검수요청.png검수요청.png

"암호문 단독공격"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
(소스)
잔글
 
(사용자 2명의 중간 판 48개는 보이지 않습니다)
1번째 줄: 1번째 줄:
'''암호문 단독공격 '''(Ciphertext Only Attack; COA)이란 Eve(도청자)는 알고리즘을 알고 있고, 암호문을 가로챌 수 있다는 가정하에
+
'''암호문 단독공격'''<!--암호문단독공격, 암호문 단독 공격-->(Ciphertext Only Attack; COA)이란 도청자가 [[알고리즘]]을 알고 있고, [[암호문]]을 가로챌 수 있다는 가정하에
Eve가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 것으로,Eve는 암호문을 가지고 통계적 성질, 문장의 특성 등을 추정하여 해독하기 때문에,가장 쉽게 적용될 수 있는 공격이다.
+
도청자가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 공격을 말한다. 도청자는 암호문을 가지고 통계적 성질, 문장의 특성 등을 추정하여 해독하기 때문에, 가장 쉽게 적용될 수 있는 공격이다.
  
예를 들자면, 영어로 된 평문을 암호화시킨 암호문을 암호문 단독 공격으로 얻어냈을 때 영어에서 가장 많이 쓰이는 글자가 e이기 때문에 가장 많이 나오는 글자는 e일 것이라고 예측을 하는 것이다.
+
예를 들자면, 영어로 된 평문을 [[암호화]]시킨 암호문을 암호문 단독 공격으로 얻어냈을 때 영어에서 가장 많이 쓰이는 글자가 e이기 때문에 가장 많이 나오는 글자는 e일 것이라고 예측을 하는 것이다.<ref>laon, 〈[https://steemit.com/kr/@laon/6whr3f 암호분석의 분류]〉, 《스팀잇》</ref>
  
 
== 개요 ==
 
== 개요 ==
공격자가 가장 적은 정보를 가지고 공격하는 것을 암호문 단독 공격이라 한다. 이 공격에서 공격자는 같은 암호키를 사용하여 같은 알고리즘으로 암호화된 유한 암호문 집합만을 가지고 있다. 따라서 공격자의 목표는 대응되는 평문을 찾거나 사용된 암호키를 찾거나 암호
+
공격자가 가장 적은 정보를 가지고 공격하는 것을 암호문 단독 공격이라 한다. 이 공격에서 공격자는 같은 암호키를 사용하여 같은 [[알고리즘]]으로 [[암호화]]된 유한 암호문 집합만을 가지고 있다. 따라서 공격자의 목표는 대응되는 평문을 찾거나 사용된 암호키를 찾거나 암호
키를 찾지 못하였지만 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다. 기지 평문 공격에서 공격자는 암호문뿐만 아니라 대응되는 평문도 가지고 있다. 하지만 가지고 있는 암호문/평문 쌍을 공격자가 선택할 수 없다. 이 공격에서 공격자의 목표는 사용된 암호키를 찾거나 암호키를 찾지 못하였지만 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다.<ref> index-of, 〈[http://index-of.co.uk/Cryptology/01.pdf 제 1 장 암호알고리즘 개요]〉, 《개인 웹 사이트》</ref>
+
키를 찾지 못하였지만, 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다. 기지 평문 공격에서 공격자는 암호문뿐만 아니라 대응되는 평문도 가지고 있다. 하지만 가지고 있는 암호문/평문 쌍을 공격자가 선택할 수 없다. 이 공격에서 공격자의 목표는 사용된 암호키를 찾거나 암호키를 찾지 못하였지만, 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다.<ref> index-of, 〈[http://index-of.co.uk/Cryptology/01.pdf 제 1 장 암호알고리즘 개요]〉, 《개인 웹 사이트》</ref>
  
