편집 요약 없음
편집 요약 없음
3번째 줄: 3번째 줄:


== 개요 ==
== 개요 ==
LAXA2는 오픈소스 암호화 알고리즘이다.<br>
[[LAXA2]]는 오픈소스 암호화 알고리즘이다.<br>
다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다.
다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다.


== 오해 ==
== 오해 ==
[[LAXA2]]를 복호화가 불가능한 해쉬 함수로 알고있는 경우가 많다.<ref>구 [[파룸]]에서 개발하였던 [[LISA 알고리즘]]와 헷갈리는 경우..</ref>
하지만. [[LAXA2]]는 복호화가 충분히 가능한 암호화 알고리즘이다. 절대 이를 사용해서 중요한 파일을 보호한다 생각하고 막 배포하면 안된다.<ref>진짜 다 털린다.</ref> [[LAXA2]]는 악성 소프트웨어가 인위적으로 파일을 망가트리는 행위를 막기위한 알고리즘이다.


== 알고리즘 ==
== 알고리즘 ==
다음에서 설명하는 알고리즘은 리버스 엔지니어링을 통하여 확인된 결과임으로, 실제 적용되는 알고리즘과는 차이가 있을 수도 있다.
- 암호화되는 모든 파일을 신뢰된 방법으로 압축한다.
  - 그 후, 압축된 모든 파일을 하나의 압축으로 묶고 만약에, 락을 활성화했다면, 압축 파일에 암호를 적용한다.
- 압축 된 파일을 비트를 모두 읽어 [[신뢰검증비트행렬]]<ref>메타 내에선 해밍 코드와 비슷하다고 할 수 있다.</ref>를 추가한다.
- 이때 [[신뢰검증비트행렬]]이 손상되는 것을 방지하기 위해 한 번 더 손상 방지 처리를 한 후 나온 비트행렬만 따로 파일 종단점에 추가한다.
- [[신뢰검증비트행렬]]을 일반적으로 소프트웨어가 읽을 수 없도록 숨김 처리한다.<ref>일반적인 방법으로 비트에 접근한다면, [[신뢰검증비트행렬]]을 읽는 것이 아닌 그 다음 비트를 읽거나 오류가 발생한다.</ref>
- 이 과정을 거친 파일을 최대 4개까지 복제하여 다양한 방식<ref>비트열을 뒤집는 등...</ref>으로 서로 합친다.<ref>이를 하는 이유는 파일이 손상되어도 정상적인 비트열을 찾아 최대한 정상파일과 가깝게 복구하기 위해서 그렇다.</ref>
- 이 모든 과정이 끝나면, 암호화가 종료된다.


== 문제점 ==
== 문제점 ==
최신 악성 소프트웨어는 일부러 [[LAXA2]]로 암호화된 파일을 찾아 외부 웹 서버로 보내는 행위를 하기도 한다.<ref>암호화의 의미도 없어지고 오히려 중요한 파일이 유출되는 셈</ref> 이를 막기 위해서 암호를 걸어 파일을 락하는 방법도 있지만, 외부 소프트웨어를 사용하면 이 락도 먹히지가 않는다.
=== 방지 ===
위 문제점을 방지하기 위해 [[LAXA2]]를 사용하면서, 컴퓨터의 악성 프로그램 침투를 예방하기 위한 백신 프로그램 설치를 권장하고 있다.
또한, 확인되지 않은 개발자의 파일을 다운로드 하는 것을 지양하고 신원을 알 수 없는<ref>사이트에 인증서가 존재하지않거나, 알려지지 않은 인증서</ref> 웹사이트에 접속하지 아니한다.


== 각주 ==
== 각주 ==

2023년 1월 11일 (수) 20:37 판

파룸의달.png+
파룸  마테소인 뤼미에르 공화국 라네쥬교  피네트어

개요

LAXA2는 오픈소스 암호화 알고리즘이다.
다른 암호화 알고리즘과 다르게 악성 소프트웨어로부터 파일을 보호하는 방식이다.

오해

LAXA2를 복호화가 불가능한 해쉬 함수로 알고있는 경우가 많다.[3] 하지만. LAXA2는 복호화가 충분히 가능한 암호화 알고리즘이다. 절대 이를 사용해서 중요한 파일을 보호한다 생각하고 막 배포하면 안된다.[4] LAXA2는 악성 소프트웨어가 인위적으로 파일을 망가트리는 행위를 막기위한 알고리즘이다.

알고리즘

다음에서 설명하는 알고리즘은 리버스 엔지니어링을 통하여 확인된 결과임으로, 실제 적용되는 알고리즘과는 차이가 있을 수도 있다.

- 암호화되는 모든 파일을 신뢰된 방법으로 압축한다.
  - 그 후, 압축된 모든 파일을 하나의 압축으로 묶고 만약에, 락을 활성화했다면, 압축 파일에 암호를 적용한다.

- 압축 된 파일을 비트를 모두 읽어 신뢰검증비트행렬[5]를 추가한다.
- 이때 신뢰검증비트행렬이 손상되는 것을 방지하기 위해 한 번 더 손상 방지 처리를 한 후 나온 비트행렬만 따로 파일 종단점에 추가한다.
- 신뢰검증비트행렬을 일반적으로 소프트웨어가 읽을 수 없도록 숨김 처리한다.[6]

- 이 과정을 거친 파일을 최대 4개까지 복제하여 다양한 방식[7]으로 서로 합친다.[8]
- 이 모든 과정이 끝나면, 암호화가 종료된다.

문제점

최신 악성 소프트웨어는 일부러 LAXA2로 암호화된 파일을 찾아 외부 웹 서버로 보내는 행위를 하기도 한다.[9] 이를 막기 위해서 암호를 걸어 파일을 락하는 방법도 있지만, 외부 소프트웨어를 사용하면 이 락도 먹히지가 않는다.

방지

위 문제점을 방지하기 위해 LAXA2를 사용하면서, 컴퓨터의 악성 프로그램 침투를 예방하기 위한 백신 프로그램 설치를 권장하고 있다. 또한, 확인되지 않은 개발자의 파일을 다운로드 하는 것을 지양하고 신원을 알 수 없는[10] 웹사이트에 접속하지 아니한다.

각주

  1. 2024년 7월 2일 23시 22분 00초 기준. 미디어위키 표현식의 한계에 의해서 이 값은 정확하게 나타나기 힘들다. 정확한 값을 얻기 위해서는 사트/표준#Python 구현에서 설명하는 방법을 통하는 것이 바람직하다.
  2. 디스코드 서버에는 차단된 사람이 아니라면 누구나 들어올 수 있습니다.
  3. 파룸에서 개발하였던 LISA 알고리즘와 헷갈리는 경우..
  4. 진짜 다 털린다.
  5. 메타 내에선 해밍 코드와 비슷하다고 할 수 있다.
  6. 일반적인 방법으로 비트에 접근한다면, 신뢰검증비트행렬을 읽는 것이 아닌 그 다음 비트를 읽거나 오류가 발생한다.
  7. 비트열을 뒤집는 등...
  8. 이를 하는 이유는 파일이 손상되어도 정상적인 비트열을 찾아 최대한 정상파일과 가깝게 복구하기 위해서 그렇다.
  9. 암호화의 의미도 없어지고 오히려 중요한 파일이 유출되는 셈
  10. 사이트에 인증서가 존재하지않거나, 알려지지 않은 인증서