암호화 알고리즘
국정원 암호화 모듈 인증된 제품 목록
http://service1.nis.go.kr/certify/cipherModule.jsp
KISA 권고 암호화 알고리즘
http://www.mins01.com/home/board/board.php?type=read&b_id=tech&sh=titleOrText&sw=%EC%95%94%ED%98%B8&cat=&page=1&b_idx=801
이상한 암호화 알고리즘 소스 공개도 안해주는거 만들지 말고 아래처럼 하면 안되나요?
Salt부분을 사용자로부터 입력을 받던가 아니면 CPU 클럭의 시간이나 랜덤으로
나온 문자열을 입력해 버리면 brute force확률적으로 salt를 사용하지 않은 암호보다 안전할수 있습니다.
<?
$salt = "1qa@WS3";
$data = "welcome1";
//In final code 1 replaced with others chars
$string = sha1("$salt$data$salt");
printf($string);
?>
A사용자 $salt="aaaa" $password="welcome1" $result = "36ea716fe7f16d45f0f065a5fdf4d391fd431cfb"
B사용자 $salt="9684480" $password="welcome1" $result = "1ccb6546eec2d4e59dc174f1691f15d295e706d6"
C사용자 $salt="1qa@WS3" $password="welcome1" $result = "f5063523a52b5955d68c6667baf8aad6f8d67239"
DB테이블에 $salt값은 평문으로 $password값을 암호화하여
insert 놓으면 동일한 패스워드라도 다른 hashing결과로 해싱 테이블에 대 한
크랙 확률를 줄일수 있습니다.
DB가 해킹당한다고 해도 좀더 안전하게 패스워드(원문이)가 유출될 가능성이 적어듭니다.
이상한 암호알고리즘 소스 공개를 안해준다는 말은 어떤
이상한 암호알고리즘 소스 공개를 안해준다는 말은 어떤 의미 인가요?
SEED, ARIA 는 공개된 문서가 있습니다.
SEED 는 OpenSSL 에도 들어가 있죠.
---------
간디가 말한 우리를 파괴시키는 7가지 요소
첫째, 노동 없는 부(富)/둘째, 양심 없는 쾌락
셋째, 인격 없는 지! 식/넷째, 윤리 없는 비지니스
이익추구를 위해서라면..
다섯째, 인성(人性)없는 과학
여섯째, 희생 없는 종교/일곱째, 신념 없는 정치
아 보안회사에서 만든것들입니다.
아 보안회사에서 만든것들입니다.
말이좀 오해의 소지가 있네요^^;