+ | ||
---|---|---|
파룸 마테소인 | 뤼미에르 공화국 | 라네쥬교 피네트어 |
개요
LAXA2는 오픈소스 암호화 알고리즘이다.
다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다.
오해
LAXA2를 복호화가 불가능한 해쉬 함수로 알고있는 경우가 많다.[3] 하지만. LAXA2는 복호화가 충분히 가능한 암호화 알고리즘이다. 절대 이를 사용해서 중요한 파일을 보호한다 생각하고 막 배포하면 안된다.[4] LAXA2는 악성 소프트웨어가 인위적으로 파일을 망가트리는 행위를 막기위한 알고리즘이다.
알고리즘
- 암호화되는 모든 파일을 신뢰된 방법으로 압축한다. - 그 후, 압축된 모든 파일을 하나의 압축으로 묶고 만약에, 락을 활성화했다면, 압축 파일에 암호를 적용한다. - 압축 된 파일을 비트를 모두 읽어 신뢰검증비트행렬[5]를 추가한다. - 이때 신뢰검증비트행렬이 손상되는 것을 방지하기 위해 파일 종단점에 해당 비트 행렬만 따로 추가한다. - 신뢰검증비트행렬을 일반적으로 소프트웨어가 읽을 수 없도록 숨김 처리한다.[6][7] - 이 모든 과정이 끝나면, 암호화가 종료된다.
문제점
최신 악성 소프트웨어는 일부러 LAXA2로 암호화된 파일을 찾아 외부 웹 서버로 보내는 행위를 하기도 한다.[8] 이를 막기 위해서 암호를 걸어 파일을 락하는 방법도 있지만, 외부 소프트웨어를 사용하면 이 락도 먹히지가 않는다.
방지
위 문제점을 방지하기 위해 LAXA2를 사용하면서, 컴퓨터의 악성 프로그램 침투를 예방하기 위한 백신 프로그램 설치를 권장하고 있다. 또한, 확인되지 않은 개발자의 파일을 다운로드 하는 것을 지양하고 신원을 알 수 없는[9] 웹사이트에 접속하지 아니한다.
각주
- ↑ 2024년 12월 21일 16시 43분 35초 기준. 미디어위키 표현식의 한계에 의해서 이 값은 정확하게 나타나기 힘들다. 정확한 값을 얻기 위해서는 사트/표준#Python 구현에서 설명하는 방법을 통하는 것이 바람직하다.
- ↑ 디스코드 서버에는 차단된 사람이 아니라면 누구나 들어올 수 있습니다.
- ↑ 구 파룸에서 개발하였던 LISA 알고리즘와 헷갈리는 경우..
- ↑ 진짜 다 털린다.
- ↑ 메타 내에선 해밍 코드와 비슷하다고 할 수 있다.
- ↑ 일반적인 방법으로 비트에 접근한다면, 신뢰검증비트행렬을 읽는 것이 아닌 그 다음 비트를 읽거나 오류가 발생한다.
- ↑ 해당 처리는 운영체제가 해당 기능을 지원해야한다. 이를 우회할 수 있지만, 이는 사용자가 소프트웨어에게 최고 권한을 부여한 경우이다.
- ↑ 암호화의 의미도 없어지고 오히려 중요한 파일이 유출되는 셈
- ↑ 사이트에 인증서가 존재하지않거나, 알려지지 않은 인증서