1장. 시저의 암호.

Slides:



Advertisements
Similar presentations
10-7 부동소수점 (Floating-Point) 계산  컴퓨터에서 숫자를 표기하는 방법  가수 (Fraction) : 부호화된 고정소수점 숫자 지수 (Exponent) : 소수점의 위치를 표시 ( 예 )10 진수 를 표기하면 Fraction Exponent.
Advertisements

제철고 프로그래밍언어 2015 가을학기 강의 #2 Python 변수, 입출력, 배열 박성우 POSTECH 컴퓨터공학과 2015 년 9 월 30 일.
파이썬 (Python). 1 일 : 파이썬 프로그래밍 기초 2 일 : 객체, 문자열 3 일 : 문자인코딩, 정규표현식, 옛한글 4 일 : 파일 입출력 5 일 : 함수와 모듈 6 일 : 원시 말뭉치 다루기 실습 7 일 : 주석 말뭉치 다루기 실습 8 일 : 웹 데이터로.
1/29 키보드로 직접 입력할 수 없는 다양한 기호와 한자를 입력하는 방법을 알아 보자. 또한 블록으로 영역을 설정하는 여러 가지 방법에 대해 살펴본 후 블록 으로 설정된 내용을 복사하여 붙여넣거나, 잘라내고 이동하는 방법에 대해서 도 알아보자. 02_ 문서의 입력과 편집.
1/37 한글에는 전문적인 문서 편집을 위한 고급 기능이 있다. 문서를 편리하게 수 정할 수 있도록 도와주는 찾기 / 찾아 바꾸기, 다른 위치로 이동할 수 있는 책 갈피와 하이퍼링크에 대해 알아보자. 그리고 자주 사용하는 서식을 미리 정 해 놓고 쓰는 스타일 활용법과 스타일이.
6 장. printf 와 scanf 함수에 대한 고찰 printf 함수 이야기 printf 는 문자열을 출력하는 함수이다. – 예제 printf1.c 참조 printf 는 특수 문자 출력이 가능하다. 특수 문자의 미 \a 경고음 소리 발생 \b 백스페이스 (backspace)
1 넷스팟 MAC ID 설정 방법 ( 서울캠퍼스 기준 ) 각종 스마트폰의 WiFi 를 이용시 각종 스마트폰의 WiFi 를 이용시 MAC ID 설정을 하는 방법 입니다. 아이폰의 경우는 별도의 설정없이 바로 사용이 가능하오니, 사용이 어려울 경우, 고객센터로 문의하시면 됩니다.
1 학년 1 학기 수학 재량활동 프로그램 교수용 CD-ROM TITLE 괴산군 수학교과연구회.
출석수업 과제 – 총 5문제, 10월 25일 제출 정보통계학과 장영재 교수.
베플리-T 2.8 설치 매뉴얼 1. 윈도우 XP에서 설치하기 p.2
재료수치해석 HW # 박재혁.
ʹ 수학 ʹ 6학년 가 단계 ʹ 7. 비례식>3/7 비의 성질 이용하기 수업 계획 수업 활동.
2장. 프로그램의 기본 구성. 2장. 프로그램의 기본 구성 2-1"Hello, World!" 들여다 보기 /* Hello.c */ #include int main(void) { printf("Hello, World! \n"); return 0;
컴퓨터프로그래밍 1주차실습자료 Visual Studio 2005 사용법 익히기.
• 수학 • 6학년 나단계 • 7. 연비>1/9 홈 두 수의 대응 관계를 , 를 사용한 식으로 나타내기 수업활동 수업계획.
제 3장 고전 대칭키 암호 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
테이블 : 데이터베이스를 구성하는 요소로 같은 성격에 정보의 집합체. 레코드 : 하나의 정보를 가지고 있는 컬럼의 집합체
Chapter 02 순환 (Recursion).
Communication and Information Systems Lab. 황재철
Heesang kim PL/SQL 3 Heesang kim.
11장. 포인터 01_ 포인터의 기본 02_ 포인터와 Const.
Error Detection and Correction
멀티미디어 시스템 (아날로그 이미지,신호를 디지털로 변환 방법) 이름 : 김대진 학번 :
6장. printf와 scanf 함수에 대한 고찰
2007 1학기 11 프로젝트 기초 실습.
