암호화 튜토리얼
암호화 및 네트워크 보안 튜토리얼
정보는 사업, 조직, 군사 작전 등의 운영에 중요한 역할을 합니다. 잘못된 사람의 손에 정보가 들어가면 사업 손실이나 재앙적인 결과가 초래될 수 있습니다. 통신을 보호하기 위해 사업체는 암호학을 사용하여 정보를 암호화할 수 있습니다. 암호학은 정보를 비인간이 읽을 수 있는 형식으로 변환하고 그 반대로 변환하는 것을 포함합니다.
이 암호화 및 네트워크 보안 튜토리얼에서는 암호화의 세계와 정보가 잘못된 사람의 손에 들어가는 것을 방지하는 방법을 소개합니다.
암호화 란 무엇입니까?
암호화는 정보를 사람이 읽을 수 없는 형식으로 변환하거나 그 반대로 변환하여 정보의 실제 의미를 숨기는 기술을 연구하고 응용하는 것입니다.
예를 들어 이를 설명해 보겠습니다. 메시지를 보내고 싶다고 가정 해 봅시다 “나는 사과를 좋아해요”, 문구의 모든 문자를 알파벳의 세 번째 연속 문자로 바꿀 수 있습니다. 암호화된 메시지는 다음과 같습니다. "K NQXG CRRNGU". 메시지를 해독하려면 해독하려는 문자를 사용하여 알파벳 세 글자로 돌아가야 합니다. 아래 이미지는 변환이 수행되는 방법을 보여줍니다.

정보를 사람이 읽을 수 없는 형태로 변환하는 과정을 암호화라고 합니다.
암호화를 역전시키는 프로세스를 호출합니다. decryption.
암호 해독은 다음을 사용하여 수행됩니다. 비밀 키 이는 정보의 합법적인 수신자에게만 알려져 있습니다. 이 키는 숨겨진 메시지를 해독하는 데 사용됩니다. 이렇게 하면 공격자가 정보를 얻는 데 성공하더라도 의미가 없기 때문에 통신이 안전해집니다.
암호화된 정보는 다음과 같이 알려져 있습니다. 암호. 다음으로 이 암호화 튜토리얼에서는 암호화 분석이 무엇인지 알아 보겠습니다.
암호화의 특징
암호화 기능 목록은 다음과 같습니다.
- 암호알고리즘
- 기밀 유지
- Integrity
- 적응성
- 상호 운용성
- 인증
- 확장성
- 핵심 관리
암호화의 응용
암호화의 응용은 다음과 같습니다.
- SSL/TLS 암호화
- 비밀번호 저장
- 안전한 온라인 뱅킹
- 암호 화폐
- 암호화 된 이메일
- Digi탈 서명
- 보안 통신
- 전자상거래 및 온라인 거래
암호 분석이란 무엇입니까?
암호 해독 암호화된 메시지를 암호화하는 데 사용된 키를 사용하지 않고 해독하려는 기술입니다. 암호 분석은 수학적 분석과 알고리즘을 사용하여 암호를 해독합니다. 암호화된 콘텐츠와 메시지에 액세스하기 위해 보안 시스템을 침해하는 데 사용되며, 암호 키가 알려지지 않은 경우에도 사용됩니다.
암호해독 공격의 성공 여부는
- 이용 가능한 시간
- 사용 가능한 컴퓨팅 성능
- 사용 가능한 저장 용량
다음은 일반적으로 사용되는 암호 분석 공격 목록입니다.
- 무차별 대입 공격– 이러한 유형의 공격은 평문의 모든 가능한 논리적 조합을 추측하는 알고리즘을 사용한 다음 이를 암호화하여 원래 암호와 비교합니다.
- 사전 공격– 이 유형의 공격은 일반 텍스트 또는 키와 일치하는 항목을 찾기 위해 단어 목록을 사용합니다. 하려고 할 때 주로 사용됩니다. 암호화된 비밀번호를 해독하다.
- 레인보우 테이블 공격– 이 유형의 공격은 암호문을 미리 계산된 해시와 비교하여 일치 항목을 찾습니다.
암호학이란 무엇입니까?
암호학은 암호학과 암호해독 기술을 결합합니다.
암호화 Algorithms
MD5– Message-Digest 5의 약어입니다. 128비트 해시 값을 생성하는 데 사용됩니다. 이론적으로 해시는 원래의 일반 텍스트로 되돌릴 수 없습니다. MD5는 비밀번호를 암호화하고 데이터 무결성을 확인하는 데 사용됩니다. MD5는 충돌 방지 기능이 없습니다. 충돌 저항은 동일한 해시 값을 생성하는 두 값을 찾는 데 어려움이 있습니다.
- SHA– 이것은 보안 해시 알고리즘의 약자입니다. SHA 알고리즘은 메시지의 축약된 표현(메시지 다이제스트)을 생성하는 데 사용됩니다. 다음과 같은 다양한 버전이 있습니다.
- SHA-0: 120비트 해시 값을 생성합니다. 심각한 결함으로 인해 사용이 중단되고 SHA-1로 대체되었습니다.
