안과 암호화의 모든 것

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

중학영어듣기 1학년

Microsoft PowerPoint - 26.pptx

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Microsoft Word - PLC제어응용-2차시.doc

야쿠르트2010 3월 - 최종

1차내지

hwp

R

<B3EDB9AEC0DBBCBAB9FD2E687770>

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

<C0CEBBEA2032BFF92D DB4DCC7C72E706466>

PDF

학습목차 2.1 다차원배열이란 차원배열의주소와값의참조

2번 대화를듣고, 남자의심정으로가장알맞은것을고르시오. W :Hey,Mark.WhatareyoudoingthisSaturdaynight? M :Nothingmuch.I m probablyjustgoingtostayhome. W :Oh,realy? M :Yeah.Ireal

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770>

1장. 유닉스 시스템 프로그래밍 개요

2

열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2

2016년 신호등 3월호 내지A.indd

<C7D1B9CEC1B7BEEEB9AEC7D C3D6C1BE295F31392EB9E8C8A3B3B22E687770>

Microsoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

1_2•• pdf(••••).pdf

중간고사

온습도 판넬미터(JTH-05) 사양서V1.0

Microsoft PowerPoint Relations.pptx

슬라이드 제목 없음


Microsoft Word - 10[1].이호균.doc

나눌건강세상시안 판형수정

Microsoft PowerPoint - 27.pptx

< C7CFB9DDB1E22028C6EDC1FD292E687770>

Microsoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600

가정법( 假 定 法 )이란, 실제로 일어나지 않았거나 앞으로도 일어나지 않을 것 같은 일에 대해 자신의 의견을 밝히거나 소망을 표현하는 어법이다. 가정법은 화자의 심적 태도나 확신의 정도를 나타내는 어법이기 때문 에 조동사가 아주 요긴하게 쓰인다. 조동사가 동사 앞에

Microsoft PowerPoint - [2009] 02.pptx

보안과 암호화 기법

슬라이드 1

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>

2 소식나누기 대구시 경북도 영남대의료원 다문화가족 건강 위해 손 맞잡다 다문화가정 행복지킴이 치료비 지원 업무협약 개인당 200만원 한도 지원 대구서구센터-서부소방서 여성의용소방대, 업무협약 대구서구다문화가족지원센터는 지난 4월 2일 다문화가족의 지역사회 적응 지원을

제목을 입력하십시오

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

PowerPoint 프레젠테이션

Microsoft PowerPoint - ch07 - 포인터 pm0415

글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

untitled

p. 10 Before You Read p. 26 Understanding the Story ( ).,.,..,,...,...

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

<B3EDB9AEC1FD5F3235C1FD2E687770>

<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>

이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다

04 Çмú_±â¼ú±â»ç

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로

May 2014 BROWN Education Webzine vol.3 감사합니다. 그리고 고맙습니다. 목차 From Editor 당신에게 소중한 사람은 누구인가요? Guidance 우리 아이 좋은 점 칭찬하기 고맙다고 말해주세요 Homeschool [TIP] Famil

Microsoft PowerPoint - chap05-제어문.pptx

Transcription:

2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr

2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2

2.1 시저암호 단순한암호인시저암호를소개 3

2.1.1 시저암호란 시저암호 (Caesar cipher) 는줄리어스시저가사용했다고하는암호이다. 시저는기원전 100 년경에로마에서활약했던장군이었다 시저암호에서는평문에서사용되고있는알파벳을일정한문자수만큼 평행이동 시킴으로써암호화를행한다 4

알파벳을 3 문자씩평행이동시키기 5

2.1.2 시저암호의암호화 예 : 평문 =kabsoonyee 6

시저암호암호화 a b c d e f g h ii jj k ll m n o p q rr s tt u v w x y z D E F G II J K L M N O P Q S T U V W X Y Z A B C k a b s o o n y e e N D E V Q B 7

시저암호 시저암호에서는 알파벳문자를평행이동시킨다 는조작이 암호화알고리즘 에해당 평행이동시키는문자수가 키 에해당한다. 8

2.1.3 시저암호의복호화 9

시저암호에의한복호화 ( 키는 -3) 10

2.1.4 전사공격에의한해독 수신자이외의사람 (3이라는키를모르는사람 ) 이암호문NDEVQB 을보고다른정보없이도 kabsoonyee 라는메시지를맞출수는없을까? 다시말해, 시저암호를해독할수없을까? 11