 
== 구현 ==
 
== 구현 ==
===소스===
+
  msg = <font color=blue>'53%%#305))6*;4826)4%=\')4%);806*;48#8@60\'))85;1%(;:-%*8#83(88)5*#;46(;88*96*?;8)*%(;485);5*#2:*%(;4956*2(5*c4)8@8*;4069285);)6#8)4%%;1(%9;48081;8:8%1;48#85;4\')-485#528806*81(%9;48;(88;4(%?34;48)4%;161;:188;%?;'
  msg = '53%%#305))6*;4826)4%=\')4%);806*;48#8@60\'))85;1%(;:-%*8#83(88)5*#;46(;88*96*?;8)*%(;
+
  <font color=green># 메세지 내에서 어떤 문자가 몇 개 나왔는지....
  #메세지 내에서 어떤 문자가 몇 개 나왔는지....
+
  # 빈도수를 체크하는 프로그램
  #빈도수를 체크하는 프로그램
+
  # 구조는 딕셔너리[키(문자)에 대한 값(개수)]으로 구성
  #구조는 딕셔너리[키(문자)에 대한 값(개수)]으로 구성
+
  # 암호문만 알고 있을때 사용 가능!!!
  #암호문만 알고 있을 때 사용가능!!!
+
  # 빈도수 많은 걸로 맞춰가는 것 외에 방법이 없음
  #빈도수 많은 걸로 맞춰가는것 외에 방법이 없음
+
  <font color=black>def check(msg):
  def check(msg):
+
    fa = {}
fa = {}
+
    for c in msg:
for c in msg:
+
        if c in fa:  
if c in fa:
+
            fa[c] += 1
fa[c] += 1
+
        else:  
else:
+
            fa[c] = 1  
fa[c] = 1
+
    return fa  
return fa
 
 
  def dec(msg):
 
  def dec(msg):
pmsg = ''
+
    pmsg = ''
for c in msg:
+
    for c in msg:
#통계적기법을 이용하여
+
        <font color=green># 통계적 기법을 이용하여
#재일많이나온순서대로영문자출현빈도수와비교해서치환
+
        # 제일 많이 나온 순서대로 영문자 출현빈도수와 비교해서 치환
if c == '8':
+
        <font color=black>if c == '8':
c = 'e'
+
            c = 'e'  
elif c == ';':
+
        elif c == ';':
c = 't'
+
            c = 't'  
elif c =='4':
+
        elif c =='4':
c = 'h'
+
            c = 'h'  
elif c=='#':
+
        elif c =='#':
c= 'a'
+
            c = 'a'  
pmsg
+
        pmsg = pmsg + c  
= pmsg+ c
+
        <font color=green># 치환한 문자로 문자열 생성
# 치환한문자로문자열 생성
+
    <font color=black>return pmsg
return pmsg
 
 
  def main():
 
