암호화 알고리즘

red10won의 이미지

국정원 암호화 모듈 인증된 제품 목록
http://service1.nis.go.kr/certify/cipherModule.jsp

KISA 권고 암호화 알고리즘
http://www.mins01.com/home/board/board.php?type=read&b_id=tech&sh=titleOrText&sw=%EC%95%94%ED%98%B8&cat=&page=1&b_idx=801

이상한 암호화 알고리즘 소스 공개도 안해주는거 만들지 말고 아래처럼 하면 안되나요?

Salt부분을 사용자로부터 입력을 받던가 아니면 CPU 클럭의 시간이나 랜덤으로
나온 문자열을 입력해 버리면 brute force확률적으로 salt를 사용하지 않은 암호보다 안전할수 있습니다.

<?
$salt = "1qa@WS3";
$data = "welcome1";
//In final code 1 replaced with others chars
$string = sha1("$salt$data$salt");
printf($string);
?>

A사용자 $salt="aaaa" $password="welcome1" $result = "36ea716fe7f16d45f0f065a5fdf4d391fd431cfb"

B사용자 $salt="9684480" $password="welcome1" $result = "1ccb6546eec2d4e59dc174f1691f15d295e706d6"

C사용자 $salt="1qa@WS3" $password="welcome1" $result = "f5063523a52b5955d68c6667baf8aad6f8d67239"

DB테이블에 $salt값은 평문으로 $password값을 암호화하여
insert 놓으면 동일한 패스워드라도 다른 hashing결과로 해싱 테이블에 대 한
크랙 확률를 줄일수 있습니다.

DB가 해킹당한다고 해도 좀더 안전하게 패스워드(원문이)가 유출될 가능성이 적어듭니다.

IsExist의 이미지

이상한 암호알고리즘 소스 공개를 안해준다는 말은 어떤 의미 인가요?

SEED, ARIA 는 공개된 문서가 있습니다.
SEED 는 OpenSSL 에도 들어가 있죠.

---------
간디가 말한 우리를 파괴시키는 7가지 요소

첫째, 노동 없는 부(富)/둘째, 양심 없는 쾌락
셋째, 인격 없는 지! 식/넷째, 윤리 없는 비지니스

이익추구를 위해서라면..

다섯째, 인성(人性)없는 과학
여섯째, 희생 없는 종교/일곱째, 신념 없는 정치

red10won의 이미지

아 보안회사에서 만든것들입니다.
말이좀 오해의 소지가 있네요^^;