시저암호의방법 시저암호에서는알파벳을평행이동시키는문자수가키가된다. 알파벳은 26 문자이므로암호화키는0에서25까지26가지밖에없다 그럼이 26 가지키를순서대로사용해서복호화를해보자 12

13 시저암호문에대한전사공격시저암호에의한복호화 B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N f f z o p p t c b l g g a p q q u d c m h h b q r r v e d n e e y n o o s b a k y y s h i i m v u e v v p e f f j s r b w w q f g g k t s c x x r g h h l u t d t t n c d d h q p z u u o d e e i r q a m m g v w w a j i s s s m b c c g p o y p p j y z z d m l v q q k z a a e n m w r r l a b b f o n x n n h w x x b k j t o o i x y y c l k u j j d s t t x g f p k k e t u u y h g q l l f u v v z i h r i i c r s s w f e o c c w l m m q z y i d d x m n n r a z j b b v k l l p y x h z z t i j j n w v f a u j k k o x w g a 0 복호화키 1 2 3 4 25 24

2.2 단일치환암호 알파벳 26문자를무작위순서로나열하여얻게되는집합을생각해보자. 이무작위로만든집합과원래순서대로된알파벳집합 {a,b,c,...,z} 은일대일대응관계가되며이대응관계를이용하면하나의암호를만들수있게된다. 14

2.2.1 단일치환암호 단일치환암호 (simple substitution cipher) : 알파벳의대응관계를이용하여평문을구성하는알파벳을다른알파벳으로변환하는암호 15

단일치환암호의치환표 ( 예 ) 16

대응관계를보기쉽게한치환표 ( 내용은같음 ) 17

2.2.2 단일치환암호의암호화 단일치환암호의암호화는평문을구성하는알파벳을한문자씩치환표를참조하여변환해가는작업의반복이다 18

단일치환암호의암호화 ( 예 ) 평문 : kabsoonyee a b c d e f g h i j k l m n o p q r s t u v w x y z W Y F X U M T J V S G E N B D Z L Q A P C O K I k a b s o o n y e e S W Y L B B N K X X 암호문 : SWYLBBNKXX 19

2.2.3 단일치환암호의복호화 암호화때에사용한치환표를써서암호화의역변환을행하면단일치환암호에의한복호화를할수있다. 단일치환암호를이용하여암호화된암호문을복호화하기위해서는암호화때에사용한치환표가필요하므로송신자와수신자는치환표를공유하고있어야한다. 이치환표가단일치환암호의 키 가된다. 20

2.2.4 단일치환암호의키공간 kabsoonyee는시저암호 ( 키는 3) 로암호화하면 NDEVQB이된다. 한편, 단일치환암호 ( 키는그림 2-6 참조 ) 로암호화하면 SWYLBBNKXX가된다. NDEVQB와 SWYLBBNKXX은모두의미를알수없다는점에서는비슷한문자열이다. 이암호문만을보아서는시저암호와단일치환암호중어느쪽이해독하기어려운가를판단할수는없다. 21

단일치환암호와시저암호 시저암호는전사공격으로해독할수있다. 그러나단일치환암호는전사공격으로해독하는것이어렵다 단일치환암호가시저암호에비해훨씬많은키의후보를가질수있다 22

키공간 (key space) 키공간 (key space) 어떤암호로사용할수있는 모든키의집합 키공간의크기 : 이키공간에속하는가능한키의총수 키공간이크면클수록전사공격은어려워지게된다. 23

단일치환암호의키의총수 단일치환암호의키의총수는 26 25 24 23 1 = 26! = 403291461126605635584000000 가된다. 24

전사공격의어려움 이정도로키가많으면전사공격으로조사하는것은매우어렵다. 왜냐하면, 아무리빨리키를적용해본다고해도그적용시간이있기때문에모든키를적용해보는데에는상당한시간이필요하다. 예를들면 1초에 10억개의키를적용하는속도로조사한다고해도, 모든키를조사하는데 120억년이상의시간이걸리기때문이다. 바른키를찾기까지의평균시간은약 60억년 25