  def main():
fa= check(msg)
+
    fa = check(msg)
cnt =0 #한줄에 3개씩출력
+
    cnt = 0     <font color=green># 한 줄에 3개씩 출력
#딕셔너리의 키와 값을출력
+
    <font color=green># 딕셔너리의 키와 값을 출력
 +
    <font color=black>for k, v in fa.items():
 +
        cnt += 1
 +
        if cnt % 3 == 0:
 +
            <font color=red>print<font color=black>("<font color=blue>'{}' = {} \t".<font color=red>format<font color=black>(k, v))
 +
        else:
 +
            <font color=red>print<font color=black>(<font color=blue>"'{}' = {} \t".<font color=red>format<font color=black>(k, v), end = ‘')
 +
    <font color=red>print<font color=black>()
 +
    <font color=green># 딕셔너리를 리스트로 내림차순 정렬
 +
    <font color=black>fal = <font color=red>sorted<font color=black>(fa.items(), key = lambda x:x[1], reverse=True)
 +
    <font color=green># fa.items()의 딕셔너리의 키와 값의 세트가 끝날때까지
 +
    # + x에 넣어주고 :을 기준으로 앞이 파라미터, 뒤가 리턴값
 +
    # x의 1번째 인덱스 즉 개수를 가지고 내림차순정렬
 +
    <font color=red>print<font color=green>(<font color=red>type<font color=black>(fal), <font color=blue>'>> 내림차순 출력'<font color=black>)
 +
    <font color=green># 이때 sorted함수는 리스트 내의 튜플이 들어간 형태로 반환
 +
    <font color=black>cnt <font color=green>= 0
 +
    for index in fal:
 +
        <font color=red>set<font color=black>(index)  <font color=green># 튜플을 집합형 데이터로 변경
 +
        <font color=black>cnt += 1
 +
        if cnt % 3 == 0:
 +
            #print(" {} \t".format(i))
 +
            <font color=red>print<font color=black>(<font color=blue>"'{}' = {} \t".<font color=red>format<font color=black>(index[0], index[1]))
 +
        else:
 +
            <font color=red>print(<font color=blue>"'{}' = {} \t"<font color=black>.<font color=red>format<font color=black>(index[0], index[1]), end=‘')
 +
    <font color=red>print<font color=black>()
 +
    pmsg = dec(msg)
 +
    print(pmsg)
 +
if __name__ == <font color=blue>'__main__'<font color=black>:
 +
    main()<ref name="티스토리"> D4tai1, 〈[https://ccurity.tistory.com/265 Cipherxext Only Attack(암호문 단독 공격)구현]〉, 《티스토리》, 2019-05-31</ref>
  
  for k, v in fa.items():
+
===시연===
  cnt+=1
+
  d4tai1.@ubuntu ~/crypto/10week python3 COA.py
  if cnt % 3==0:
+
'5' = 12      '3' = 12      '%' = 16
  print("'{}' = {} \t".format(k, v))
+
'#' = 8        '0' = 6        ')' = 16
  else:
+
'6' = 11      '*' = 13      ';' = 26
  print("'{}' = {} \t".format(k, v), end= '')
+
'4' = 19      '8' = 33      '2' = 5
  print()
+
  '=' = 1       '‘' = 3        '@' = 2
  #딕셔너리를 리스트로 내림차순 정렬
+
  '1' = 8        '(' 10        '?' = 3
  fal= sorted(fa.items(), key = lambda x:x[1], reverse=True)
+
  'c'' = 1
  # fa.items()의 딕셔너리의 키와 값의 세트가 끝날때까지
+
(class 'list') >> 내림차순 출력
  # + x 에넣어주고:을 기준으로 앞이파라미터, 뒤가리턴값
+
  '8' = 33        ';' = 26      '4' = 19
  # x의 1번째인덱스즉개수를 가지고 내림차순정렬
+
  '%' = 16        ')' = 16      '*' = 13
print(type(fal), '>> 내림차순 출력')
+
  '5' = 12        '6' = 11      '(' = 10
#이때 sorted함수는 리스트 내의 튜플이 들어간 형태로 반환
+
  '#' = 8        '1' = 8      '0' = 6
 +
  '2' = 5        '9' = 5      '3' = 4
 +
':' = 4        '‘' = 3      '?' = 3
 +
'@' = 2        '-' = 2      '=' = 1
 +
'c' = 1
 +
  53@@a305))6*the26)h%=')h%)te06*theae@60'))e5t1%(t:-%*eae3(ee)5*ath6(tee*96*?t
 +
  e)*%(the5)t5*a2:*%(th956*2(t*ch)e@e*th0692e5)t)6ae)h%%t1(%9the0e1te:e%1thheae5
 +
  th')-he5a52ee06*e1(%9thet(eeth(%?3hthe)h%t161t:1eet%?t
 +
d4tai1@unbuntu ~/crypto/10week
 +
*통계적 성질을 이용해서 영어 문장에서 출현 빈도가 높은 순서대로 [e, t, a, o, i..]이다.
 +
*이러한 부분이 확률이기 때문에 정확하지 않으므로 빈도수가 비슷할 경우 바꿔서도 공격 코드를 작성해 보아야 한다.
 +
*이 공격은 [[암호문]]이 길수록 유리하다.<ref name="티스토리"></ref>
  