Tail-recursive Function, High-order Function
C++프로그래 밍 컴퓨터정보과 / 이기희교수.
11장. 1차원 배열.
Ⅲ. 이 차 방 정 식 1. 이차방정식과 그 풀이 2. 근 의 공 식.
JA A V W. 03.
어서와 C언어는 처음이지 제14장.
5. Context-free 문법 5-1. 서 론 5-2. 유도와 유도 트리 5-3. CFG표기법.
Lesson 4. 수식과 연산자.
15차시_스마트 애플리케이션 기획 스마트 애플리케이션 모형 제작 및 발표.
바코드에 대하여…… 바코드에 대하여 알아보도록 하자 6-1 홍지효.
자료구조: CHAP 7 트리 –review 순천향대학교 컴퓨터공학과 하 상 호.
문제 2명의 사형수가 있다. 둘에게는 검정색 모자와 흰색 모자를 임의로 씌우는데, 자기가 쓴 모자의 색은 절대로 알 수가 없다. 서로 상대의 모자색만을 볼 수 있고, 이들이 살기 위해선 자신의 쓴 색의 모자를 맞춰야 한다. 단, 둘 중 한명만이라도 자신이 쓴 모자의 색을.
Term Projects 다음에 주어진 2개중에서 한 개를 선택하여 문제를 해결하시오. 기한: 중간 보고서: 5/30 (5)
연산자 (Operator).
4 장 신호(Signals) 4.1 아날로그와 디지털(Analog and Digital)
위치 에너지(2) 들어 올리기만 해도 에너지가 생겨. 탄성력에 의한 위치 에너지.
6-10. 앙금을 만드는 이온을 찾아라! 학습 주제 < 생각열기 >
5강. 배열 배열이란? 배열의 문법 변수와 같이 이해하는 배열의 메모리 구조의 이해 레퍼런스의 이해 다차원 배열
3강. 컴퓨터와의 기본적인 소통수단 - I 연산자란? 컴퓨터와 소통하기 위한 다양한 방법들
컴퓨터 개론 √ 원리를 알면 IT가 맛있다 쉽게 배우는 컴퓨터 기본 원리 한빛미디어 교재출판부.
끓는점을 이용한 물질의 분리 (1) 열 받으면 누가 먼저 나올까? 증류.
Excel 일차 강사 : 박영민.
2nd day Indexing and Slicing
제 15 강 문자와 코드 shcho.pe.kr.
에어 PHP 입문.
바넘효과 [Barnum effect] 사람들이 보편적으로 가지고 있는 성격이나 심리적 특징을 자신만의 특성으로 여기는 심리적 경향. 19세기 말 곡예단에서 사람들의 성격과 특징 등을 알아 내는 일을 하던 바넘(P.T. Barnum)에서 유래하였다. 1940년대 말 심리학자인.
수동 설치시는 설치 방법 1. 두번에 설치 CD 속에 fscommand 폴더 밑에 Osstem 이라는 폴더를
4장. 데이터 표현 방식의 이해. 4장. 데이터 표현 방식의 이해 4-1 컴퓨터의 데이터 표현 진법에 대한 이해 n 진수 표현 방식 : n개의 문자를 이용해서 데이터를 표현 그림 4-1.
2장 PHP 기초 PHP의 시작과 끝을 이해한다. 주석문에 대하여 이해한다. echo 문을 이용하여 화면에 출력하
Chapter 1 단위, 물리량, 벡터.
Chapter 1 단위, 물리량, 벡터.
쉽게 배우는 알고리즘 2장. 점화식과 점근적 복잡도 분석
Chapter 10 데이터 검색1.
함수, 모듈.
문장제 쉽게 풀기 -최소공배수 응용 문제.
8장 선택 논리 II 1. 논리연산자 1.1 논리연산자 : AND (&&) 1.2 논리연산자 : OR (||)
프로그래밍 개론 Ⅰ-실습 2장 데이터와 식①.
I. 수와 식 1. 유리수와 순환소수.
9장. spss statistics 20의 데이터 변수계산
어서와 C언어는 처음이지 제21장.
수학 2 학년 1 학기 문자와 식 > 부 등 식 ( 1 / 2 ) 일차부등식의 풀이.
컴퓨터는 어떻게 덧셈, 뺄셈을 할까? 2011년 10월 5일 정동욱.
(Permutations and Combinations)
Power Point 예제 디자인 적용 (서식) - (디자인적용) - (원하는 디자인 선택)
꽃잎의 수로 피보나치 수열하기 장전초등학교 6학년 신찬유.
Presentation transcript:

1장. 시저의 암호

1.1 고전 암호 약 2,500년 전 그리스 지역의 스파르타에서는 전쟁터에 나가 있는 군대에 비밀메시지를 전할 때 사용한 암호 소개 G F O D !T S L I Y T M E U R H P A C B < 스 키 테 일 >

스키테일 암호방법 전쟁터에 나갈 군대와 본국에 있는 정부는, 각자 스키테일(Scytale)이라고 하는, 같은 굵기의 원통형 막대기를 나누어 갖는다. 비밀리에 보내야 할 메시지가 생기면, 암호담당자 는 스키테일에 가느다란 양피지 리본을 위에서 아래로 감은 다음 옆으로 메시지를 적는다. 3) 리본을 풀어내어 펼치면 메시지의 내용은 아무나 읽을 수 없게 된다. 4) 같은 굵기의 원통막대기를 가진 사람만이 메시지를 읽을 수 있다

스키테일 암호 공격 방법 메시지가 앞장과 같은 문자열이 나타났다고 하자. 스키테일에 리본을 위에서 아래로 감았을 때 한 바퀴에 쓸 수 있는 문자의 개수를 C라 하고, 그 C가 얼마인지 알아보자. 우선, 그 값을 알지 못하므로, C=5라 해보자. 암호문에 나타나 있는 문자열을 5개씩 건너뛰어 다시 써보면 다음과 같은 이상한 문자열을 얻는다

스키테일 암호 공격 방법 계속 security should be the sole aim of cryptography F O Y ! C=6 으로 하여 다시 배열하여 보면 메시지의 내용을 알 수 있다. ! Y H P A R G O T C F M I E L S B D U security should be the sole aim of cryptography

전치암호 전치암호란 메시지에서 사용한 문자들의 위치를 일정한 규칙에 의해 뒤섞어서 만드는 암호를 말한다. (예: 스키테일 암호) (예제) I LOVE ROSE 에서 이 메시지에 사용한 문자들 I, L, O, V, E, R, S 의 위치를 뒤바꾸어 L VRSI OEOE 와 같은 암호문을 만든 것

치환암호 치환암호는 메시지의 각 문자들을 다른 문자로 바꾸는 암호를 말한다. (예제) I LOVE ROSE 를 $#ÅXY≒↑AK 로 바꾸는 방식으로 만든다. 치환암호에서 암호문에 사용한 문자들은 이 메시지에서 사용한 것일 수도 있고 전혀 다른 기호일 수도 있다.