2.2.5 빈도분석에의한해독 A good glass in the bishop's hostel in the devil's seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death'shead a bee line from the tree through the shot fifty feet out. - 애드가앨런포우 황금벌레 26

소설에등장한빈도분석 빈도분석방법은소설에등장했는데 애드가앨렌포우의 황금벌레 라는소설과 아서코난도일의 셜록홈즈이야기 인 춤추는남자의모험 이장의맨앞에나와있는내용이바로알렌포우의소설에등장했던암호문과해독된내용이다. 27

소설속의암호 28

최초의빈도분석에대한자료 최초의기록으로남아있는빈도분석에대한내용은 9 세기 암호문해독에관한논고 에등장하는아랍의현학자알킨디 (al-kindi) 에의해제안된것이다 29

빈도분석 전사공격으로단일치환암호를해독하는것은어렵지만 빈도분석이라는암호해독법을사용하면단일치환암호도해독할수가있다. 빈도분석에서는평문에등장하는문자의빈도와암호문에나오는문자의빈도가일치하는것을이용하는것이다. 30

빈도분석의예 암호문 MEYLGVIWAMEYOPINYZGWYEGMZUUYPZAIXILGVSIZZMP GKKDWOMEPGOEIWGPCEIPAMDKKEYCIUYMGIFWCEGL OPINYZZMPDNYWDWOGWITDWYSEDCEEIAFYYWMPIDW YAGTYPIKGLMXFPIWCEZMMEYMEDWOMGQYWCEUXM EDPZMQGMEEYAPISDWOFICJILYSNICYZEYMGGJIPWIWA IUNIWAZMUDZZYAMEYFWCEMPWDWOPGWAIOID WSDMEIGWYMSGMEPYYEYUNYANFMSDMEWGOPYIM YPZCCYZZIOIDWIWAIOIDWEYMPDYAILMYPMEYMWUNMD WOUGPZYKFMIMKIZMEIAMGODTYDMNIWASIKJYAISIXSD MEEDZWGZYDWMEYIDPZIXDWODIUZPYMEYXIPYZGPDM DZYIZXMGAYZNDZYSEIMXGCIWWGMOYM 31

빈도분석의예 빈도조사결과 32

문자출현빈도 33

최빈도를갖는문자를 e 로변환 가장빈도가높은 I 와 Y 중하나를 e 라고가정한다. Y e 라고가정 MEeLGVIWAMEeOPINeZGWeEGMZUUePZAIXILGVSIZZMPGKKDW OMEPGOEIWGPCEIPAMDKKEeCIUeMGIFWCEGLOPINeZZMPD NeWDWOGWITDWeSEDCEEIAFeeWMPIDWeAGTePIKGLMXFPIWCE ZMMEeMEDWOMGQeWCEUXMEDPZMQGMEEeAPISDWOFICJI LeSNICeZEeMGGJIPWIWAIUNIWAZMUDZZeAMEeFWCEM PWDWOPGWAIOIDWSDMEIGWeMSGMEPeeEeUNeANFMSD MEWGOPeIMePZCCeZZIOIDWIWAIOIDWEeMPDeAILMePMEeMWU NMDWOUGPZeKFMIMKIZMEIAMGODTeDMNIWASIKJeAISIXSDME EDZWGZeDWMEeIDPZIXDWODIUZPeMEeXIPeZGPDMDZeIZXMG AeZNDZeSEIMXGCIWWGMOeM 34

영어의 the' 점검 영어에서가장자주등장하는단어는 the 이다. 그러면, e로끝나는 3문자의패턴을찾아보자. 그랬더니, MEe라는 3문자의조합이자주나온다는것을알게되었다. 게다가 MEe는암호문의맨처음에도나타나있다. MEe가 the일가능성이높은것같다. 그러므로 M t, E h라고가정해보자. 35

