DRM 개발 시작 (1) 공개 키 암호, 공개 키 암호 및 혼합 암호

나는 소프트웨어를 개발하는 과정에서 DRM(허가증 인증)의 실시에 흥미를 느꼈지만 그 개발은 매우 어려웠다.
나는 가장 중요한 이유가 일본어 자원이 거의 없다는 것이라고 생각한다.
이 시리즈는 DRM의 개발(주로 논리)에 대해 가능한 한 설명할 것이다.
처음으로 공개 키 암호와 공개 키 암호를 설명합니다.
이 보도는 나의 이해에 기초한 것이다.
업무 중에 사용하면 적합한 안전 전문가에게 문의하는 것을 권장합니다.
※ 이 기사는 제 블로그에서 전재했습니다.영어로 읽고 싶으신 분들은 이쪽을 봐주세요. .

암호화


암호화는 구체적으로 무엇입니까?
예를 들어 아래의 글은 A 씨가 B 씨에게 친구를 전달한다.Why don’t we go out for dinner sometime?A씨는 이 내용을 친구에게 알리고 싶지 않았다.
이런 상황에서 어떤 방법-구체적으로 A와 B만 알 수 있는 방법-문장을 암호화해 해석할 필요가 있다.
간단한 암호화 중 하나가 캐시 암호다.

영어 E는 B, D는 A로 정해진 수량에 따라 미끄러지는 암호화 방식이다.
예를 들어 아까의 문장을 한 글자 한 글자 틀리게 다음 글자로 열면 다음과 같은 문장이 된다.XIZ EPO’U XF HP PVU GPS EJOOFS TPNFUJNF?암호화입니다.
이 예는 매우 간단하다. 예를 들어 A 대 C, C 대 X는 이렇게 암호화 방식을 복잡하게 하면 어느 정도의 강도를 유지할 수 있다.

공공 키 비밀번호는


공공 키 암호화(대칭 암호화)는 암호화자와 복호화자가 같은 키를 사용하는 암호화 방식을 가리킨다.
AES와 DES 등은 대표로 열거할 수 있다.
그리고 방금 전의 캐시 비밀번호도 일반적인 키 방식입니다.
AES 암호화 방식에는 명문, 밀문, 키 이외에salt와 iv가 나타납니다.
이 초보자에 대해서는 이해하기 어려워서 여기서 설명합니다.
salt는 해싱 키에 사용됩니다.
이 값은 모든 사용자가 고유해야 한다.
또한 이salt는 디코딩할 때 필요하지만 비밀로 할 필요는 없습니다.
iv (initial vector/초기화 벡터) 는 암호문을 무작위로 사용할 때마다 사용됩니다.
랜덤이 필요하지만 디코딩할 때 필요한 것은 아니다.
같은 키를 사용하기 때문에 계산 원가가 낮은 특징이 있지만 균형을 잡기 위해서는 안전하게 키 교환이 필요하다.
이 키 교환은 일반적으로 Diffier Helman 키로 공유됩니다.LINE의 Letter Sealing도 이 기술을 사용했습니다.
이것에 관해서는 매우 복잡하고 제 이해도 따라가지 못하기 때문에 열람을 추천합니다시나닷컴 블로그.
어쨌든 열쇠를 도둑맞으면 암호화와 복호화도 할 수 있다는 것은 큰 단점이다.

공개 키 암호란


공개 키 암호화(비대칭 암호화)는 암호화자와 복호화자가 독립된 키를 사용하는 암호화 방식을 가리킨다.
RSA는 영업 대표가 될 수 있습니다.

이름과 같이 공개 키는 기본적으로 암호화에만 사용되며 제3자가 훔쳐도 이를 이용하여 복호화할 수 없다.
상대적으로 기밀 키는 수신자만 있는 것으로 공개 키와는 완전히 다른 키다.이것은 기본적으로 디코딩에만 쓰인다.
공개 키를 만들려면 개인 키가 필요합니다.
비밀 키가 있다면 공개 키를 많이 만들 수 있다는 얘기다.
따라서 일반적인 상황에서 클라이언트는 공개 키로 암호화하고 서버 측은 개인 키로 암호화한다.
다음 장에서 소프트웨어 내부의 텍스트와 논리를 보거나 수정할 수 있다.
따라서 기밀 키를 클라이언트에게 전달하고 복호화하는 절차는 매우 큰 안전 위험을 수반한다.
그걸 해결하는 건 혼합 비밀번호야.

혼합 암호화


혼합 암호화는 이름과 같이 공공 키 암호화와 공공 키 암호화를 조합한 암호화 방식이다.
이 방식은 다음 절차에 따라 밀문과 키를 발송합니다.
  • 발송자가 공공 키 A
  • 만들기
  • 명문을 공용 키 A로 암호화 (= 밀문 A)
  • 공용 키를 미리 준비한 공개 키 암호화 사용하기 (= 암호 키 A)
  • 수신자에게 비밀 문서 A 및 암호 키 A 보내기
  • 암호 수신자의 절차는 다음과 같습니다.
  • 수신자가 보낸 암호화 키 A를 기밀 키로 복호화
  • 암호화된 키로 전송된 밀문 A를 암호화
  • 혼합 암호화는 몇 가지 장점이 있지만 가장 큰 장점은 두 가지가 있다.
    첫 번째는 발송자가 키를 만들고 공개 키로 암호화하는 것입니다.
    이런 방식을 채택하면 비교적 안전하게 열쇠를 교환할 수 있다.

    끝맺다


    이 장에서는 암호화 방법을 설명합니다.
    적당한 암호화를 깨는 것은 매우 어려운 일이며, 현대 일반 컴퓨터에서는 분석에 시간이 걸린다.
    그럼에도 불구하고 주의해야 할 것은 암호화 해독보다 해독 전후의 논리가 훨씬 간단하다는 것이다.
    (CrackProof 등 상업적인 해독 대책 소프트웨어를 사용해도 그 사실은 변하지 않는다)
    이것에 관해서는 다음 장 이후에 설명한다.
    (저는 보안과 컴퓨터 과학을 전공하지 않습니다. 오류가 있으면 편집 요청과 평론을 받을 수 있다면 좋겠습니다)

    좋은 웹페이지 즐겨찾기