치환암호 계속 더하기 암호라고 알려져 있는 시저의 암호가 대표적인 치환암호이다. 시저가 사용한 암호법의 대응규칙: 더하기 암호라고 알려져 있는 시저의 암호가 대표적인 치환암호이다. 시저가 사용한 암호법의 대응규칙: You can write a letter 는 표를 이용해 암호문을 만들면 BRX FDQ ZUMWH D OHWWHU 로 바뀐다. 시저는 3칸을 뒤로 밀었지만 몇 칸을 움직이는가는 미리 상대방과 정해 놓기만 하면 된다. 영어알파벳은 모두 26개 이므로 이번 방식의 암호는 26가지가 있을 수 있다. B y Z w C A Y X W V U T S R Q P O N M L K J I H G F E D 암호문 z x v u t s r q p o n m l k j i h g f e d c b a 평 문

1.2 아핀암호 <더하기 암호의 암호화 과정> 컴퓨터를 사용하여 암호화하는 경우 보통 a는 1, b는2, …,y는 25, z는 0으로 바꾸어서 생각한다. 문자를 숫자로 바꾸어 놓으면 더하기 암호화 같은 경우 +s(/mod 26)이라는 수식으로 간단히 표현할 수 있다. <더하기 암호의 암호화 과정> 우선 평문의 문자를 숫자로 바꾼다 각 숫자에 s를 더한다. 더한 수가 25를 넘으면 26으로 나눈 나머지를 택한다.  수학적으로는 modulo 26 또는 mod 26을 구한다고 한다

더하기 암호 (예제) 문자 x를 오른쪽으로 3칸 옮기는 더하기 암호를 수식화 해 보자. · x는 24로 바뀐다. · 24 + 3 = 27 · 27을 26으로 나눈 나머지는 1이다. · 1은 암호문자 A에 해당한다.

곱하기암호 문자(해당하는 숫자)에 t를 곱한 다음 26으로 나눈 나머지를 구하면 대응하는 암호문자가 된다. 예를 들어 각 문자에 2를 곱하여 암호화하면 대응하는 문자표는 다음과 같다. 이때 2개의 문자가 한 문자로 대응할 수도 있음을 알아야 한다. 예를 들어 h와 u는 P로 대응된다. 이런 경우 암호화에 사용하기 곤란하다. 어떤 암호라도 복호화할 때(암호문자를 평문자로 바꿀 때) 반드시 한 문자에 한 문자씩 대응되어야 한다. X y T w Z V R P N L J H F D B 암호문 z x v u t s r q p o n m l k j i h g f e d c b a 평 문

아핀암호 (예제) 3을 곱한 문자표를 생각해 보자. 이 경우는 한 문자에 한 문자씩 중복되지 않은 채 대응되고 있으므로 실제로 사용할 수 있는 단일문자암호이다. 약간 더 생각해 보면 1, 3, 5, 7, 9, 11, 15, 17, 19, 21,23, 25를 곱할 경우에만 의미 있는 암호표가 얻어짐을 알 수 있다. 더하기와 곱하기를 적절히 결합하여 사용할 수도 있다. 우선 문자에 적절한 수 s 를 더한 다음 다시 그 결과에 t 를 곱하여 암호문자를 얻는다. 이런 암호화 방법을 아핀암호라고 하며, 모두 26×12 = 312 가지 방법이 가능하다. X y T w Z V R P N L J H F D B 암호문 z x v u t s r q p o n m l k j i h g f e d c b a 평 문

1.3 통계분석에 의한 암호공격 암호 분석가: 메시지를 허락없이 들여다 보려는 사람 앨리스(Alice, 여자): 메시지를 암호화해서 보내는 사람 밥(Bob, 남자): 암호문을 받아서 미리 정한 열쇠로 메시지를 읽을 사람 오스카(Oscar) 또는 Mr. X: 정당한 자격이 없는 상태에서 남의 메시지를 열어보려는 암호공격자

암호공격 Mr. X는 우선 이 암호문이 어떤 암호를 사용했을까를 판단해야 할 것이다. 사용한 암호방법(시저암호, 스키테일 암호, 아핀암호 등등)은 그리 어렵지 않게 알아낼 수 있다. 암호문의 형태나 특성, 사용용도, 사용기관 등을 잘 고려해 보면 사용한 암호방법이 무엇인지는 쉽게 알 수 있다.