"기지평문공격"의 두 판 사이의 차이
잔글 |
|||
1번째 줄: | 1번째 줄: | ||
− | '''기지평문공격'''(旣知平文攻擊, Known Plaintext Attack, KPA)은 공격자가 평문과 평문을 [[암호화]]한 암호문을 모두 알고 있을 때 사용할 수 있는 암호해독 기법이다.<ref name="구현">D4tai1, 〈[https://ccurity.tistory.com/264 Known Plaintext Attack(기지 평문 공격) 구현]〉, 《티스토리》, 2019-05-31</ref> 이미 알고 있는 평문과 암호문을 바탕으로 [[비밀 키]]를 알아내기 위해 사용한다.<ref name ="위키백과">〈[https://ko.wikipedia.org/wiki/%EA%B8%B0%EC%A7%80_%ED%8F%89%EB%AC%B8_%EA%B3%B5%EA%B2%A9 기지 평문 공격]〉, 《위키백과》</ref> | + | '''기지평문공격'''<!--기지 평문 공격, 기지평문 공격-->(旣知平文攻擊, Known Plaintext Attack, KPA)은 공격자가 평문과 평문을 [[암호화]]한 암호문을 모두 알고 있을 때 사용할 수 있는 [[암호해독]] 기법이다.<ref name="구현">D4tai1, 〈[https://ccurity.tistory.com/264 Known Plaintext Attack(기지 평문 공격) 구현]〉, 《티스토리》, 2019-05-31</ref> 이미 알고 있는 평문과 암호문을 바탕으로 [[비밀 키]]를 알아내기 위해 사용한다.<ref name ="위키백과">〈[https://ko.wikipedia.org/wiki/%EA%B8%B0%EC%A7%80_%ED%8F%89%EB%AC%B8_%EA%B3%B5%EA%B2%A9 기지 평문 공격]〉, 《위키백과》</ref> |
==개요== | ==개요== | ||
135번째 줄: | 135번째 줄: | ||
d4tai1@ubuntu {{형광펜|~/crypto/10week}} | d4tai1@ubuntu {{형광펜|~/crypto/10week}} | ||
− | * 찾은 알파벳은 | + | * 찾은 알파벳은 암호 대신 사용해서 출력해서 해독할 수 있다. |
* 알려진 평문을 많이 얻을수록 해독률이 높아진다.<ref name="구현"></ref> | * 알려진 평문을 많이 얻을수록 해독률이 높아진다.<ref name="구현"></ref> | ||
2019년 8월 1일 (목) 01:07 판
기지평문공격(旣知平文攻擊, Known Plaintext Attack, KPA)은 공격자가 평문과 평문을 암호화한 암호문을 모두 알고 있을 때 사용할 수 있는 암호해독 기법이다.[1] 이미 알고 있는 평문과 암호문을 바탕으로 비밀 키를 알아내기 위해 사용한다.[2]
개요
암호학에서 기지평문공격은 공격자가 평문과 그를 암호화한 암호문을 모두 알고 있을 때 사용할 수 있는 암호 해독 기법들을 말한다. 이미 알고 있는 평문을 크립(crib)이라고 부르는데, 크립이라는 용어는 제2차 세계 대전 당시 암호 해독실인 블레츨리 파크에서 유래했다.[2]암호해독가가 암호를 해독하기 위해 의미 없어보이는 암호문만 보아서는 많은 정보를 얻기 힘들지만 암호문 안에 이미 알고 있는 평문이 포함되어 있다면, 그 사실이 암호문과 평문 사이의 관계를 추정하기 위한 단서가 될 수 있다. AES 등의 현대 암호체계는 기지평문공격의 영향을 받지 않는 것으로 알려졌지만 예전 버전의 ZIP 파일 포맷에 사용되는 PKZIP 스트림 암호화 알고리즘은 기지평문공격에 취약하다. 이 알고리즘으로 암호화된 압축 파일은 압축 파일 안에 들어있는 파일의 일부라도 알아낼 수 있으면 전체 압축 파일을 해독 할 수 있다.[3]
역사
블레츨리 파크는 독일군 암호 기계인 에니그마를 해독하기 위해 크립 기반 공격을 여러 가지로 활용했다. 독일군 최고사령부는 크립 기반 공격의 위험을 잘 알고 있었고, 이를 피하기 위한 방법들을 사용했다. 그러나 최전선에서 싸우는 하급 장교들은 이 문제에 크게 주의하지 않았기 때문에, 암호 해독의 실마리를 주곤 했다. 예를 들어 독일군 기상관측병이 수뇌부에게 기상정보를 보낼 때, 군대 보고의 특성상 항상 정형화된 보고를 암호화해서 보냈다. 블레츨리 파크는 이 점과 해당 지역의 실제 날씨를 조합해, 기상관측병이 보내는 메시지가 어떤 내용일지를 추정할 수 있었다. 한편, 블레츨리 파크는 일부러 독일군에게 특정한 평문의 전송을 유도하기도 했다. 예를 들어 북해의 특정 지역에 기뢰를 투하하고, 그 시점에 해당 지역에서 보내는 해군의 암호문을 도청하면 거기에는 해당 지역의 위치와 기뢰에 관한 내용이 포함되어 있을 확률이 높았다.블레츨리 파크는 독일군 포로에게서 독일군의 암호문이 숫자를 말로 풀어서 전송하고 있다는 정보를 얻기도 했다. 수학자 앨런 튜링은 이 정보를 이용해 전체 평문의 90%에 숫자 1에 해당하는 독일어 EIN이 포함되어 있다는 사실을 알아냈다. 튜링은 에니그마 암호 기계의 설정에 따라 EIN 이라는 단어가 암호화될 수 있는 모든 경우의 수를 작성한 후 EIN의 위치를 찾아내는 방법을 쓰기도 했다.[2]
특징
예제
- 구현
