"RIPEMD"의 두 판 사이의 차이
(→공격 기법) |
|||
14번째 줄: | 14번째 줄: | ||
== 공격 기법 == | == 공격 기법 == | ||
− | RIPEMD는 다른 해쉬 암호 알고리즘에 비해 비교적 안전성이 높다. RIPEMD도 일반 해쉬 함수와 동일한 성격을 지니기에 RIPEMD의 공격방법 보다는 해쉬 함수에 대한 전반적인 공격기번에 대해 취약성을 내포하고 있다. 과거 RIPEMD 같은 경우 출시와 동시에 충돌쌍 공격에 대한 주의를 받았으며 연도가 지날수록 위험을 나타냈다. 그리고 RIPEMD-160 또한 최근에 이르러 주의 경보를 받았는데, 2004년 충돌쌍 공격으로 RIPEMD이 깨져 RIPEMD-160 또한 조만간 충돌쌍 공격에 노출될 전망이라고 한다. 년도마다 위험도가 달라지는 이유는 IT 기술의 발달과 양자 컴퓨터, 연산처리가 빨라진 IT 기기들이 등장함에 따라서이다. 연산처리가 빨라짐에 따라 암호학 비트 연산 또한 빠르게 해독되며 충돌되기에 모든 암호학은 안전하지 않다. | + | RIPEMD는 다른 해쉬 암호 알고리즘에 비해 비교적 안전성이 높다. RIPEMD도 일반 해쉬 함수와 동일한 성격을 지니기에 RIPEMD의 공격방법 보다는 해쉬 함수에 대한 전반적인 공격기번에 대해 취약성을 내포하고 있다. 과거 RIPEMD 같은 경우 출시와 동시에 충돌쌍 공격에 대한 주의를 받았으며 연도가 지날수록 위험을 나타냈다. 그리고 RIPEMD-160 또한 최근에 이르러 주의 경보를 받았는데, 2004년 충돌쌍 공격으로 RIPEMD이 깨져 RIPEMD-160 또한 조만간 충돌쌍 공격에 노출될 전망이라고 한다. 년도마다 위험도가 달라지는 이유는 IT 기술의 발달과 양자 컴퓨터, 연산처리가 빨라진 IT 기기들이 등장함에 따라서이다. 연산처리가 빨라짐에 따라 암호학 비트 연산 또한 빠르게 해독되며 충돌되기에 모든 암호학은 안전하지 않다. 따라서 RIPEMD 같은 경우 표준으로 채택된 RIPEMD-160을 사용하여야 하며, 시대가 지날수록 암호학의 해독 속도는 빨라지므로 RIPEMD-128, RIPEMD 처럼 언제 충돌쌍 공격이 깨질지 모른다. |
+ | |||
* RIPEMD / RIPEMD-128 | * RIPEMD / RIPEMD-128 | ||
: 충돌 쌍 공격 기법 발견 | : 충돌 쌍 공격 기법 발견 | ||
21번째 줄: | 22번째 줄: | ||
* RIPEMD-160 | * RIPEMD-160 | ||
: 스트림의 로테이션 값이 다르고 라운드 수의 증가로 '안전성'이 보완됨 <ref name="네이버 블로그"></ref> | : 스트림의 로테이션 값이 다르고 라운드 수의 증가로 '안전성'이 보완됨 <ref name="네이버 블로그"></ref> | ||
− | |||
{{각주}} | {{각주}} |
2019년 8월 1일 (목) 17:17 판
RIPEMD(RIPE Message Digest)는 1992년(기존의 RIPEMD) 및 1996년 (다른 변형)으로 개발된 암호화 해시 함수의 계열이다. 제품군에는 RIPEMD, RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320과 같은 5가지 기능이 있으며, 이 중 RIPEMD-160이 가장 일반적으로 사용된다. SHA-1 및 SHA-2보다 덜 인기 있지만, 비트코인 및 비트코인을 기반으로 하는 기타 암호화폐에서 사용된다.