cnt=0
+
{{각주}}
for index in fal:
+
 
set(index) #튜플을 집합형 데이터로 변경
+
== 참고자료 ==
cnt+ = 1
+
* laon, 〈[https://steemit.com/kr/@laon/6whr3f 암호분석의 분류]〉, 《스팀잇》
if cnt % 3 == 0;
+
* index-of, 〈[http://index-of.co.uk/Cryptology/01.pdf 제 1 장 암호알고리즘 개요]〉, 《개인 웹 사이트》
:
+
* D4tai1, 〈[https://ccurity.tistory.com/265 Cipherxext Only Attack(암호문 단독 공격)구현], 《티스토리》, 2019-05-31
#print(" {} \t".format(i))
+
 
print("'{}' = {} \t".format(index[0], index[1]))
+
== 같이 보기 ==
else:
+
* [[암호해독]]
print("'{}' = {} \t".format(index[0], index[1]), end='')
+
 
print()
+
{{암호 알고리즘|검토 필요}}
pmsg= dec(msg)
 
print(pmsg)
 
if __name__ == '__main__':
 
main()
 

2019년 8월 1일 (목) 01:18 기준 최신판

암호문 단독공격(Ciphertext Only Attack; COA)이란 도청자가 알고리즘을 알고 있고, 암호문을 가로챌 수 있다는 가정하에 도청자가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 공격을 말한다. 도청자는 암호문을 가지고 통계적 성질, 문장의 특성 등을 추정하여 해독하기 때문에, 가장 쉽게 적용될 수 있는 공격이다.

예를 들자면, 영어로 된 평문을 암호화시킨 암호문을 암호문 단독 공격으로 얻어냈을 때 영어에서 가장 많이 쓰이는 글자가 e이기 때문에 가장 많이 나오는 글자는 e일 것이라고 예측을 하는 것이다.[1]

개요[편집]

공격자가 가장 적은 정보를 가지고 공격하는 것을 암호문 단독 공격이라 한다. 이 공격에서 공격자는 같은 암호키를 사용하여 같은 알고리즘으로 암호화된 유한 암호문 집합만을 가지고 있다. 따라서 공격자의 목표는 대응되는 평문을 찾거나 사용된 암호키를 찾거나 암호 키를 찾지 못하였지만, 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다. 기지 평문 공격에서 공격자는 암호문뿐만 아니라 대응되는 평문도 가지고 있다. 하지만 가지고 있는 암호문/평문 쌍을 공격자가 선택할 수 없다. 이 공격에서 공격자의 목표는 사용된 암호키를 찾거나 암호키를 찾지 못하였지만, 암호키 없이 암호문을 복호화할 수 있는 새로운 알고리즘을 발견하는 것이다.[2]

구현[편집]

