의견.png

"블록암호"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
5번째 줄: 5번째 줄:
 
주어진 평문을 블록 암호로 암호화하기 위해서는 평문을 우선 블록 크기의 배수로 만들어야 합니다. 예를 들어 DES로 암호화를 한다면 평문은 <math>{64}\times{n}</math>비트이어야 한다. 평문의 길이가 블록 크기의 배수가 아닌 경우, 블록 크기의 배수가 되게끔 패딩을 추가한다. 이러한 패딩을 하는 알고리즘은 PKCS#5, ANSIX923 등이 존재한다.  
 
주어진 평문을 블록 암호로 암호화하기 위해서는 평문을 우선 블록 크기의 배수로 만들어야 합니다. 예를 들어 DES로 암호화를 한다면 평문은 <math>{64}\times{n}</math>비트이어야 한다. 평문의 길이가 블록 크기의 배수가 아닌 경우, 블록 크기의 배수가 되게끔 패딩을 추가한다. 이러한 패딩을 하는 알고리즘은 PKCS#5, ANSIX923 등이 존재한다.  
  
패딩의 가장 중요한 원칙은 <math>P(M)</math>으로부터  
+
패딩의 가장 중요한 원칙은 <math>P(M)</math>으로부터 <math>M</math>을 복구할 수 있어야 한다는 점이다. 이 원칙이 지켜지지 않으면 패딩된 메시지로부터 원본 메시지를 찾을 수 없다. 예를 들어, 평문의 길이를 32비트의 배수로 만들고 싶을 때 모자란 만큼 0으로 채워 32의 배수로 만드는 패딩을 생각해본다. 패딩된 메시지 00010011 01000111 11001000 00000000에서 실제 평문이 어디까지인지 알 수 없다. 00010011 01000111 11001000 00000000일 수도 있고, 00010011 01000111 11001000 00000000일 수도 있고, 00010011 01000111 11001000 00000000일 수도 있다. 즉 비트 단위의 올 제로(All zero) 패딩은 패딩된 메시지로부터 원본 메시지를 복구할 수 없으므로 사용할 수 없는 패딩이다.<ref>blisstoner, 〈[http://www.secmem.org/blog/2019/02/06/block-cipher/]〉, 《삼성 소프트웨어 맴버십》, 2019-02-06</ref>
M
+
 
을 복구할 수 있어야 한다는 점입니다. 이 원칙이 지켜지지 않으면 패딩된 메시지로부터 원본 메시지를 찾을 수 없습니다. 예를 들어 평문의 길이를 32비트의 배수로 만들고 싶을 때 모자란 만큼 0으로 채워 32의 배수로 만드는 패딩을 생각해봅시다. 그러면 패딩된 메시지 00010011 01000111 11001000 00000000에서 실제 평문이 어디까지인지 알 수 있을까요? 00010011 01000111 11001000 00000000일 수도 있고, 00010011 01000111 11001000 00000000일 수도 있고, 00010011 01000111 11001000 00000000일 수도 있습니다. 즉 비트 단위의 All zero 패딩은 패딩된 메시지로부터 원본 메시지를 복구할 수 없으므로 사용할 수 없는 패딩입니다.
+
===운용 방식===
 +
암호학에서 블록 암호 운용 방식은 하나의 키에서 블록 암호를 반복적으로 안전하게 이용하게하는 절차를 말한다. 블록암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그 블록들을 어떻게 암호화할지 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식이라 부른다.<ref>초보개발자 깡냉스, 〈[https://cornswrold.tistory.com/104 블록 암호 운용 방식(block cipher modes of operation)]〉, 《티스토리》, 2018-09-10</ref>
  
 
===대칭키===
 
===대칭키===
42번째 줄: 43번째 줄:
  
 
* '''비트별 블록 암호 종류'''
 
* '''비트별 블록 암호 종류'''
: {| class="wikitable" width=700 style="color:balck; height:250px; text-align:left; background-color:#F8F9FA;"
+
: {| class="wikitable" width=700 style="color:balck; height:100px; text-align:left; background-color:#F8F9FA;"
 
! colspan="2" | 64비트
 
! colspan="2" | 64비트
 
|
 
|
115번째 줄: 116번째 줄:
 
==참고자료==
 
==참고자료==
 
* 불곰, 〈[https://brownbears.tistory.com/302 블록 암호 운용 방식 (block cipher modes of operation]〉, 《티스토리》, 2017-02-18
 
