검수요청.png검수요청.png

"암호공격"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
7번째 줄: 7번째 줄:
  
 
== 특징 ==
 
== 특징 ==
암호공격은 크게 2가지 분류로 나누는데 첫번째로 의도적으로 내용을 조작하는 능동적 공격으로 메시지의 순서를 바꾸거나 메세제이 일부분을 다른 메시지로 대체하는 메세지 변조 를 하거나, 불법적 침입자가 정당한 송신자로 가장해 메세지 를 보내는 삽입 공격을 하기도 하고, 서비스 거부 공격(DOS) 인 삭제 공격을 한다. 또는 송수신자간의 도청 내용을 재생하여 다시 전송하는 재생공격 등이 있다. 두번째로 암호문을 만드는데 사용한 비밀키를 찾아내는 수동적 공격 으로 전송되는 메시지를 도중에 가로 채는 도청, 전송되는 메시지의 길이,전달빈도 등을 관측해서 메시지의 특성을 파악하는 트래픽 분석과 예상할수 있는 모든 키를 적용해 암호를 알아내는 암호문 공격이 있으며, 평문의 일부와 그에 대한 암호문을 알고 있을때 나머지 암호문에 해당하는 공격을 하는 알려진 평문 공격, 암호분석자가 평문의 일부를 선택 하는 선택된 평문 공격, 암호문의 일부를 이용하여 평문을 만들어낸 다음 분석하여 키를 찾아내는 방법인 선택된 암호문 공격이 있다.
+
암호공격은 크게 2가지 분류로 나누는데 첫번째로 의도적으로 내용을 조작하는 능동적 공격으로 메시지의 순서를 바꾸거나 메세제이 일부분을 다른 메시지로 대체하는 메세지 변조 를 하거나, 불법적 침입자가 정당한 송신자로 가장해 메세지 를 보내는 삽입 공격을 하기도 하고, 서비스 거부 공격(DOS) 인 삭제 공격을 한다. 또는 송수신자간의 도청 내용을 재생하여 다시 전송하는 재생공격 등이 있다. 두번째로 암호문을 만드는데 사용한 비밀키를 찾아내는 수동적 공격 으로 전송되는 메시지를 도중에 가로 채는 도청, 전송되는 메시지의 길이,전달빈도 등을 관측해서 메시지의 특성을 파악하는 트래픽 분석과 예상할수 있는 모든 키를 적용해 암호를 알아내는 암호문 공격이 있으며, 평문의 일부와 그에 대한 암호문을 알고 있을때 나머지 암호문에 해당하는 공격을 하는 알려진 평문 공격, 암호분석자가 평문의 일부를 선택 하는 선택된 평문 공격, 암호문의 일부를 이용하여 평문을 만들어낸 다음 분석하여 키를 찾아내는 방법인 선택된 암호문 공격이 있다. 암호 공격 방식으로 암호 해독자가 도청한 암호문으로부터 그에 해당하는 평문이나 비밀키를 도출하 는 수동적 공격법 이 있다.
 +
 
 +
=== 암호 공격 기법 ===
 +
* '''수동적 공격 기법 개념'''
 +
# 전송되는 파일을 도청(Sniffing) : 불법적인 공격자가 전송되는 메시지를 도중에 가로채어 그 내용을 외부로 노출시키는 공격, 메시지의 내용을 공격 한다.
 +
# 트래픽 분석 : 전송 메시지의 암호화로 도청을 통한 메시지 내용 파악이 불가능하더라도 메시지의 송신측과 수신측 신원의 파악 가능 하며, 메시지 존재에 대한 공격은 익명성 제공으로 방어 한다.
 +
* '''능동적 공격 기법 개념'''
 +
# 메시지 변조 : 전송되는 메시지들의 순서를 바꾸거나 또는 메시지의 일부분을 다른 메시지 로 대체하여 불법적인 효과를 발생시키는 공격
 +
# 삽입 공격 : 불법적인 공격자가 정당한 송신자로 가장하여 특정 수신자에게 메시지를 보내어 역시 불법적인 효과를 발생시키는 공격
 +
# 삭제 공격 : 정상적인 통신시설의 사용, 관리를 방해하는 서비스 거부 공격, 특정 수신자 에게 전송되는 메시지의 전부 또는 일부가 공격자에 의해 삭제 된다.
 +
# 재생 공격 : 공격자가 이전에 특정 송신자와 수신자간에 행해졌던 통화내용을 도청하여 보관하고 있다가 나중에 재생하여 전송하는 공격 한다.
 +
 
