"선택암호문공격"의 두 판 사이의 차이
(새 문서: '''선택암호문공격'''(CCA)은 == 개요 == {{각주}} ==참고자료== ==같이 보기== {{암호 알고리즘|검토 필요}}) |
|||
1번째 줄: | 1번째 줄: | ||
− | '''선택암호문공격'''(CCA)은 | + | '''선택암호문공격'''(Chosen Ciphertext Attack, CCA)은 암호문이 선택한 암호문자의 해독법을 얻어 정보를 수집할 수 있는 암호해석의 공격 모델이다. 이러한 정보로부터 상대방은 암호 해독에 사용되는 숨겨진 비밀키를 복구하려고 시도할 수 있다.<ref name="위키피디아">〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》</ref> |
== 개요 == | == 개요 == | ||
+ | 다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.<ref name="위키피디아"></ref> | ||
{{각주}} | {{각주}} | ||
==참고자료== | ==참고자료== | ||
+ | *〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》 | ||
==같이 보기== | ==같이 보기== | ||
{{암호 알고리즘|검토 필요}} | {{암호 알고리즘|검토 필요}} |
2019년 7월 31일 (수) 13:51 판
선택암호문공격(Chosen Ciphertext Attack, CCA)은 암호문이 선택한 암호문자의 해독법을 얻어 정보를 수집할 수 있는 암호해석의 공격 모델이다. 이러한 정보로부터 상대방은 암호 해독에 사용되는 숨겨진 비밀키를 복구하려고 시도할 수 있다.[1]
개요
다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.[1]
각주
- ↑ 1.0 1.1 〈Chosen-ciphertext attack〉, 《위키피디아》
참고자료
- 〈Chosen-ciphertext attack〉, 《위키피디아》