* 불곰, 〈[https://brownbears.tistory.com/302 블록 암호 운용 방식 (block cipher modes of operation]〉, 《티스토리》, 2017-02-18
 +
* Mark&People, 〈[https://markspeople.tistory.com/103 블럭 암호 방식에 대해 이해하기(대칭키)]〉, 《티스토리》, 2011-12-27
 +
* blisstoner, 〈[http://www.secmem.org/blog/2019/02/06/block-cipher/]〉, 《삼성 소프트웨어 맴버십》, 2019-02-06
 +
* 초보개발자 깡냉스, 〈[https://cornswrold.tistory.com/104 블록 암호 운용 방식(block cipher modes of operation)]〉, 《티스토리》, 2018-09-10
  
 
==같이 보기==
 
==같이 보기==

2019년 10월 25일 (금) 15:25 판

블록암호(block cipher)란 기밀성있는 정보를 정해진 블록 단위로 암호화하는 대칭키 암호시스템이다. 만약 암호화하려는 정보가 블록의 길이보다 길 경우에는 특정한 운용모드가 사용된다.(예 : ECB, CBC, OFB, CFB, CTR)

특징

패딩

주어진 평문을 블록 암호로 암호화하기 위해서는 평문을 우선 블록 크기의 배수로 만들어야 합니다. 예를 들어 DES로 암호화를 한다면 평문은 비트이어야 한다. 평문의 길이가 블록 크기의 배수가 아닌 경우, 블록 크기의 배수가 되게끔 패딩을 추가한다. 이러한 패딩을 하는 알고리즘은 PKCS#5, ANSIX923 등이 존재한다.

패딩의 가장 중요한 원칙은 으로부터 을 복구할 수 있어야 한다는 점이다. 이 원칙이 지켜지지 않으면 패딩된 메시지로부터 원본 메시지를 찾을 수 없다. 예를 들어, 평문의 길이를 32비트의 배수로 만들고 싶을 때 모자란 만큼 0으로 채워 32의 배수로 만드는 패딩을 생각해본다. 패딩된 메시지 00010011 01000111 11001000 00000000에서 실제 평문이 어디까지인지 알 수 없다. 00010011 01000111 11001000 00000000일 수도 있고, 00010011 01000111 11001000 00000000일 수도 있고, 00010011 01000111 11001000 00000000일 수도 있다. 즉 비트 단위의 올 제로(All zero) 패딩은 패딩된 메시지로부터 원본 메시지를 복구할 수 없으므로 사용할 수 없는 패딩이다.[1]

운용 방식

암호학에서 블록 암호 운용 방식은 하나의 키에서 블록 암호를 반복적으로 안전하게 이용하게하는 절차를 말한다. 블록암호는 특정한 길이의 블록 단위로 동작하기 때문에, 가변 길이 데이터를 암호화하기 위해서는 먼저 이들을 단위 블록들로 나누어야 하며, 그 블록들을 어떻게 암호화할지 정해야 하는데, 이때 블록들의 암호화 방식을 운용 방식이라 부른다.[2]

대칭키

구조

대칭키 암호화-블록암호.png

장단점

  • 장점
블록단위 암호화로 인해 기호를 삽입하거나 제거가 불가능하고 다양한 운영 방법에 의해 혼돈과 확산의 이론을 기반으로 설계될 수 있는 것이 장점이다.
  • 단점
블록 단위로 암호화가 이루어지기 때문에 평문 비트들이 완전한 하나의 블록으로 구성한 다음에 암호화 되므로 암호화 과정이 블록의 크기에 따라 지연된다. 즉, 암호화 시간이 느리다.

암/복호화

대칭 블록암호 암호화 복호화.png

그림에서 t는 t번째를 의미한다. 즉, 일정 비트가 되어 블록이 되면 키와 암호화 함수를 이용하여 암호문 블록이 생성된다. 그리고 생성된 암호화 블록을 전송하고 이를 받은 측에서는 암호문 블럭을 다시 키와 복호 함수를 사용하여 평문 블록으로 만든다. CtPt 사이의 관계는 각각 Ct=E(Pt,K)와 Pt=D(Ct,K)이다. 왼쪽이 암호화가 이루어지는 과정이고 오른쪽이 복호화가 이루어지는 과정이며, 암호화와 복호화에 사용되는 열쇠는 K로 같다.