 +
* '''안정성 개념'''
 +
: 주어진 암호 시스템의 안전성을 말할 때는 두 가지 관점이 있느데 첫 번째는 암호 시스템을 공격하기 위해 필요한 계산량이 매우 커 현실적으로 공격할 수 없는 경우 를 계산적으로 안전하다고 말한다. 둘째는 무한한 계산능력이 있어도 공격할 수 없는 경우를 무조건적으로 안전하다고 말한다. 암호 알고리즘 사용자가 해야 할 일은 다음 두 기준 중의 하나 또는 전부를 만족하는 알고리즘을 개발하는 것이다.
 +
# 암호 해독 비용이 암호화된 정보의 가치 초과
 +
# 암호 해독 시간이 정보의 유효 기간 초과
 +
 
 +
* ''' 암호 공격 방식 '''
 +
# 암호문 단독 공격(Ciphertext only attack) : 암호 해독자는 단지 암호문 C만을 갖고 이로부터 평문 P이나 키 K를 찾아내는 방법으로 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법 이다.
 +
# 기지 평문 공격 (Known plaintext attack) : 암호 해독자는 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법으로 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해하는 방법 이다.
 +
# 선택 평문 공격 (Chosen plaintext attack) : 암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P 에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법 이다.
 +
# 선택 암호문 공격 (Chosen ciphertext attack) : 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어 내 암호를 해독하는 방법 이다.
 +
 
 +
 
  
 
== 종류 ==
 
== 종류 ==

2019년 8월 1일 (목) 12:32 판

암호공격 은 정보를 다른 사람이 알지 못하도록 변환한 부호를 암호화해서 공격 한다. 암호 공격으로 대표적인 기지평문 공격(KPA), 선택암호문 공격(CCA), 선택 평문 공격(CPA), 암호문 단독 공격(COA) 등이 있으며, 능동적 공격 과 수동적 공격으로 분류되어 나누어 진다.

개요

역사

컴퓨터의 발달과 함께 암호화는 아날로그 시대보다 훨씬 더 발전했다. 128비트 수학적 암호화는 고대 또는 중세 암호보다 훨씬 강력하며, 이제 많은 민감한 장치와 컴퓨터 시스템의 표준이 되었고, 1990년부터 컴퓨터 과학자들에 의해 양자암호학이라고 불리는 완전히 새로운 형태의 암호학이 현대 암호화로 제공되는 보안 수준을 다시 한 번 향상시키기를 희망하며 개발 중이다. 보다 최근에는 암호 기술이 암호 화폐를 구현하는데도 사용된다. 암호화폐에는 해시 함수, 공개 키 암호화 및 디지털 서명과 같은 몇 가지 고급 암호화 기술을 활용 한는데 기술은 주로 블록체인에 저장된 데이터의 보안을 보장하고 거래을 인증하는 데 사용 괴며, 타원곡선 DSA(Elliptical Curve Digital Signature Algorithm, ECDSA)로 알려진 전문화된 암호화 형태는 비트코인과 암호화폐가 추가적인 보안을 제공하고 자금이 정당한 소유주만이 사용할 수 있도록 보장하기 위한 수단으로 사용 된다.[1]