점검이후익숙한단어추측 thelgviwatheopinezgwehgtzuuepzaixilgvsizzt PGKKDWOthPGOhIWGPChIPAtDKKheCIUetGIFWC hglopinezztpdnewdwogwitdweshdchhiafee WtPIDWeAGTePIKGLtXFPIWChZtthethDWOtGQe WChUXthDPZtQGthheAPISDWOFICJILeSNICeZhetG GJIPWIWAIUNIWAZtUDZZeAtheFWChtPWD WOPGWAIOIDWSDthIGWetSGthPeeheUNeANF tsdthwgopeitepzccezzioidwiwaioidwhetpde AILtePthetWUNtDWOUGPZeKFtItKIZthIAtGODTeDt NIWASIKJeAISIXSDthhDZWGZeDWtheIDPZIXDWODI UZPetheXIPeZGPDtDZeIZXtGAeZNDZeShItXGCI WWGtOet 36

아는영어단어총동원 자신의영어단어지식을총동원해서위에서있을법한패턴을찾아본다. 중간쯤에있는 thpee가눈에띤다. 이것은 three가아닐까 (P r)? 이문자열을보고있으면여기저기에 he, re, re, ter 와같은철자가보이므로단편적인정보로 P r은바른대응이라는것을알수있다 다음에암호문의마지막으로눈을돌려보자. 제일마지막의 Oet는 bet, get, set, 중의하나일것이다. 자주사용되는단어인 get라고가정해본다 (O g). 37

단어패턴 그다음발견한패턴들과가정한대응알파벳을써나가보자. thethdwg라는패턴이보인다. 이것은 the thing일지도모른다 (D i, W n). grine라는패턴이보인다. 사전을찾아보았더니, grace, grade, grape, grate, grave, gripe, grofe, 처럼많은후보가있다. 이것으로는결정을할수없다. I a를가정해보면 greater라는패턴이나오므로 I a는맞는것같다. 하지만, N c를가정하면 tricening라는패턴이나왔다. 이런단어는영어단어에없는것같다. 따라서 N c는잘못일지도모른다. 38

빈도추측 영어에서빈도가높은문자중아직가정에등장하지않은문자는 o 이다. 한편암호문중에등장하는빈도가높은문자로서아직모르는것은 G와 Z이다. 여기서 G o를가정해보자. 여기까지의가정을써서암호문을다시읽는다. 39

지금까지정리하면 thelovanathegranezonehotzuuerzaaxalovsazztr okkingthroghanorcharatikkhecauetoafncholgra NeZZtriNeningonaTineShiChhaAFeentraineAoTera KoLtXFranChZtthethingtoQenChUXthirZtQothhe AraSingFaCJaLeSNaCeZhetooJarnanAaUNanA ZtUiZZeAtheFnChtrningronAagainSithaonetSoth reeheuneanftsithnogreaterzccezzagainana againhetrieaalterthetnuntinguorzekftatkazthaato giteitnanasakjeaasaxsithhiznozeintheairzaxingia UZretheXareZoritiZeaZXtoAeZNiZeShatXoCannot get 40

패턴을더들여다본다 끝에 Cannotget 이라는패턴이등장했다. C c 가틀림없다. C c 라는것을통해조금전에생각한 N c 는역시잘못이라는것을알수있다. 41

지금까지내용을정리해보자 thelovanathegranezonehotzuuerzaaxalovsazztr okkingthroghanorcharatikkhecauetoafncholgra NeZZtriNeningonaTineShichhaAFeentraineAoTera KoLtXFranchZtthethingtoQenchUXthirZtQothhe AraSingFacJaLeSNaceZhetooJarnanAaUNanA ZtUiZZeAtheFnchtrningronAagainSithaonetSothre eheuneanftsithnogreaterzccezzagainanaag ainhetrieaalterthetnuntinguorzekftatkazthaatogit eitnanasakjeaasaxsithhiznozeintheairzaxingiauz rethexarezoritizeazxtoaeznizeshatxocannotget Which 일것이다그래서 S w 42

빈도가낮은문자추측 빈도가높은문자뿐만아니라암호문중에서빈도가낮은문자인 Q를포함하는패턴을찾아보자. thethingtoqench라는패턴이찾아졌다. 이것은분명히 the thing to Qench이다. 사전을찾아보니 quench라는단어가있었다 (Q q, u). quench라는것은 갈증을해소하다 라는의미이다. 마시는것에관한이야기가아닐까? hotzuuuer라는패턴이찾아졌다. 이것은 hot summer일것이다 (Z s, U m). U가두개연속해있다는것이큰실마리였다. 갈증을해소하다 라는문맥과도일치한다. 43