  • 블록의 길이
블록의 길이(Pt)는 대표적으로 64비트와 128비트가 있다. 블록의 길이는 변수에 의해 지정 가능하고, 블록의 길이를 변경할 수 있는 것도 있다.
  • K
키(Key)의 길이는 40, 56, 64, 80, 128, 192, 256비트가 있다.
  • 안정성
블록 암호는 N비트의 키 길이에 대해 2 이상의 안정성을 가지지 않는다. 즉, 키의 전수 검색으로 반드시 해독할 수 있다. 이것은 블록암호를 정하는 경우, 매우 중요한 요소이다. 그래서 최근 짧은 키의 길이를 가진 DES(56비트)가 채용되지 않는다.
  • 라운드 함수의 구성 방법에 따라 분류
  1. 파이스텔(Feistel) : DES, 3DES
  2. SPN : AES
  • 비트별 블록 암호 종류
64비트
  • TDEA-ISO/IEC_18033, CRYPTREC
  • MISTY1-ISO/IEC_18033, CRYPTREC, NESSIE
  • CAST-128-ISO/IEC_18033
  • CIPHERUNICORN-E – CRYPTREC
  • Hierocrypt-L1 –CRYPTREC
  • MULTI2-ARIB한정 수신 방식
  • KASUMI
128비트 AES
  • Camellia
SEED
  • CIPHERUNICORN-A-CRYPTREC
  • Hierocrypt-3-CRYPTREC
  • SC2000 – CRYPTREC
256비트
  • SHACAL-2-NESSIE
[3]

종류

전자 코드북

전자 코드북(Electronic Codebook; ECB)은 운용 방식 중 가장 간단한 구조를 가지며, 암호화하려는 메시지를 여러 블록으로 나누어 각각 암호화하는 방식으로 되어있다. 전자 코드북은 모든 블록이 같은 암호화 키를 사용하기 때문에 보안에 취약하다. 만약 암호화 메시지를 여러 부분으로 나누었을 때, 두 블록이 같은 값을 가진다면, 암호화한 결과 역시 같다. 이것은 공격자가 비슷한 메시지를 반복적으로 암호화하는 반복공격에도 취약한 성질을 가진다.

전자 코드북.PNG

암호 블록체인

암호 블록체인(Cipher Block Chaining; CBC)방식은 1976년 IBM에 의해 개발되었다. 각 블록은 암호화되기 전에 이전 블록의 암호화 결과와 베타적 논리합(XOR)이 되며, 첫 블록의 경우에는 초기화 벡터가 사용된다. 초기화 벡터가 같은 경우 출력 결과가 항상 같기 때문에, 매 암호화마다 다른 초기화 벡터를 사용해야 한다. 암호 블록체인 방식은 현재 널리 사용되는 운용 방식 중 하나이다. 암호 블록체인은 암호화 입력 값이 이전 결과에 의존하기 때문에 병렬화가 불가능하지만, 복호화의 경우 각 블록을 복호화한 다음 이전 암호화 블록과 베타적 논리합을 하여 복구할 수 있기 때문에 병렬화할 수 있다.

암호 블록체인.PNG

암호 피드백

암호 피드백(Ciper Feedback; CFB) 방식은 암호 블록체인의 변형으로, 블록 암호를 자기 동기 스트림 암호로 변환한다. 암호 피드백의 동작 방식은 암호 블록체인과 비슷하며, 특히 암호 피드백 암호 해제 방식은 암호 블록체인 암호화의 역순과 거의 비슷하다.

암호 피드백.PNG

출력 피드백

출력 피드백(Output Feedback; OFB)은 블록암호를 동기식 스트림 암호로 변환한다. XOR 명령의 대칭 때문에 암호화의 암호 해제 방식은 완전히 동일하다.

출력 피드백.PNG

카운터

카운터(Counter; CTR) 방식은 블록암호를 스트림 암호로 바꾸는 구조를 가진다. 카운터 방식에서는 각 블록마다 현재 블록이 몇 번째인지 값을 얻어, 그 숫자와 논스를 결합하여 블록암호의 입력으로 사용한다. 그렇게 각 블록 암호에서 연속적인 난수를 얻은 다음 암호화하려는 문자열과 XOR한다. 카운터 모드는 각 블록의 암호화 및 복호화가 이전 블록에 의존하지 않아서 병렬적으로 동작하는 것이 가능하다. 혹은 암호화된 문자열에서 원하는 부분만 복호화하는 것도 가능하다.

카운터.PNG

[4]

각주

  1. blisstoner, 〈[1]〉, 《삼성 소프트웨어 맴버십》, 2019-02-06
  2. 초보개발자 깡냉스, 〈블록 암호 운용 방식(block cipher modes of operation)〉, 《티스토리》, 2018-09-10
  3. Mark&People, 〈블럭 암호 방식에 대해 이해하기(대칭키)〉, 《티스토리》, 2011-12-27
  4. 불곰, 〈블록 암호 운용 방식 (block cipher modes of operation〉, 《티스토리》, 2017-02-18

참고자료

같이 보기


  의견.png 이 블록암호 문서는 암호 알고리즘에 관한 토막글입니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 이 문서의 내용을 채워주세요.