일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- CSRF
- OverTheWire Bandit Level 1 → Level 2
- shellcode
- XSS
- RSA Common Modulas Attack
- Franklin-Reiter Related Message Attack
- rao
- 시스템해킹
- picoCTF
- Bandit Level 1 → Level 2
- bandit
- 암호학
- Hastad
- RSA
- 드림핵
- dns
- return address overflow
- dreamhack
- Montgomery Reduction
- cryptography
- Crypto
- Cube Root Attack
- spoofing
- 웹해킹
- weak key
- AES
- pycrpytodome
- overthewire
- redirect
- arp
- Today
- Total
목록AES (2)
암호(수학) 등.. 공부한 거 잊을거 같아서 만든 블로그
ECB (Electronic Code Book) 운영 모드 ECB 운영 모드는 AES 암호화를 그대로 적용한 모드이다. 평문을 블록의 크기 (128 bit) 만큼 나눈 후, 각각의 블록을 동일한 키로 암호화를 한 결과를 합쳐서 암호문을 완성한다. 복호화는 암호화의 역과정이다. ECB 운영 모드의 취약함 ECB 운영 모드는 단순하게 블록만을 암호화 하기 때문에 다른 블록과의 연관성이 없다. 그러한 이유로 ECB는 취약해서 사용되지 않고 있다. 만약 동일한 평문 블록이 있으면 암호화된 평문 블록들 또한 동일한 값을 가지기 때문에 이를 통해 동일한 평문들을 찾을 수도 있을 것이다. 또한 평문 블록들이 동일한 키로 암호화 되어 이를 이용해 평문을 알아낼 수도 있다. 또한 위의 이미지를 보면 가장 왼쪽 이미지를 ..
AES (Advanced Encrytion Standard) AES 암호는 블록암호로 SPN (Substitution Permutation Network) 구조를 가지며, 블록의 크기는 총 128 bit (16 byte) 이고, key의 길이는 128, 192, 256 이 있다. 블록은 평문을 128 bit 씩 나눈 값들을 말하며, 암호화 할 때 블록들을 내부 상태 (state) 라 부르는 각각의 성분이 1 byte 인 4 by 4 행렬로 다루게 된다. 평문 블록의 바이트값이 s0, s1, ~ , s15 순서로 내부 상태에 배치된다. key의 길이에 따라 10, 12, 14개의 라운드를 가지고 있으며 키 스케쥴 함수 (KeyExpansion) 과 4가지의 연산 (AddRoundKey, SubBytes, ..