-
[기타] 007 - 위키리크스2010.12.08 PM 07:24
링링치는 어째뜬 위키리스트가 될 위키리크스의 파일을 손에 넣었고
어떻게 압축했을까 하는 궁금증이 발동했다
이 압축이 쉽게 풀린다면 "보험"이 될수 없다
바로 암살 당할 수도 있으니..
누구도 열수 없기에 자신의 목숨을 담보 할수 있는 거다
아니나 다를까 aes256비트로 암호화 해서 네트워크에 올려놓은 것이다
당연 그는 해커출신이니까
아마도 7z으로 압축해서 비밀번호를 15~20자이상 썻을 것이다
이정도면 어느 유틸을 사용해도 들여다 볼수 없다
참고로 쉽게말해
AES 128은 미국 Secret급 기밀 보안 유지를 위해서 쓰고
AES 192랑 AES 256은 Top Secret급 기밀을 암호화 하는 데에 쓰인다고 한다
지금 줄리안 어센지와 미국정부 또는 전세계 정부와의 대치상황은
영화보다 더 드라마틱한 요소가 있다
절대 열리지 말아야 할 비밀들이 만천하에 들어날 순간이다
암살을 할수도 없고 그냥 놔둘수도 없고
삼킬수도 밷을수도 없는
대치의 상황이다
현재 어센지의 사면초가도 상당하고..
오바마에게 다가오는 거대한 치명적 블랙홀
"케이블게이트"의 씨앗이 바로 이 파일이다
참고:
aes알고리즘 설명이다
AES is based on a design principle known as a Substitution permutation network. It is fast in both software and hardware.[6] Unlike its predecessor, DES, AES does not use a Feistel network.
AES has a fixed block size of 128 bits and a key size of 128, 192, or 256 bits, whereas Rijndael can be specified with block and key sizes in any multiple of 32 bits, with a minimum of 128 bits. The blocksize has a maximum of 256 bits, but the keysize has no theoretical maximum.
AES operates on a 4×4 array of bytes, termed the state (versions of Rijndael with a larger block size have additional columns in the state). Most AES calculations are done in a special finite field.
The AES cipher is specified as a number of repetitions of transformation rounds that convert the -nput plaintext into the final output of ciphertext. Each round consists of several processing steps, including one that depends on the encryption key. A set of reverse rounds are applied to transform ciphertext back into the original plaintext using the same encryption key.
AES는 Advanced Encryption Standard의 약자로 현재 미국의 표준 암호 알고리즘에 대한 공식 명칭입니다.
AES 이전에 미국의 표준 알고리즘으로는 DES와 3DES가 있었습니다. 이들의 뒤를 잇는 암호 알고리즘이 바로 AES입니다.
1997년 1월 2일 미국의 NIST(National Institute of Standards and Technology)에서 AES 선정 계획을 공고했고 이를 본 전세계의 많은 암호학자와 연구소에서 암호알고리즘을 개발하여 제출했습니다. 이 때 제출된 알고리즘들은 CAST-256, CRYPTION, DEAL, DFC, E2, FROG, HPC, LOKI97, MAGENTA, MARS, RC6, Rijndael, SAFER+, Serpent, Twofish 등이 있습니다. 이 중 일부는 암호분석학자들에 의해 문제점이 노출되었고 일부는 성능상의 문제로 제외되어 1999년 4월경 AES 후보 알고리즘은 모두 5개 (MARS, RC6, Rijndael, Serpent, and Twofish)로 좁혀지게 됩니다. 이후 컨퍼런스를 거쳐 2000년 10월 Rijndael(리즌댈 또는 라인돌이라고 읽습니다.) 이 AES로 선정되게 됩니다.
Rijndael은 벨기에의 암호학자인 Joan Daemen과 Vincent Rijmen이 개발한 알고리즘으로 DES와 3DES가 Feistel network이었던 것과는 달리 substitution permutation network 구조를 가지고 있으며 하드웨어나 소프웨어적으로 구현했을 때 모두 좋은 성능을 보이는 특성을 가지고 있습니다. 구현이 쉽고 메모리를 적게 소모하는 것도 장점으로 뽑히고 있죠.
Rijndael은 암호알고리즘 분류 상 대칭형암호알고리즘으로 분류됩니다. 대칭형 암호알고리즘에도 두 가지 종류가 있는데 Rijndael은 이 중에서 Block 암호알고리즘 방식이며 128bit 블럭 단위로 암호화를 하고, 사용되는 Key의 사이즈는 128bit, 192bit, 256bit등이 있습니다. 라운드 수는 각각 10, 12, 14라운드를 사용하고 각 라운드 마다 SubBytes, ShiftRows, MixColumns, AddRoudKey의 4단계를 거치게 됩니다.
현재 AES의 취약점에 대한 연구가 활발하게 이루어지고 있으며 관련하여 XSL Attack이나 cache timing attack 등에 관련된 논문이 발표되었습니다.
출처 : http://007ok.kr/
외교전문 txt 파일 ; http://pds18.egloos.com/pds/201012/08/75/wikileaks.txt
최후 심판 파일 마그넷 주소 ; magnet:?xt=urn:btih:76a36f1d11c72eb5663eeb4cf31e351321efa3a3&dn=WikiLeaks_insurance&tr=http%3A%2F%2Ftracker.prq.to%2Fannounce
영화에서 있을법한 일이 생겼음ㅋㅋ
- 구겟타로보
- 2010/12/08 PM 08:00
user error : Error. B.