편집 요약 없음 |
편집 요약 없음 |
||
3번째 줄: | 3번째 줄: | ||
== 개요 == | == 개요 == | ||
[[LAXA2]]는 오픈소스 암호화 알고리즘이다.<br> | |||
다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다. | 다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다. | ||
== 오해 == | == 오해 == | ||
[[LAXA2]]를 복호화가 불가능한 해쉬 함수로 알고있는 경우가 많다.<ref>구 [[파룸]]에서 개발하였던 [[LISA 알고리즘]]와 헷갈리는 경우..</ref> | |||
하지만. [[LAXA2]]는 복호화가 충분히 가능한 암호화 알고리즘이다. 절대 이를 사용해서 중요한 파일을 보호한다 생각하고 막 배포하면 안된다.<ref>진짜 다 털린다.</ref> [[LAXA2]]는 악성 소프트웨어가 인위적으로 파일을 망가트리는 행위를 막기위한 알고리즘이다. | |||
== 알고리즘 == | == 알고리즘 == | ||
다음에서 설명하는 알고리즘은 리버스 엔지니어링을 통하여 확인된 결과임으로, 실제 적용되는 알고리즘과는 차이가 있을 수도 있다. | |||
- 암호화되는 모든 파일을 신뢰된 방법으로 압축한다. | |||
- 그 후, 압축된 모든 파일을 하나의 압축으로 묶고 만약에, 락을 활성화했다면, 압축 파일에 암호를 적용한다. | |||
- 압축 된 파일을 비트를 모두 읽어 [[신뢰검증비트행렬]]<ref>메타 내에선 해밍 코드와 비슷하다고 할 수 있다.</ref>를 추가한다. | |||
- 이때 [[신뢰검증비트행렬]]이 손상되는 것을 방지하기 위해 한 번 더 손상 방지 처리를 한 후 나온 비트행렬만 따로 파일 종단점에 추가한다. | |||
- [[신뢰검증비트행렬]]을 일반적으로 소프트웨어가 읽을 수 없도록 숨김 처리한다.<ref>일반적인 방법으로 비트에 접근한다면, [[신뢰검증비트행렬]]을 읽는 것이 아닌 그 다음 비트를 읽거나 오류가 발생한다.</ref> | |||
- 이 과정을 거친 파일을 최대 4개까지 복제하여 다양한 방식<ref>비트열을 뒤집는 등...</ref>으로 서로 합친다.<ref>이를 하는 이유는 파일이 손상되어도 정상적인 비트열을 찾아 최대한 정상파일과 가깝게 복구하기 위해서 그렇다.</ref> | |||
- 이 모든 과정이 끝나면, 암호화가 종료된다. | |||
== 문제점 == | == 문제점 == | ||
최신 악성 소프트웨어는 일부러 [[LAXA2]]로 암호화된 파일을 찾아 외부 웹 서버로 보내는 행위를 하기도 한다.<ref>암호화의 의미도 없어지고 오히려 중요한 파일이 유출되는 셈</ref> 이를 막기 위해서 암호를 걸어 파일을 락하는 방법도 있지만, 외부 소프트웨어를 사용하면 이 락도 먹히지가 않는다. | |||
=== 방지 === | |||
위 문제점을 방지하기 위해 [[LAXA2]]를 사용하면서, 컴퓨터의 악성 프로그램 침투를 예방하기 위한 백신 프로그램 설치를 권장하고 있다. | |||
또한, 확인되지 않은 개발자의 파일을 다운로드 하는 것을 지양하고 신원을 알 수 없는<ref>사이트에 인증서가 존재하지않거나, 알려지지 않은 인증서</ref> 웹사이트에 접속하지 아니한다. | |||
== 각주 == | == 각주 == |
2023년 1월 11일 (수) 20:37 판
+ | ||
---|---|---|
파룸 마테소인 | 뤼미에르 공화국 | 라네쥬교 피네트어 |
개요
LAXA2는 오픈소스 암호화 알고리즘이다.
다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다.
오해
LAXA2를 복호화가 불가능한 해쉬 함수로 알고있는 경우가 많다.[3] 하지만. LAXA2는 복호화가 충분히 가능한 암호화 알고리즘이다. 절대 이를 사용해서 중요한 파일을 보호한다 생각하고 막 배포하면 안된다.[4] LAXA2는 악성 소프트웨어가 인위적으로 파일을 망가트리는 행위를 막기위한 알고리즘이다.
알고리즘
다음에서 설명하는 알고리즘은 리버스 엔지니어링을 통하여 확인된 결과임으로, 실제 적용되는 알고리즘과는 차이가 있을 수도 있다.
- 암호화되는 모든 파일을 신뢰된 방법으로 압축한다. - 그 후, 압축된 모든 파일을 하나의 압축으로 묶고 만약에, 락을 활성화했다면, 압축 파일에 암호를 적용한다. - 압축 된 파일을 비트를 모두 읽어 신뢰검증비트행렬[5]를 추가한다. - 이때 신뢰검증비트행렬이 손상되는 것을 방지하기 위해 한 번 더 손상 방지 처리를 한 후 나온 비트행렬만 따로 파일 종단점에 추가한다. - 신뢰검증비트행렬을 일반적으로 소프트웨어가 읽을 수 없도록 숨김 처리한다.[6] - 이 과정을 거친 파일을 최대 4개까지 복제하여 다양한 방식[7]으로 서로 합친다.[8] - 이 모든 과정이 끝나면, 암호화가 종료된다.
문제점
최신 악성 소프트웨어는 일부러 LAXA2로 암호화된 파일을 찾아 외부 웹 서버로 보내는 행위를 하기도 한다.[9] 이를 막기 위해서 암호를 걸어 파일을 락하는 방법도 있지만, 외부 소프트웨어를 사용하면 이 락도 먹히지가 않는다.
방지
위 문제점을 방지하기 위해 LAXA2를 사용하면서, 컴퓨터의 악성 프로그램 침투를 예방하기 위한 백신 프로그램 설치를 권장하고 있다. 또한, 확인되지 않은 개발자의 파일을 다운로드 하는 것을 지양하고 신원을 알 수 없는[10] 웹사이트에 접속하지 아니한다.
각주
- ↑ 2024년 9월 28일 01시 29분 41초 기준. 미디어위키 표현식의 한계에 의해서 이 값은 정확하게 나타나기 힘들다. 정확한 값을 얻기 위해서는 사트/표준#Python 구현에서 설명하는 방법을 통하는 것이 바람직하다.
- ↑ 디스코드 서버에는 차단된 사람이 아니라면 누구나 들어올 수 있습니다.
- ↑ 구 파룸에서 개발하였던 LISA 알고리즘와 헷갈리는 경우..
- ↑ 진짜 다 털린다.
- ↑ 메타 내에선 해밍 코드와 비슷하다고 할 수 있다.
- ↑ 일반적인 방법으로 비트에 접근한다면, 신뢰검증비트행렬을 읽는 것이 아닌 그 다음 비트를 읽거나 오류가 발생한다.
- ↑ 비트열을 뒤집는 등...
- ↑ 이를 하는 이유는 파일이 손상되어도 정상적인 비트열을 찾아 최대한 정상파일과 가깝게 복구하기 위해서 그렇다.
- ↑ 암호화의 의미도 없어지고 오히려 중요한 파일이 유출되는 셈
- ↑ 사이트에 인증서가 존재하지않거나, 알려지지 않은 인증서