다시정리해보자 thelovanathegranesonehotsummersaaxalovwa sstrokkingthroughanorcharatikkhecametoafunc holgranesustrineningonatinewhichhaafeentra ineaoterakoltxfranchustthethingtoquenchmxt hirstquothhearawingfacjalewnaceshetoojaruna naaumnanaustmisseathefunchturningrounaa gainwithaonetwothreeheumneaunfutwithnogre atersuccessagainanaagainhetrieaalterthetnmnti ngmorsekfutatkasthaatogiteitunanawakjeaaw axwithhisnoseintheairsaxingiamsurethexaresouri tiseasxtoaesnisewhatxoucannotget 44

단어와내용추측 sucessagainanaagain 라는패턴이있다. 이것은 success again and again 일것이다 (A d). triedalter라는패턴이보인다. 이것은틀림없이 tried after이다 (L f). whatxoucannotget라는패턴이보인다. 이것은what you cannot get일것이다 (X y). 45

또다시정리하면 the fox and the grapes one hot summer sday(v x, N p) thefovandthegranesonehotsummersdayafovwasstro KKingthroughanorchardtiKKhecametoaFunchofgraNe sustrineningonatinewhichhadfeentrainedoterakoft yfranchustthethingtoquenchmythirstquothhedrawin gfacjafewnaceshetoojarunandaumnandustmiss edthefunchturningroundagainwithaonetwothreeheu mnedunfutwithnogreatersuccessagainandagainhetri edafterthetnmntingmorsekfutatkasthadtogiteitunan dwakjedawaywithhisnoseintheairsayingiamsuretheya resouritiseasytodesnisewhatyoucannotget 46

좀더정리해보면 소문자의비율이늘어서이제거의해독이끝났다는것을알수있다. thefoxandthegrapesonehotsummersdayafoxwasstrok KingthroughanorchardtiKKhecametoaFunchofgrapes ustripeningonatinewhichhadfeentrainedoterakofty Franchustthethingtoquenchmythirstquothhedrawing FacJafewpaceshetooJarunandaumpandustmisse dthefunchturningroundagainwithaonetwothreeheu mpedupfutwithnogreatersuccessagainandagainhetri edafterthetnmptingmorsekfutatkasthadtogiteitupan dwakjedawaywithhisnoseintheairsayingiamsuretheya resouritiseasytodespisewhatyoucannotget 47

남은사항을처리하면 foxwasstrokking = fox was strolling (K l) hetoojarunandaumpandustmissed = he took a run and a jump and just missed ( j), (J k) hejumpedupfutwithnogreatersuccess = he jumped up but with no greater success (F b) butatlasthadtogiteitup = but at last had to give it up (T v) 이암호문에나오지않은마지막 1 문자 (B z) 이것으로전부해독이되었다! 48

49 종합한암호화치환키 G S a b c d e f g h i j k l m n o p q r s t u v w x y z Q U A K C B D X Z O W V T M N J E L I Y F P

해독된평문 thefoxandthegrapesonehotsummersdayafoxw asstrollingthroughanorchardtilhecametoabunc hofgrapesjustripeningonavinewhichhadbeentr ainedoveraloftybranchjustthetoquenchmythirst quothhedrawingbackafewpaceshetookarunan dajumpandjustmissedthebunchturningroundag ainwithonetwothreehejumpedupbutwithnogrea tersuccessagainandagainhetriedafterthetempti ngmorselbutatlasthadtogiveitupandwalkedawa ywithhisnoseintheairsayingiamsuretheyaresour itiseasytodespisewhatyoucannotget 50

띄어쓰기가끝난평문 "The Fox and the Grapes" One hot summer's day, a Fox was strolling through an orchard till he came to a bunch f grapes just ripening on a vine which had been trained over a lofty branch. "Just the to quench my thirst, "quoth he. Drawing back a few paces, he took a run and a jump, and just missed the bunch. Turning round again with one, two, three, he jumped up, but with no greater success. Again and again he tried after the tempting morsel, but at last had to give it up, and walked away with his nose in the air, saying: "I am sure they are sour." It is easy to despise what you cannot get. 51

