검수요청.png검수요청.png

"선택암호문공격"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
(특징)
3번째 줄: 3번째 줄:
 
== 개요 ==
 
== 개요 ==
 
다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.<ref>〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》</ref>
 
다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.<ref>〈[https://en.wikipedia.org/wiki/Chosen-ciphertext_attack Chosen-ciphertext attack]〉, 《위키피디아》</ref>
 +
 +
==종류==
 +
선택암호문공격은 다른 공격과 마찬가지로 적응형 또는 비적응형일 수 있다. 적응형 선택암호문공격에서 공격자는 이전 암호해독의 결과를 사용하여 암호문을 선택할 수 있는 정보를 제공할 수 있고, 비적응형 선택암호문공격에서 공격자는 결과를 보지 않고 해독할 암호문을 선택할 수 있다. 공격자는 평문을 본 후, 더 이상 추가 암호문 해독이 불가능하다.
 +
 +
점심 시간 공격
 +
선택된 암호문 공격의 특수 변형은 "점심 시간", "한밤중"또는 "무관심"공격으로, 공격자가 선택한 암호문 쿼리를 적용 할 수 있지만 특정 시점까지만 수행 할 수 있습니다. 시스템을 공격 할 수있는 향상된 기능을 보여줍니다. [5] "점심 시간 공격"이라는 용어는 해독 능력이있는 사용자의 컴퓨터가 사용자가 점심을 먹을 때 공격자가 사용할 수 있다는 개념을 나타냅니다. 이 공격 형태는 일반적으로 처음 논의 된 것입니다. 공격자가 선택한 암호문 쿼리를 수행 할 수있는 능력이 있다면 암호화 된 메시지는 안전하지 않을 것입니다. 적어도 그 능력이 사라질 때까지는 안전합니다. 이 공격은 때때로 "비 적응성 선택된 암호문 공격"이라고 불립니다. 여기에서 "비 적응 형"은 공격자가 선택한 암호문 쿼리를 만료 한 후에 부여 된 챌린지에 대한 응답으로 쿼리를 적용 할 수 없다는 것을 의미합니다.
 +
 +
적응 형 선택 - 암호문 공격
 +
주요 기사 : 적합한 선택 된 암호문 공격
 +
(전체) 적응 형 선택 - 암호문 공격은 공격 암호문이 공격자에게 주어지기 전후에 암호문을 적응 적으로 선택할 수있는 공격이며 공격 암호문 자체가 질의 될 수 없다는 규정 만 있습니다. 이는 점심 시간 공격보다 강력한 공격 개념이며 CCA1 (점심 시간) 공격과 비교하여 일반적으로 CCA2 공격이라고합니다. [6] 이 형태의 공격은 거의 없습니다. 오히려이 모델은 선택한 암호문 공격에 대한 보안 증명에서의 사용에 중요합니다. 이 모델에서 공격이 불가능하다는 증거는 실제의 선택 - 암호문 공격을 수행 할 수 없다는 것을 의미합니다.
 +
 +
실용적인 선택 - 암호문 공격은 PKCS # 1 에 대한 Bleichenbacher 공격 입니다. [7]
 +
 +
수많은 암호 시스템이 선택적인 암호문 공격 (adaptive selected-ciphertext attacks)에 대해 안전하다는 것이 증명되었는데, 일부는 대수적 가정만을 기반으로하는 보안 특성을 증명하고 일부는 이상화 된 임의의 오라클 가정을 요구합니다. 예를 들어, Cramer-Shoup 시스템 [5] 은 이론적 인 가정과 이상화를 기반으로 안전하며 많은 미묘한 조사를 거쳐 RSA-OAEP 가 RSA 가정 하에서 이상화 된 무작위로 안전 하다는 것이 입증되었다 오라클 모델. [8]
  
 
==특징==
 
==특징==

2019년 7월 31일 (수) 15:05 판

선택암호문공격(Chosen Ciphertext Attack, CCA)은 암호 분석가가 임의로 선택된 암호문과 일치하는 평문으로부터 암호 키를 알아내기 위해 시도하는 공격이다. 공개 키 암호 방식에서 응용되는 것으로 사설 키가 한번 알려지면 같은 종류의 메시지에서는 모두 복호화된다.[1]

개요

다른 많은 보안 체계는 선택암호문공격에 의해 무효화 될 수 있다. 예를 들어, El Gamal 암호 시스템은 선택평문공격에게는 안전하지만, 선택암호문공격에 의해 쉽게 무시 될 수 있다. SSL 프로토콜에 사용된 RSA 패딩의 초기 버전은 정교한 적응형 선택암호문공격에 취약하여 SSL 세션 키를 노출했다. 선택암호문공격은 일부 자체 동기화 스트림 암호에도 영향을 미친다. 변조 방지 (tamper-resistant) 암호화 스마트 카드의 설계자는 기기의 숨겨진 비밀키를 복구하기 위해 다량의 선택암호문을 발행 할 수 있는 상대방의 통제를 받을 수 있기 때문에 이러한 공격에 주의해야한다. 1990년 무결성 증명을 통한 이중 암호화 방식을 제안했던 Moni Naor와 Moti Yung의 초기 작업 단계에는 공개키 암호 시스템이 선택암호문공격을 견딜 수 있는지 알 수 없었다. 이 연구는 이전에 비해 훨씬 더 명료하게 선택된 암호문 공격에 대한 보안 개념을 이해하고 공격의 변형에 대한 다양한 보호 기능을 갖춘 시스템 구축 연구 방향을 열었다.[2]

