반응형
1.암호 관련 용어 및 암호 시스템의 구성
2.암호 공격의 유형별 특징
[충돌 공격] Collision attack
암호학적 해시 함수의 공격 방식으로, 해시 충돌이 일어나는 두 입력값을 찾는 공격.
충돌 공격(Collision attack)
선정 접두어 충돌 공격(Chosen-prefix collision attack)
역상 공격은 충돌 공격과는 달리 해시 함수의 출력값이 고정되어 있고, 해시 함수의 출력값이 같은 새로운 입력값을 찾는 공격. 충돌 공격은 역상 공격에 비해 더 쉬움
[역상 공격] preimage attack
암호학적 해시 함수의 공격 방식으로, 해시 함수의 출력 값이 같은 새로운 입력값을 찾는 해시 충돌 공격
제 1 역상 공격(first preimage attack):해시값이 주어져 있을 때, 그 해시값을 출력하는 입력값을 찾음
제 2 역상 공격(second preimage attack):입력값이 주어져 있을 때, 그 입력과 같은 해시값을 출력하는 다른 입력 값을 찾음
제 2 역상 공격은 제 1 역상 공격에서 원본 메시지까지 주어져 있는 경우
[생일 공격] birthday attack
암호학적 해시 함수의 해시 충돌을 찾아내는 암호해독 공격
생일 문제의 확률적 결과를 기반으로 함
함수의 입력값을 다양하게 할 수록 해시 값이 같은 두 입력값을 발견할 확률은 빠르게 증가함
모든 값을 대입하지 않고도 해시 충돌을 찾아낼 확률을 충분히 크게 만들 수 있음
나중에 추가
[무차별 대입 공격] brute force attack
특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미
대부분의 암호화 방식은 이론적으로 무차별 대입 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독 할 수 있음
대부분의 경우 모든 계산을 마치려면 실용적이지 못한 비용이나 시간을 소요하게 되어, 공격을 방지하게 됨
암호의 '취약점'이라는 의미에는 무차별 대입 공격보다 더 빠른 공격 방법이 존재한다는 의미
• 대칭키 암호의 경우 암호에 사용된 키를 알아내면 암호화된 정보를 복원할 수 있고, 여기에서 사용한 키 길이에 따라 무차별 대입 공격의 최대 소요 시간이 정해짐. 암호화 키가 n비트일 경우 가능한 값은 최대 2의n승 가지가 존재함
• 128비트 이상의 키는 안전하다고 평가. 56비트를 사용하는 DES의 경우 약 하루우 안에 전체 키를 대입하는 하드웨어가 1999년에 공개. 64비트 키를 사용하는 RC5의 경우 분산 컴퓨팅 프로젝트에서 해독한 사례가 있음
• 사용자 암호와 같이 암호가 특정 패턴을 이루고 있을 경우 대입해야 할 값의 범위를 크게 줄일 수 있음
[레인보 테이블] rainbow table
해시 함수를 사용하여 변환 가능한 모든 해시 값을 저장시켜 놓은 표
3.대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
4.공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
5.인수분해 기반 공개키 암호방식
6.이산로그 기반 공개키 암호방식
7.암호 알고리즘을 이용한 최신 응용 기술
2.암호 공격의 유형별 특징
[충돌 공격] Collision attack
암호학적 해시 함수의 공격 방식으로, 해시 충돌이 일어나는 두 입력값을 찾는 공격.
충돌 공격(Collision attack)
선정 접두어 충돌 공격(Chosen-prefix collision attack)
역상 공격은 충돌 공격과는 달리 해시 함수의 출력값이 고정되어 있고, 해시 함수의 출력값이 같은 새로운 입력값을 찾는 공격. 충돌 공격은 역상 공격에 비해 더 쉬움
[역상 공격] preimage attack
암호학적 해시 함수의 공격 방식으로, 해시 함수의 출력 값이 같은 새로운 입력값을 찾는 해시 충돌 공격
제 1 역상 공격(first preimage attack):해시값이 주어져 있을 때, 그 해시값을 출력하는 입력값을 찾음
제 2 역상 공격(second preimage attack):입력값이 주어져 있을 때, 그 입력과 같은 해시값을 출력하는 다른 입력 값을 찾음
제 2 역상 공격은 제 1 역상 공격에서 원본 메시지까지 주어져 있는 경우
[생일 공격] birthday attack
암호학적 해시 함수의 해시 충돌을 찾아내는 암호해독 공격
생일 문제의 확률적 결과를 기반으로 함
함수의 입력값을 다양하게 할 수록 해시 값이 같은 두 입력값을 발견할 확률은 빠르게 증가함
모든 값을 대입하지 않고도 해시 충돌을 찾아낼 확률을 충분히 크게 만들 수 있음
나중에 추가
[무차별 대입 공격] brute force attack
특정한 암호를 풀기 위해 가능한 모든 값을 대입하는 것을 의미
대부분의 암호화 방식은 이론적으로 무차별 대입 공격에 대해 안전하지 못하며, 충분한 시간이 존재한다면 암호화된 정보를 해독 할 수 있음
대부분의 경우 모든 계산을 마치려면 실용적이지 못한 비용이나 시간을 소요하게 되어, 공격을 방지하게 됨
암호의 '취약점'이라는 의미에는 무차별 대입 공격보다 더 빠른 공격 방법이 존재한다는 의미
• 대칭키 암호의 경우 암호에 사용된 키를 알아내면 암호화된 정보를 복원할 수 있고, 여기에서 사용한 키 길이에 따라 무차별 대입 공격의 최대 소요 시간이 정해짐. 암호화 키가 n비트일 경우 가능한 값은 최대 2의n승 가지가 존재함
• 128비트 이상의 키는 안전하다고 평가. 56비트를 사용하는 DES의 경우 약 하루우 안에 전체 키를 대입하는 하드웨어가 1999년에 공개. 64비트 키를 사용하는 RC5의 경우 분산 컴퓨팅 프로젝트에서 해독한 사례가 있음
• 사용자 암호와 같이 암호가 특정 패턴을 이루고 있을 경우 대입해야 할 값의 범위를 크게 줄일 수 있음
[레인보 테이블] rainbow table
해시 함수를 사용하여 변환 가능한 모든 해시 값을 저장시켜 놓은 표
3.대칭키 암호시스템 특징 및 활용(종류, 구조, 운영 모드, 공격 기술 등)
4.공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
5.인수분해 기반 공개키 암호방식
6.이산로그 기반 공개키 암호방식
7.암호 알고리즘을 이용한 최신 응용 기술
반응형