개념
RIPEMD(RACE Integrity Primitives Evaluation Message Digest)는 H.Dobbertin, A.Bosselaers, B.Preneel가 MD4(Message Digest 4)를 기반으로 개발한 암호화 해시 알고리즘이다. 임의의 길이의 메시지에서 128비트 ,160비트의 메시지 요약을 생성하고, 32비트 연산에 최적화되어 있다. 그리고 생성되는 메시지 요약의 길이에 따라 RIPEMD-128을 병렬 연결한 것과 RIPEMD-256, RIPEMD-160을 병렬연결한 것이 RIPEMD-320이다. 1996년에 Leuven Katholieke 대학 COSIC 연구팀의 Hans Dobbertin, Antoon Bosselaers 그리고 Bart Preneel 이 벨기에 루벤에서 개발한 해시함수이다. RIPEMD는 MD4에서 사용 된 디자인 원리를 기반으로 하는 해시 함수이며, RIPEMD-128, RIPEMD-160, RIPEMD-320 비트 버전이 존재한다. 특히 RIPEMD-160은 어떤 특허에도 제약을 받지 않는다고 한다. 128비트 버전은 오리지널 RIPEMD의 드롭 인 대체품으로 의심스러운 보안이 존재한다고 판명된다. 256비트와 320비트 버전은 RIPEMD-160과 비교하여 우발적 충돌 가능성은 감소시켰지만 사전이미지 공격에 대한 보안 수준은 높지 않다는 우려가 있는데 2004년 8월 최초로 RIPEMD의 충돌이 보고되었다. 하지만 RIPEMD-160에는 적용되지 않았다.[1]
역사
1992년 EU 프로젝트 RIPE(Race Integrity Primitives Evaluation) 프레임워크에서 MD4 해시 기능을 기반으로 한 RIPEMD가 설계되었다. 1996년, 기존의 RIPEMD에서 보안적인 취약점이 발견되었고 그에 대한 해결책으로 벨기에의 루벤에 위치한 뢰벤 카톨릭 대학(Katholieke Universiteit Leuven)의 코식(COSIC) 연구 그룹의 한스 도버틴(Hans Dobbertin), 안톤 보슬라이어스(Antoon Bosselaers), 바트 프레닐(Bart Preenel)이 RIPEMD-128, RIPEMD-160, RIPEMD-256, RIPEMD-320을 만들었다.
종류
- RIPEMD-128 : 128비트를 사용하며, 기존의 RIPEMD의 대체품으로 도입되었다.
- RIPEMD-160 : 160비트를 사용하며, 다른 버전과 다르게 어떤 특허에도 제약을 받지않는다. 가장 많이 사용되는 버전이다.
- RIPEMD-256 : RIPEMD-128을 병렬 연결한 것으로, RIPEMD-128수준의 응용 프로그램 보다 긴 해시가 필요하고, 보안이 더 필요하다.
- RIPEMD-320 : RIPEMD-160을 병렬 연결한 것이다. 320비트를 사용한다.
공격 기법
RIPEMD는 다른 해쉬 암호 알고리즘에 비해 비교적 안전성이 높다. RIPEMD도 일반 해쉬 함수와 동일한 성격을 지니기에 RIPEMD의 공격방법 보다는 해쉬 함수에 대한 전반적인 공격기번에 대해 취약성을 내포하고 있다. 과거 RIPEMD 같은 경우 출시와 동시에 충돌쌍 공격에 대한 주의를 받았으며 연도가 지날수록 위험을 나타냈다. 그리고 RIPEMD-160 또한 최근에 이르러 주의 경보를 받았는데, 2004년 충돌쌍 공격으로 RIPEMD이 깨져 RIPEMD-160 또한 조만간 충돌쌍 공격에 노출될 전망이라고 한다. 년도마다 위험도가 달라지는 이유는 IT 기술의 발달과 양자 컴퓨터, 연산처리가 빨라진 IT 기기들이 등장함에 따라서이다. 연산처리가 빨라짐에 따라 암호학 비트 연산 또한 빠르게 해독되며 충돌되기에 모든 암호학은 안전하지 않다. 따라서 RIPEMD 같은 경우 표준으로 채택된 RIPEMD-160을 사용하여야 하며, 시대가 지날수록 암호학의 해독 속도는 빨라지므로 RIPEMD-128, RIPEMD 처럼 언제 충돌쌍 공격이 깨질지 모른다.
- RIPEMD / RIPEMD-128
- 충돌 쌍 공격 기법 발견
- RIPEMD-256 / RIPEMD-320
- 128과 160을 단순 병렬 연결한 것으로 보안 수준 상승은 하지 못함
- RIPEMD-160
- 스트림의 로테이션 값이 다르고 라운드 수의 증가로 '안전성'이 보완됨 [1]
각주
참고 자료
- 댕이댕이 , 〈암호학〉, 《네이버 블로그》, 2017-12-08
같이 보기