종류

선택암호문공격은 다른 공격과 마찬가지로 적응형 또는 비적응형일 수 있다. 적응형 선택암호문공격에서 공격자는 이전 암호해독의 결과를 사용하여 암호문을 선택할 수 있는 정보를 제공할 수 있고, 비적응형 선택암호문공격에서 공격자는 결과를 보지 않고 해독할 암호문을 선택할 수 있다. 공격자는 평문을 본 후, 더 이상 추가 암호문 해독이 불가능하다.

점심 시간 공격 선택된 암호문 공격의 특수 변형은 "점심 시간", "한밤중"또는 "무관심"공격으로, 공격자가 선택한 암호문 쿼리를 적용 할 수 있지만 특정 시점까지만 수행 할 수 있습니다. 시스템을 공격 할 수있는 향상된 기능을 보여줍니다. [5] "점심 시간 공격"이라는 용어는 해독 능력이있는 사용자의 컴퓨터가 사용자가 점심을 먹을 때 공격자가 사용할 수 있다는 개념을 나타냅니다. 이 공격 형태는 일반적으로 처음 논의 된 것입니다. 공격자가 선택한 암호문 쿼리를 수행 할 수있는 능력이 있다면 암호화 된 메시지는 안전하지 않을 것입니다. 적어도 그 능력이 사라질 때까지는 안전합니다. 이 공격은 때때로 "비 적응성 선택된 암호문 공격"이라고 불립니다. 여기에서 "비 적응 형"은 공격자가 선택한 암호문 쿼리를 만료 한 후에 부여 된 챌린지에 대한 응답으로 쿼리를 적용 할 수 없다는 것을 의미합니다.

적응 형 선택 - 암호문 공격 주요 기사 : 적합한 선택 된 암호문 공격 (전체) 적응 형 선택 - 암호문 공격은 공격 암호문이 공격자에게 주어지기 전후에 암호문을 적응 적으로 선택할 수있는 공격이며 공격 암호문 자체가 질의 될 수 없다는 규정 만 있습니다. 이는 점심 시간 공격보다 강력한 공격 개념이며 CCA1 (점심 시간) 공격과 비교하여 일반적으로 CCA2 공격이라고합니다. [6] 이 형태의 공격은 거의 없습니다. 오히려이 모델은 선택한 암호문 공격에 대한 보안 증명에서의 사용에 중요합니다. 이 모델에서 공격이 불가능하다는 증거는 실제의 선택 - 암호문 공격을 수행 할 수 없다는 것을 의미합니다.

실용적인 선택 - 암호문 공격은 PKCS # 1 에 대한 Bleichenbacher 공격 입니다. [7]

수많은 암호 시스템이 선택적인 암호문 공격 (adaptive selected-ciphertext attacks)에 대해 안전하다는 것이 증명되었는데, 일부는 대수적 가정만을 기반으로하는 보안 특성을 증명하고 일부는 이상화 된 임의의 오라클 가정을 요구합니다. 예를 들어, Cramer-Shoup 시스템 [5] 은 이론적 인 가정과 이상화를 기반으로 안전하며 많은 미묘한 조사를 거쳐 RSA-OAEP 가 RSA 가정 하에서 이상화 된 무작위로 안전 하다는 것이 입증되었다 오라클 모델. [8]

특징

선택암호문공격에서는 평문 값과 암호문 값 모두를 선택한다. 공격자가 선택하는 모든 평문에 대해 대응하는 암호문을 얻고 공격자가 선택한 각 암호문에 대해 대응하는 평문을 얻는다. 이 공격은 선택평문공격보다 강력하다. 공격자가 자유롭게 평문을 선택할 수도 있고, 암호문을 선택할 수도 있기 때문이다. 결론적으로 모든 공격은 키 값을 알아내는 것이 목적이다.[3] 또한, 암호분석가가 복호화 장치에 접근 가능한 상황에 사용이 가능하며, 선택한 암호문에 해당하는 평문을 얻을 수 있고, 다른 관측된 암호문에 해당하는 평문 도출이 가능하다.[4]


각주

  1. 선택 암호문 공격〉, 《네이버 지식백과》
  2. Chosen-ciphertext attack〉, 《위키피디아》
  3. 물한방울, 〈암호공격의 종류〉, 《네이버 블로그》, 2013-12-14
  4. 전주현, 〈암호문 공격 유형 4가지〉, 《네이버 카페》, 2013-04-04

참고자료

같이 보기

  검수요청.png검수요청.png 이 선택암호문공격 문서는 암호 알고리즘에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.