해독작업의결과 빈도가높은문자뿐만아니라빈도가낮은문자도단서가된다. 처음과끝을아는것은단서가된다. 단어의단락을알면그것도단서가될수있다. 암호문이길면해독이쉬워진다. 같은문자가연속해서나타나면그것은단서가된다 해독의속도가점점빨라진다. 52

2.3 다중치환암호 단일치환암호의약점 평문과암호문간의단순대응을사용하기때문에평문의단일문자에대한빈도가그대로암호문에반영된다. 따라서암호해독자로하여금빈도분석을어렵게하기위해서는암호문에나타나는문자들의빈도를거의균등하게만드는암호를이용하는것이바람직하다. 53

다중치환암호 (Polyalphabetic Substitution Cipher) 에서는다중치환을이용하여문자의발생빈도를균일화한다. 다중치환암호방법의대표적인예 비제네르 (Vigenere) 암호 힐 (ill) 암호. 54

치환기법 ill 암호기법 각문자에정수값을부여하고 m개의문자를치환 M=3개는 3개의문자를치환하는방법 C1 = (k11 p1 + k12 p2 + k13 p3 ) mod 26 C2 = (k21 p1 + k22 p2 + k23 p3 ) mod 26 C3 = (k31 p1 + k32 p2 + k33 p3 ) mod 26 C: 암호문 P: 평문 k: 키 55

치환기법 암호문형식을열벡터와행렬로표현 C1 k11 k12 k13 P1 C2 = k21 k22 k23 P2 C3 k31 k32 k33 P3 암호화사례 평문 : PAYMOEMONEY 암호키 17 17 5 K = 21 18 21 2 2 19 56

치환기법 암호문계산 C1 k11 k12 k13 P1 C2 = k21 k22 k23 P2 C3 k31 k32 k33 P3 평문을숫자변환 PAYMOEMONEY: P 15, A 0, Y 24, 숫자대입암호문치환 C1 17 17 5 15 C2 = 21 18 21 0 mod 26 C3 2 2 19 24 11 13 18 L N S K(15 0 24) + (375 819 486) mod 26 = (11 13 18) = LNS C1 = 17 x 15 + 17 x 0 + 5 x 24 = 375 mod 26 = 14 11 C2 = 21 x 15 + 18 x 0 + 21 x 24 = 819 mod 26 = 31 13 C3 = 2 x 15 + 2 x 0 + 19 x 24 = 486 mod 26 = 18 18 57

치환기법 복호문계산 암호문계산형식 C = E K (P) = KP 에서 평문 P = D K (C) = K -1 C = K -1 KP = P; 여기서, K -1 는역행열 : K - 1 K = I P1 4 9 15 11 P2 = 15 17 6 13 mod 26 P3 24 0 7 18 15 0 24 P A Y 역행렬계산 17 17 15 4 9 15 443 442 442 1 0 0 21 18 2 15 17 6 = 858 495 780 mod 26 0 1 0 2 2 19 24 0 7 494 52 365 0 0 1 58

치환기법 다중단일문자치환암호기법 관련된단일문자치환규칙들의집합을사용함 주어진변환에사용될특정규칙은키에의해결정됨 대표적인 Vigenere 암호방식 행렬표를구성 키문자 x와평문자 y가주어지면암호문자는 x행 y 열의암호문 V 키 : deceptive 평문 : we are discovered save yourself 키 d e c e p t i v e d e c e p t i v e d e c e p t i v e 평문 w e a r e d i s c o v e r e d s a v e y o u r s e l f 암호문 Z I C V T W Q N G Z G V T W A V Z C Q Y G L M G J 평문길이만큼키크기가필요 언어의특징을모두없애지못함 59

