:: 게시판
:: 이전 게시판
|
다시봐도 좋은 양질의 글들을 모아놓는 게시판입니다.
통합규정 1.3 이용안내 인용"Pgr은 '명문화된 삭제규정'이 반드시 필요하지 않은 분을 환영합니다.법 없이도 사는 사람, 남에게 상처를 주지 않으면서 같이 이야기 나눌 수 있는 분이면 좋겠습니다."
16/01/01 00:57
텔레그램에서는 어떤 방식을 사용하는지 몰라서 검색을 해보았습니다.
http://news1.kr/articles/?1895057 본 기사에 따르면 256bit AES, RSA-2048bits, 그리고 본 글에 나와있는 디피-헬먼방식을 함께 사용하고 있습니다.
15/12/31 23:47
암호학 책을 두권이나 재미있게 읽었는데, 중간에 나온 저 공식의 저러한 성질을 어떻게 정의하고 그런 함수를 어떻게 유도하는지 ... 잘 이해가 안되더라구요.
이해했다 싶으면 바로 놓쳐버리는.. ㅠ_ㅠ 재미있는 내용 감사합니다!!
16/01/01 01:15
저도 본 내용에 대해 수식으로는 단순히 ((g^b) % p)^a = ((g^a) % p)^b 라 끄덕 거렸는데..
좀더 깊이 파보니 (ex: 왜 역 계산 값을 구하기 어려운가)은 대수적구조-체-유한체에서의 이산대수개념을 끌어 들이더라구요..(제 내공으로는 포기..) 괜히 암호학이 수학의 한 분야가 아니었구나 생각이 듭니다. 재밌게 읽어주셔서 감사합니다.
16/01/01 01:26
디피 헬만 프로토콜은 말씀하신대로 g^ab값을 알아도 a,b를 알기도 힘들뿐더러 단순하게 생각하자면 g를 밑으로 하는 log를 취하면 나오지 않을까 싶지만 나머지(mod)연산을 취해서 쉽지 않죠. 그리고 위 식을 만족하는 a,b는 삽질을 열심히 해서 구했다하더라도 경우의 수가 매우 많겠죠. 2^3도 7로 나누면 1이고, 2^6도 7로 나누면 1인데 저 a,b가 매우 큰 수를 고르니까요. 크크
RSA같은 경우는 P-NP문제인 소수 p,q을 모를때 pq를 알아도 p,q를 알 수 없다라는, 간단하게 말하자면 소인수분해가 어렵다는 걸 전제로 하죠. 흐흐
16/01/01 01:35
컴퓨팅 파워가 늘어나면서 암호화를 뚫기위한 쥐돌이 진영(?)의 반격도 기대(??)가 됩니다.
큰수 소인수분해를 빠르게 처리하는 양자컴퓨터 알고리즘이 나오게 된다면..
16/01/01 01:28
크크 그리고 라우터를 쥐돌이라고 하셔서 보는 순간 뿜어버렸습니다. 크크 철수 영희도 웃겼구요. 갑자기 떠올랐는데 제 3의 인증기관은 바둑이(?)라고 하면 어떨까라는 생각을 해봤습니다...크크크
16/01/01 00:42
중간에 계산하는 공식은 서로 어떻게 통일하나요?
서로 정보공유가 아무것도 안되있고 아는 것이라고는 11과2뿐인데 8과 9를 가지고 각각 동일한 공식으로 계산을 하는데 공식을 서로 알고있다는 전제인가요?
16/01/01 00:52
디피 헬만 프로토콜은 나머지 정리를 이용했다고 볼 수 있는데요.
이 프로토콜을 쓰겠다고 상호간 약속했다면 저 공식을 사용하는 겁니다. 2가 원시근 g인거 같군요. 그리고 나머지연산에 쓰이는 수는 11이구요. 여기서 원시근이란 g^(오일러 11=10)를 11로 나눈 나머지가 1과 합동인 수입니다.(여기서 아마 조건이 더 붙는 걸로 알고있는데 간단하게 말하자면 이렇죠.) 처음에 영희와 회사는 원시근인 2에 자신이 랜덤하게 뽑은 수인 8과 9만큼 연속적으로 곱해서, 즉 2^8과 2^9를 11로 나눈 나머지를 구합니다. 이걸 서로 공유한다음에 상대방에게 받은 값에다가 다시 자신이 랜덤하게 뽑은 수인 8과 9만큼 연속적으로 곱하여 나머지연산을 하게 되면 똑같은 값을 얻게 되는 겁니다. x가 영희, y가 회사의 비밀이라고 했을때 영희가 회사에게 (g^x)를 보내주면 그걸 회사는 (g^x)^y를 만들고요. 영희는 회사가 (g^y)를 보내주면 그걸 x승해서 (g^y)^x를 계산합니다. 그러면 같은 값이 되죠. g^xy로요. 물론 저 g^x나 g^y를 보낼때는 나머지 연산을 한 값을 보내줌으로써 같은 값을 가지게 됩니다. 음.. 아리아님의 닉네임을 보니 ARIA 암호가 생각나네요..크크
16/01/01 01:27
삼성그룹 님께서 설명을 자세히 잘 해주셨는데요.
말씀하신바와 같이 공식을 서로 알고 있다는 전제입니다. 11과 2를 공유하기전에 "우리 디피-헬먼 프로토콜로 공개키 암호화 하자~"라고 약속했다고 보시면 됩니다.(물론 쥐돌이도 알겠지요) 1.어떤 프로토콜로 주고 받을 것인지를 정하고 2.해당 프로토콜에 따른 공개숫자, 공식을 사용 한다고 보시면 됩니다.
16/01/01 21:22
정확히는 공개키 암호화는 아닙니다. 디피 헬만 프로토콜에서 공개키 기반 구조를 쓰는 것은 맞습니다만, 주로 x,y가 개인키 역할을 하고 g^x,g^y를 공개키라고 부르죠. 흐흐
16/01/01 01:41
읽어주셔서 감사합니다. 제가 올해 재밌게 읽었던 책 중 하나였는데요.
존 맥코믹 교수님(영상처리쪽 교수님이라 더 친근감이..)의 친절하고 쉬운 설명이 좋았습니다.
16/01/01 01:32
크크 brute force 공격 익숙한데요.. 막무가내로 숫자 4자리라면 0000부터 9999까지 해보는 근성을 필요로하는 공격이죠..크크크크크
16/01/01 15:36
?
그냥 브라우저에 내장된 인증기관 공개키 암호화로 공유 비밀(대칭키)을 주고 받는거 아니었나요...? 뭔가 생각했던 것 보다 훨씬 복잡하네요 ;;; 추가) 아... 공개키 기법의 실질 내용에 대한 설명이었군요 ;;;
16/01/01 16:45
우리가 숫자를 배울 때 제일 먼저 배우는게 자연수(정수)지만,
암호화쪽에 대한 공부를 하다보면, 수학의 끝도 정수라는 생각이......
|