msg = '53%%#305))6*;4826)4%=\')4%);806*;48#8@60\'))85;1%(;:-%*8#83(88)5*#;46(;88*96*?;8)*%(;485);5*#2:*%(;4956*2(5*c4)8@8*;4069285);)6#8)4%%;1(%9;48081;8:8%1;48#85;4\')-485#528806*81(%9;48;(88;4(%?34;48)4%;161;:188;%?;'
# 메세지 내에서 어떤 문자가 몇 개 나왔는지....
# 빈도수를 체크하는 프로그램
# 구조는 딕셔너리[키(문자)에 대한 값(개수)]으로 구성
# 암호문만 알고 있을때 사용 가능!!!
# 빈도수 많은 걸로 맞춰가는 것 외에 방법이 없음
def check(msg):
   fa = {}
   for c in msg:
       if c in fa: 
           fa[c] += 1
       else: 
           fa[c] = 1 
   return fa   
def dec(msg):
   pmsg = 
   for c in msg:
       # 통계적 기법을 이용하여
       # 제일 많이 나온 순서대로 영문자 출현빈도수와 비교해서 치환
       if c == '8':
           c = 'e' 
       elif c == ';':
           c = 't' 
       elif c =='4':
           c = 'h' 
       elif c =='#':
           c = 'a' 
       pmsg = pmsg + c 
       # 치환한 문자로 문자열 생성
   return pmsg
def main():
   fa = check(msg)
   cnt = 0     # 한 줄에 3개씩 출력
   # 딕셔너리의 키와 값을 출력
   for k, v in fa.items():
       cnt += 1
       if cnt % 3 == 0:
           print("'{}' = {} \t".format(k, v))
       else:
           print("'{}' = {} \t".format(k, v), end = ‘')
   print()
   # 딕셔너리를 리스트로 내림차순 정렬
   fal = sorted(fa.items(), key = lambda x:x[1], reverse=True)
   # fa.items()의 딕셔너리의 키와 값의 세트가 끝날때까지 
   # + x에 넣어주고 :을 기준으로 앞이 파라미터, 뒤가 리턴값
   # x의 1번째 인덱스 즉 개수를 가지고 내림차순정렬
   print(type(fal), '>> 내림차순 출력')
   # 이때 sorted함수는 리스트 내의 튜플이 들어간 형태로 반환
   cnt = 0
   for index in fal:
       set(index)  # 튜플을 집합형 데이터로 변경
       cnt += 1
       if cnt % 3 == 0:
           #print(" {} \t".format(i))
           print("'{}' = {} \t".format(index[0], index[1]))
       else:
           print("'{}' = {} \t".format(index[0], index[1]), end=‘')
   print()
   pmsg = dec(msg)
   print(pmsg)
if __name__ == '__main__':
   main()[3]

시연[편집]

d4tai1.@ubuntu ~/crypto/10week python3 COA.py
'5' = 12       '3' = 12       '%' = 16
'#' = 8        '0' = 6        ')' = 16
'6' = 11       '*' = 13       ';' = 26
'4' = 19       '8' = 33       '2' = 5
'=' = 1        '‘' = 3        '@' = 2
'1' = 8        '(' 10         '?' = 3
'c = 1
(class 'list') >> 내림차순 출력
'8' = 33        ';' = 26      '4' = 19
'%' = 16        ')' = 16      '*' = 13
'5' = 12        '6' = 11      '(' = 10
'#' = 8         '1' = 8       '0' = 6
'2' = 5         '9' = 5       '3' = 4
':' = 4         '‘' = 3       '?' = 3
'@' = 2         '-' = 2       '=' = 1
'c' = 1
53@@a305))6*the26)h%=')h%)te06*theae@60'))e5t1%(t:-%*eae3(ee)5*ath6(tee*96*?t
e)*%(the5)t5*a2:*%(th956*2(t*ch)e@e*th0692e5)t)6ae)h%%t1(%9the0e1te:e%1thheae5
th')-he5a52ee06*e1(%9thet(eeth(%?3hthe)h%t161t:1eet%?t
d4tai1@unbuntu ~/crypto/10week
  • 통계적 성질을 이용해서 영어 문장에서 출현 빈도가 높은 순서대로 [e, t, a, o, i..]이다.
  • 이러한 부분이 확률이기 때문에 정확하지 않으므로 빈도수가 비슷할 경우 바꿔서도 공격 코드를 작성해 보아야 한다.
  • 이 공격은 암호문이 길수록 유리하다.[3]

각주[편집]

  1. laon, 〈암호분석의 분류〉, 《스팀잇》
  2. index-of, 〈제 1 장 암호알고리즘 개요〉, 《개인 웹 사이트》
  3. 3.0 3.1 D4tai1, 〈Cipherxext Only Attack(암호문 단독 공격)구현〉, 《티스토리》, 2019-05-31

참고자료[편집]

같이 보기[편집]


  검수요청.png검수요청.png 이 암호문 단독공격 문서는 암호 알고리즘에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.