msg = '53%%#305))6*;4826)4%=\')4%);806*;48#8@60\'))85;1%(;:-%*8#83(88)5*#;46(;88*96*?;8)*%(;485);5*#2:*%(;4956*2(5*c4)8@8*;4069285);)6#8)4%%;1(%9;48081;8:8%1;48#85;4\')-485#528806*81(%9;48;(88;4(%?34;48)4%;161;:188;%?;' # 알려진 평문이 있을 경우 사용 가능 # 이 암호문 중에 goodglass, mainbranch 단어가 있는 것을 알 때, # 패턴을 비교 # 즉, 문자열을 선형으로 넘버링해서 비교(선형화 -> 선형공격) # 실제 정규표현식 내부가 이런 식으로 구성 def make(hint): tmp = {} # 순서를 저장 res = index = 0 for c in hint: if c in tmp: res += tmp[c] else: # 없으면 tmp[c] = str(index) # 단어에 대한 인덱스를 딕셔너리에 넣기 res += str(index) # 리스트에 단어에 대칭하는 인덱스를 추가 index += 1 return res #return ':'.join(res) # 리스트를 :로 구분지어 문자열로 반환 def find_pattern(msg, hint): pattern = make(hint) # 선형화 psize = len(hint) # 선형화한 문자열의 길이 pos = 0 # 암호문내에서 비교할 시작인덱스 while True: data = msg[pos:pos+psize] # 시작점부터 문자열의 길이까지 if len(data) < psize: # 길면 나가기 break d_pattern = make(data) # data에 대한 패턴 if d_pattern == pattern: return data pos += 1 def dec(msg, key): pmsg = for c in msg: if c in key: c = key[c] pmsg = pmsg + c return pmsg def main(): print('---------------------------- 암호문 ------------------------------') print(msg) print() key = {} hint1 = 'goodgress' hint2 = 'mainbranch' result1 = make(hint1) print('1) 알려진 평문[goodgress]의 패턴 : {}'.format(result1)) data = find_pattern(msg, hint1) index = 0 for k in data: key[k] = hint1[index] index += 1 print('2) 알려진 평문의 알파벳') print(' [+] {}\n'.format(key)) result2 = make(hint2) print('3) 알려진 평문[mainbranch]의 패턴 : {}'.format(result2)) data = find_pattern(msg, hint2) index = 0 for k in data: key[k] = hint2[index] index += 1 print('4) 알려진 평문의 알파벳') print(' [+] {}'.format(key)) pmsg = dec(msg, key) print('-------------------- 찾은 알파벳으로 복호화 ----------------------') print(pmsg) if __name__ == '__main__': main()
- 시연
d4tai1@ubuntu ~/crypto/10week python3 KPA.pv ---------------------------- 암호문 ------------------------------ 53%%#305))6*;4826)4%=\')4%);806*;48#8@60\'))85;1%(;:-%*8#83(88)5*#;46(;88*96*?;8)*%(;485);5*#2:*%(;4956*2(5*c4)8@8*;4069285);)6#8)4%%;1(%9;48081;8:8%1;48#85;4\')-485#528806*81(%9;48;(88;4(%?34;48)4%;161;:188;%?; 1) 알려진 평문[goodgress]의 패턴 : 011203455 2) 알려진 평문의 알파벳 [+] {'3': 'g', '%': 'o', '#': 'd', '0': 'r', '5': 'e', ')': 's'} 3) 알려진 평문[mainbranch]의 패턴 : 0123451367 4) 알려진 평문의 알파벳 [+] {'3': 'g', '%': 'o', '#': 'd', '0': 'r', '5': 'a', ')': 's', '9': 'm', '6': 'i', '*': 'n', '2': 'b', '(': 'r', 'c': 'c', '4': 'h'} -------------------- 찾은 알파벳으로 복호화 ---------------------- agoodgrassin;h8bisho='shos;8rin;h8d8@ir'ss8a;1or;:-on8d8gr88sand;hir;88nmin?;8snor;h8as;andb:nor;hmainbranchs8@8n;hrimb8as;sid8shoo;1rom;h8r81;8:8o1;h8d8a;h's-h8adab88rin81rom;h8;r88;hro?gh;h8sho;1t1;:188;o?; d4tai1@ubuntu ~/crypto/10week
- 찾은 알파벳은 암호 대신 사용해서 출력해서 해독할 수 있다.
- 알려진 평문을 많이 얻을수록 해독률이 높아진다.[1]
각주
- ↑ 1.0 1.1 D4tai1, 〈Known Plaintext Attack(기지 평문 공격) 구현〉, 《티스토리》, 2019-05-31
- ↑ 2.0 2.1 2.2 〈기지 평문 공격〉, 《위키백과》
- ↑ 불곰, 〈알려진 평문 공격 (기지 평문 공격) - Known-plaintext attack〉, 《티스토리》, 2017-03-27
- ↑ 박진범, 〈암호 시스템 공격 기법〉, 《다음 블로그》, 2013-05-09
참고자료
- D4tai1, 〈Known Plaintext Attack(기지 평문 공격) 구현〉, 《티스토리》, 2019-05-31
- 〈기지 평문 공격〉, 《위키백과》
- 불곰, 〈알려진 평문 공격 (기지 평문 공격) - Known-plaintext attack〉, 《티스토리》, 2017-03-27
- 박진범, 〈암호 시스템 공격 기법〉, 《다음 블로그》, 2013-05-09
같이 보기