검수요청.png검수요청.png

"선택암호문공격"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
3번째 줄: 3번째 줄:
 
== 개요 ==
 
== 개요 ==
 
다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.<ref>〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》</ref>
 
다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.<ref>〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》</ref>
 +
 +
==특징==
 +
선택암호문공격에서는 평문 값과 암호문 값 모두를 선택한다. 공격자가 선택하는 모든 평문에 대해 대응하는 암호문을 얻고 공격자가 선택한 각 암호문에 대해 대응하는 평문을 얻는다. 이 공격은 선택평문공격보다 강력하다. 공격자가 자유롭게 평문을 선택할 수도 있고, 암호문을 선택할 수도 있기 때문이다. 결론적으로 모든 공격은 키 값을 알아내는 것이 목적이다.<ref>물한방울, 〈[https://m.blog.naver.com/asd7979/30181271704 암호공격의 종류]〉, 《네이버 블로그》, 2013-12-14</ref>
  
 
{{각주}}
 
{{각주}}
9번째 줄: 12번째 줄:
 
*〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》
 
*〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》
 
* emzei, 〈[https://emzei.tistory.com/231 암호 공격 방식]〉, 《티스토리》, 2016-07-06
 
* emzei, 〈[https://emzei.tistory.com/231 암호 공격 방식]〉, 《티스토리》, 2016-07-06
 +
* 물한방울, 〈[https://m.blog.naver.com/asd7979/30181271704 암호공격의 종류]〉, 《네이버 블로그》, 2013-12-14
  
 
==같이 보기==
 
==같이 보기==
  
 
{{암호 알고리즘|검토 필요}}
 
{{암호 알고리즘|검토 필요}}

2019년 7월 31일 (수) 14:05 판

선택암호문공격(Chosen Ciphertext Attack, CCA)은 복호화 방식을 알 때 키 값을 추정하여 복호화하는 방법으로 공개키 암호화의 경우에 사용된다.[1]

개요

다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.[2]

특징

선택암호문공격에서는 평문 값과 암호문 값 모두를 선택한다. 공격자가 선택하는 모든 평문에 대해 대응하는 암호문을 얻고 공격자가 선택한 각 암호문에 대해 대응하는 평문을 얻는다. 이 공격은 선택평문공격보다 강력하다. 공격자가 자유롭게 평문을 선택할 수도 있고, 암호문을 선택할 수도 있기 때문이다. 결론적으로 모든 공격은 키 값을 알아내는 것이 목적이다.[3]

각주

  1. emzei, 〈암호 공격 방식〉, 《티스토리》, 2016-07-06
  2. Chosen-ciphertext attack〉, 《위키피디아》
  3. 물한방울, 〈암호공격의 종류〉, 《네이버 블로그》, 2013-12-14

참고자료

같이 보기

  검수요청.png검수요청.png 이 선택암호문공격 문서는 암호 알고리즘에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.