- SHA-1: 160비트 해시 값을 생성합니다. MD5의 이전 버전과 유사합니다. 암호화 취약점이 있어 2010년 이후로는 사용을 권장하지 않습니다.
- SHA-2: SHA-256과 SHA-512라는 두 가지 해시 함수가 있습니다. SHA-256은 32비트 단어를 사용하고 SHA-512는 64비트 단어를 사용합니다.
- SHA-3: 이 알고리즘은 공식적으로 Keccak으로 알려졌습니다.
- RC4– 스트림 암호를 생성하는 데 무차별 RC4 알고리즘이 사용됩니다. 주로 다음과 같은 프로토콜에 사용됩니다. SSL (Secure Socket Layer) 인터넷 통신을 암호화하고 WEP(Wired Equivalent Privacy) 무선 네트워크를 보호합니다.
- 송어– 이 알고리즘은 키가 있고 대칭적으로 차단된 암호를 만드는 데 사용됩니다. 비밀번호와 다른 데이터를 암호화하는 데 사용할 수 있습니다.
이제 이 암호화 튜토리얼 시리즈에서는 CrypTool을 사용하여 RC4를 크랙하고 암호를 생성하는 방법을 배웁니다.
해킹 활동: CrypTool을 사용하여 암호를 생성하는 방법
이 실용적인 Cryptool 튜토리얼에서는 RC4 무차별 대입 도구를 사용하여 간단한 암호를 생성합니다. 그런 다음 무차별 대입 공격을 사용하여 암호 해독을 시도합니다. 이 연습에서는 다음을 알고 있다고 가정하겠습니다. 암호화 비밀키는 24비트입니다. 우리는 이 정보를 사용하여 암호를 해독합니다.
RC4 스트림 암호 생성
1단계) CryptTool 다운로드 및 설치
우리는 암호화 도구로 CrypTool 1을 사용할 것입니다. CrypTool 1은 암호화 논리 연구를 위한 오픈 소스 교육 도구입니다. 다음에서 다운로드할 수 있습니다. https://www.cryptool.org/en/ct1/
2단계) CryptTool을 열고 텍스트 바꾸기
다음 문구를 암호화합니다.
시간은 풍부하고 현금은 부족한 아이의 결단력을 결코 과소평가하지 마세요
암호화 키로 00 00 00을 사용하겠습니다.
- CrypTool 1 열기
- 시간은 풍부하고 현금은 부족한 아이의 결단력을 결코 과소평가하지 마세요로 텍스트를 교체하세요.
3단계) 텍스트 암호화
- 암호화/복호화 메뉴를 클릭하세요
- 대칭(현대)을 가리킨 다음 위와 같이 RC4를 선택합니다.
- 다음 창이 나타납니다
4단계) 암호화 키 선택
- 암호화 키로 24비트를 선택하세요.
- 값을 00 00 00으로 설정하세요.
- 암호화 버튼을 클릭하세요
- 다음 스트림 암호를 얻게 됩니다.
스트림 암호 공격
5단계) 분석 시작
- 분석 메뉴를 클릭하세요
- 대칭 암호화(최신)를 가리킨 다음 위와 같이 RC4를 선택합니다.
- 다음 창이 나타납니다.
- 비밀 키는 24비트라는 가정을 기억하세요. 따라서 키 길이로 24비트를 선택해야 합니다.
- 시작 버튼을 클릭합니다. 다음 창이 나타납니다.
- 참고: 무차별 대입 분석 공격을 완료하는 데 걸리는 시간은 사용된 시스템의 처리 용량과 키 길이에 따라 다릅니다. 키 길이가 길수록 공격을 완료하는 데 시간이 더 오래 걸립니다.
6단계) 결과 분석
- 분석이 완료되면 다음과 같은 결과를 얻을 수 있습니다.
- 참고: 엔트로피 수치가 낮을수록 가장 정확한 결과일 가능성이 높습니다. 발견된 가장 낮은 엔트로피 값보다 높은 것이 올바른 결과일 수도 있습니다.
- 가장 적합한 라인을 선택한 다음 완료되면 선택 수락 버튼을 클릭하세요.
제품 개요
- 암호화는 메시지를 암호화하고 해독하는 과학입니다.
- 암호란 인간이 읽을 수 없는 형식으로 변환된 메시지를 말합니다.
- 해독은 암호를 원본 텍스트로 바꾸는 것입니다.
- 암호분석은 암호를 해독하는 데 사용되는 키에 대한 지식 없이 암호를 해독하는 기술입니다.
- 암호학은 암호학과 암호 분석가의 기술을 결합합니다.
- RC4 무차별 대입 온라인 알고리즘은 스트림 암호를 생성하는 데 사용됩니다. 인터넷 통신을 암호화하는 SSL(Secure Socket Layer), 무선 네트워크 보안을 위한 WEP(Wired Equivalent Privacy) 등의 프로토콜에 주로 사용됩니다.