현대 V I G E N E 표 a b c d e f g h i j k l m n o p q r s t u v w x y z a A B C D E F G I J K L M N O P Q S T U V W X Y Z b B C D E F G I J K L M N O P Q S T U V W X Y Z A c C D E F G I J K L M N O P Q S T U V W X Y Z A B d D E F G I J K L M N O P Q S T U V W X Y Z A B C e E F G I J K L M N O P Q S T U V W X Y Z A B C D f F G I J K L M N O P Q S T U V W X Y Z A B C D E g G I J K L M N O P Q S T U V W X Y Z A B C D E F h I J K L M N O P Q S T U V W X Y Z A B C D E F G i I J K L M N O P Q S T U V W X Y Z A B C D E F G j J K L M N O P Q S T U V W X Y Z A B C D E F G I k K L M N O P Q S T U V W X Y Z A B C D E F G I J l L M N O P Q S T U V W X Y Z A B C D E F G I J K m M N O P Q S T U V W X Y Z A B C D E F G I J K L n N O P Q S T U V W X Y Z A B C D E F G I J K L M o O P Q S T U V W X Y Z A B C D E F G I J K L M N p P Q S T U V W X Y Z A B C D E F G I J K L M N O q Q S T U V W X Y Z A B C D E F G I J K L M N O P r S T U V W X Y Z A B C D E F G I J K L M N O P Q s S T U V W X Y Z A B C D E F G I J K L M N O P Q t T U V W X Y Z A B C D E F G I J K L M N O P Q S u U V W X Y Z A B C D E F G I J K L M N O P Q S T v V W X Y Z A B C D E F G I J K L M N O P Q S T U w W X Y Z A B C D E F G I J K L M N O P Q S T U V x X Y Z A B C D E F G I J K L M N O P Q S T U V W y Y Z A B C D E F G I J K L M N O P Q S T U V W X z Z A B C D E F G I J K L M N O P Q S T U V W X Y 60

2.4 애니그마 제2차세계대전중에독일에서사용된암호기계 애니그마 란? 61

2.4.1 애니그마란 독일의세르비우스에의해20세기초에발명된, 암호화 / 복호화를행하는기계이다. 애니그마라는이름은독일어로 수수께끼 를의미한다. 62

애니그마와애니그마의내부에사용되는로터 63

2.4.2 애니그마에의한암호통신 송신자와수신자는애니그마를 1 대씩가지고있어야한다. 송신자와수신자가같은키를사용하지않으면암호통신은할수없으므로송신자와수신자는사전에코드북을가지고있다 코드북에는송 / 수신자가사용하는날짜별키가기록 송신자 / 수신자는이책자의지시에따라애니그마를설정한다. 64

애니그마에서사용된코드북 65

2.4.3 애니그마의구조 입력용키보드의키를하나누르면전기신호가복잡한회로를거쳐최종적으로출력용램프가점등한다. 그림 2-13에서는 a의키를눌렀을때 D 램프가점등하는모습을보이고있다. 66

애니그마를사용한암호통신의흐름 67

애니그마의구조 ( 알파벳의수를 4 문자로했을경우 ) 68

로터 69

2.4.4 애니그마의암호화 예 : 송신자가독일어로 nacht( 밤 ) 이라는 5 문자를암호화해서송신하는방법 70

애니그마의설정 송신자는코드북을참조해서 그날의날짜별키 를조사하여그날짜별키대로애니그마를설정한다. 구체적으로는플러그보드의연결선을연결하고, 3 장의로터의배열을바꾸게된다. 71

통신키의암호화 송신자는알파벳 3 문자를정하고암호화한다. 이알파벳 3 문자를통신키라고한다. 통신키의암호화는애니그마를써서행한다. 지금송신자가고른통신키가 psv라고하면, 송신자는애니그마의키보드로통신키를 2회연속해서친다. 즉, psvpsv라는 6 문자를치게된다. 한문자칠때마다로터가회전하고램프가켜진다. 송신자는점등된램프에대응한문자를메모한다. 6 문자를다치면점등한 6 문자가메모되어있게된다. 여기서는점등된램프의 6문자가 ATCDVT라고하자 72

애니그마의재설정 다음에송신자는통신키에따라애니그마의재설정을행한다. 실은통신키의알파벳 3문자는 3장의로터의설정각도를나타내고있다. 1장의로터주위에는목표문자가기록되어있고, 문자에대응한각도를설정할수있게되어있다. 통신키 psv는로터1, 2, 3을각각 p의각도, s 의각도, v의각도로한다는것을의미한다. 73

