보안
-
암호학 5주차 - AES보안/CRYPTOGRAPHY 2024. 3. 15. 20:13
0. 서론 AES(Advanced Encryption Standard) : 연산 능력의 향상으로 DES가 안전하지 않게 되자 2001년에 새롭게 표준으로 선정된 블록 암호 알고리즘 AES는 내부적인 논의만으로 표준으로 선정된 DES와 다르게 전세계에서 암호 알고리즘을 공모받고 심사를 거쳐 선정된 것이다. Vincent Rijmen, Joan Daemen 이 제안한 Rijndael 구조가 채택되었다. 표준 선정 이후 취약점이 발견되지 않았고 현대에 대칭키 암호 알고리즘을 사용할 때 AES 를 사용한다. 1. AES : SPN(Substitution Permutation Network)이라는 암호 구조를 사용 라운드마다 입력 전체에 라운드 함수를 적용해서 페이스텔 구조보다 두 배로 암호학적 안전성을 ..
-
암호학 4주차 - 현대 암호보안/CRYPTOGRAPHY 2024. 3. 15. 18:11
0. 대칭키 암호 시스템 (Symmetric Key Cryptosystem) : 송신자와 수신자가 같은 키를 공유해야 하는 암호 시스템 ex. 카이사르 암호, 비제네르 암호 - 사전에 서로 키를 공유하는 과정이 반드시 필요한데, 현대에서는 도청 문제가 생겼다. -- > 키 공유 알고리즘 연구 -- > Diffie와 Hellman이 Diffie-Hellman 키 교환 알고리즘 제시, 공개키 암호 시스템( Public Key Cryptosysytem) 창안 : 송신자와 수신자가 서로 다른 키를 사용함 / 비대칭키 암호 시스템(Asymmetric Cryptography) 이라고 한다. 1. 현대 암호 1945년 Claude Shannon이 안전한 암호 시스템은 혼돈과 확산의 성질을 만족해야 한다고 발표 혼..
-
암호학 4주차 - 고전 암호보안/CRYPTOGRAPHY 2024. 3. 15. 17:10
0. 고전암호의 분류 고전암호 - 치환: 평문의 문자를 다른 문자로 바꾸는 것 - 단일 문자 치환 암호 - 다중 문자 치환 암호 - 전치: 평문 문자들의 위치를 바꾸는 것 의 방법으로 설계된다 단순한 고전 암호는 한 가지 원리만을 사용하는 치환 암호 / 전치함호 복잡한 고전 암호는 두 원리를 모두 사용 1. 단일 문자 치환 암호 : 평문의 각 문자를 약속된 다른 문자로 치환하는 암호 - 복호화를 위해 치환의 관계는 일대일 대응 카이사르 암호 : 평문의 각 알파벳을 일정한 거리만큼 밀어서 다른 알파벳으로 치환한다. - 복호화 방법: 암호문의 각 문자를 다시 원래의 위치로 민다. 송신자와 수신자가 사전에 합의해야 통신 가능 -컴퓨터를 사용하면 쉽게 복호화 된다. - 키(key): 알파벳을 밀어..
-
dreamhack stage 4 - Exploit Tech:Shellcode보안/SYSTEM HACKING 2024. 3. 15. 16:05
0. 서론 익스플로잇(Exploit) :해킹 분야에서 상대 시스템을 공격하는 것/ 부당하게 이용하다 라는 의미 상대 시스템에 침투해 시스템을 악용 시스템해킹의 익스플로잇과 9가지 공격기법을 소개할 것이다. 1. 셸코드(Shellcode) : 익스플로잇을 위해 제작된 어셈블리 코드 조각 시스템해킹에서의 셸 획득 중요성 - execve 셸코드 해커가 rip를 자신이 작성한 셸코드로 옮길 수 있으면 해커는 원하는 어셈블리 코드가 실행되게 할 수 있다. - -> 어셈블리어는 모든 명령을 CPU에 내릴 수 있다. 셸코드의 구성과 목적 - 셸코드는 어셈블리어로 구성된다. - 공격 수행 대상 아키텍처와 운영체제, 셸코드의 목적에 따라 다르게 작성된다. - 공유되는 셸코드는 범용적으로 작성되어 시스템 환경을..
-
암호학 3주차보안/CRYPTOGRAPHY 2024. 3. 15. 15:07
1. 암호학 : 정보를 보호하기 위한 언어학적 및 수학적 방법론을 다루는 학문 좁은 의미: 제삼자로부터 정보를 보호하는 방법에 대한 연구 - 키생성, 암호화, 복호화 - 키 생성: 암호화 및 복호화에 사용할 키를 만드는 과정 - 암호화: 키를 이용해 평문을 암호문으로 변환하는 과정 - 복호화: 송신자가 암호문을 전송하면 수신자가 키를 이용해 암호문을 평문으로 복화화 -> 암호 시스템: 암호화와 복호화로 정보가 전달되는 체계 + 인코딩 : 암호화와 유사하게 데이터를 다른 형태로 변환하는 것 데이터의 기밀성 고려 안 함 누구나 디코딩해서 원문을 구할 수 있음 압축도 인코딩의 예시 2. 배타적 논리합과 합동식 배타적 논리합(eXclusive OR, XOR) : 입력으로 들어온 두 인자가 서로 다를 때,..
-
dreamhack stage 3 - Tool:pwntools보안/SYSTEM HACKING 2024. 3. 15. 14:04
1. pwntools 의 등장 배경 1. 초기: 파이썬으로 공격 페이로드를 생성하고 파이프를 통해 프로그램에 전달하는 방식으로 익스플로잇 수행 2. 익스플로잇 수행에 있어서의 단점 발견 익스플로잇이 조금만 복잡해져도 파이썬으로 공격 페이로드를 생성하고 파이프를 통해 프로그램에 전달하는 방식은 사용하기 어려워졌다. 페이로드를 생성하기 위해 복잡한 연산/프로세스와 반복적으로 데이터를 주고받 아야 할 수도 있게 되었다. 또한 파이썬으로 여러 개의 익스플로잇 스크립트를 작성하면 자주 사용하는 함수 (패킹함수, 언패킹 함수)가 많다. 3. pwntools의 등장 이 함수들을 계속 구현하는 것은 비효율적이므로 시스템 해커들은 집대성하여 pwntools 라는 파이썬 모듈을 제작했다. pwntools로 익스플로..