메시지의암호화 다음에송신자는메시지를암호화한다. 송신자는메시지 ( 평문 ) 를한문자한문자키보드로입력하고그결과를램프에서읽어서메모한다. 여기에서는 natch라는 5문자를키로입력하고, 결과의 5문자 ( 예를들면 KXNWP) 를메모하게된다. 74

nacht( 밤 ) 이라는 5 문자를암호화해서송신하는방법 75

결합 마지막으로송신자는 암호화된통신키 ATCDVT 와 암호화된메시지 KXNWP 를결합하여 ATCDVT KXNWP 라는통신문을무선으로송신한다. 76

2.4.5 날짜별키 와 통신키 날짜별키는메시지의암호화가아니라통신키의암호화에사용되었다. 즉, 날짜별키는 키를암호화하기위한키 가된다. 이와같은키를가리켜일반적으로키암호키 (key encrypting key ; KEK) 라고부른다. 77

2.4.6 통신오류의회피 애니그마가사용된시대는무선기술이충분히발달하지않아서통신이제대로되지않는경우가많이있었기때문이다. 통신키가바르게보내지지않으면수신자가통신문을복호화할수없다. psvpsv라고통신키를2회연속해서키를쳐서암호화하면수신자측에서통신키를검증할수있다. 78

2.4.7 애니그마의복호화 분해 수신한통신문처음의 6 문자 ATCDVT 와나머지문자 KXNWP 를분리 애니그마의설정 코드북을참조해서 그날의날짜별키 를조사하여그날짜별키대로애니그마를설정 통신키의복호화 수신자는암호화된통신키 ATCDVT를복호화한다. 수신자는애니그마의키보드로 ATCDVT라는 6 문자를쳐서불이켜지는 6문자 psvpsv를메모한다 79

2.4.7 애니그마의복호화 애니그마의재설정 수신자는통신키 psv 를이용하여애니그마를재설정 메시지의복호화 메시지를복호화한다. 통신문의나머지 KXNWP를한문자한문자키보드로입력하고그결과를램프에서읽어메모한다. natch라는 5 문자가메모되는것을알수있고송신자로부터전송된메시지의복호화가끝나게된다. 80

애니그마를사용한복호화 81

2.4.8 애니그마의약점 통신키의암호화 라는중요한처리 ( 처음에키를 6번치는것 ) 동안실제로회전하는것은로터1뿐이다. 통신키를 2회반복한것을암호화한다 통신키를선택한것이사람이다 코드북을배송하지않으면안된다 82

2.4.9 애니그마의해독 해독의시작은프랑스와영국의암호해독자가스파이활동으로독일군이사용하고있는애니그마의구조정보를입수 프랑스로부터정보제공을받은폴란드의암호해독자르예프스키였다. 르예프스키는날짜별키에의한암호문으로부터날짜별키를간파하는방법을고안하였다. 대량의암호문을근거로해서약 2시간만에날짜별키를찾아낼수있었다 83

2.5 암호알고리즘과키 지금까지우리가본암호알고리즘에서는키를항상사용하였는데왜키를사용하는것일까? 84

2.5.1 암호알고리즘과키의분리 암호명 시저암호 단일치환암호 애니그마 ( 통신키의암호화 ) 애니그마 ( 통신문의암호화 ) 암호알고리즘 평문의각문자를 지정한문자수 만큼평행이동한다. 치환표에따라알파벳을변환한다. 애니그마의기계를써서 플러그보드의연결선, 3 장의로터의순서, 각로터의설치각도 에따라알파벳을변환한다. 플러그보드의연결선과 3 장의로터의순서를고정한애니그마기계를사용하여 각로터의설치각도 에따라알파벳을변환한다. 평행이동하는문자수 치환표 키 플러그보드의연결선 3 장의로터순서 각로터의설치각도 각로터의설치각도 85

암호알고리즘과키의관계 이와같이 암호알고리즘 과 키 의조합을잘조사해보면암호알고리즘안에는 변경가능한부분 이반드시포함되어있다는것을알수있다. 암호알고리즘안의 변경가능한부분 이 키 에해당한다. 86

암호알고리즘 과 키 를나누어생각한다 87

질의및응답 - 끝 - 88