특징

암호공격은 크게 2가지 분류로 나누는데 첫번째로 의도적으로 내용을 조작하는 능동적 공격으로 메시지의 순서를 바꾸거나 메세제이 일부분을 다른 메시지로 대체하는 메세지 변조 를 하거나, 불법적 침입자가 정당한 송신자로 가장해 메세지 를 보내는 삽입 공격을 하기도 하고, 서비스 거부 공격(DOS) 인 삭제 공격을 한다. 또는 송수신자간의 도청 내용을 재생하여 다시 전송하는 재생공격 등이 있다. 두번째로 암호문을 만드는데 사용한 비밀키를 찾아내는 수동적 공격 으로 전송되는 메시지를 도중에 가로 채는 도청, 전송되는 메시지의 길이,전달빈도 등을 관측해서 메시지의 특성을 파악하는 트래픽 분석과 예상할수 있는 모든 키를 적용해 암호를 알아내는 암호문 공격이 있으며, 평문의 일부와 그에 대한 암호문을 알고 있을때 나머지 암호문에 해당하는 공격을 하는 알려진 평문 공격, 암호분석자가 평문의 일부를 선택 하는 선택된 평문 공격, 암호문의 일부를 이용하여 평문을 만들어낸 다음 분석하여 키를 찾아내는 방법인 선택된 암호문 공격이 있다. 암호 공격 방식으로 암호 해독자가 도청한 암호문으로부터 그에 해당하는 평문이나 비밀키를 도출하 는 수동적 공격법 이 있다.

암호 공격 기법

  • 수동적 공격 기법 개념
  1. 전송되는 파일을 도청(Sniffing) : 불법적인 공격자가 전송되는 메시지를 도중에 가로채어 그 내용을 외부로 노출시키는 공격, 메시지의 내용을 공격 한다.
  2. 트래픽 분석 : 전송 메시지의 암호화로 도청을 통한 메시지 내용 파악이 불가능하더라도 메시지의 송신측과 수신측 신원의 파악 가능 하며, 메시지 존재에 대한 공격은 익명성 제공으로 방어 한다.
  • 능동적 공격 기법 개념
  1. 메시지 변조 : 전송되는 메시지들의 순서를 바꾸거나 또는 메시지의 일부분을 다른 메시지 로 대체하여 불법적인 효과를 발생시키는 공격
  2. 삽입 공격 : 불법적인 공격자가 정당한 송신자로 가장하여 특정 수신자에게 메시지를 보내어 역시 불법적인 효과를 발생시키는 공격
  3. 삭제 공격 : 정상적인 통신시설의 사용, 관리를 방해하는 서비스 거부 공격, 특정 수신자 에게 전송되는 메시지의 전부 또는 일부가 공격자에 의해 삭제 된다.
  4. 재생 공격 : 공격자가 이전에 특정 송신자와 수신자간에 행해졌던 통화내용을 도청하여 보관하고 있다가 나중에 재생하여 전송하는 공격 한다.
  • 안정성 개념
주어진 암호 시스템의 안전성을 말할 때는 두 가지 관점이 있느데 첫 번째는 암호 시스템을 공격하기 위해 필요한 계산량이 매우 커 현실적으로 공격할 수 없는 경우 를 계산적으로 안전하다고 말한다. 둘째는 무한한 계산능력이 있어도 공격할 수 없는 경우를 무조건적으로 안전하다고 말한다. 암호 알고리즘 사용자가 해야 할 일은 다음 두 기준 중의 하나 또는 전부를 만족하는 알고리즘을 개발하는 것이다.
  1. 암호 해독 비용이 암호화된 정보의 가치 초과
  2. 암호 해독 시간이 정보의 유효 기간 초과
  • 암호 공격 방식
  1. 암호문 단독 공격(Ciphertext only attack) : 암호 해독자는 단지 암호문 C만을 갖고 이로부터 평문 P이나 키 K를 찾아내는 방법으로 평문 P의 통계적 성질, 문장의 특성 등을 추정하여 해독하는 방법 이다.
  2. 기지 평문 공격 (Known plaintext attack) : 암호 해독자는 일정량의 평문 P에 대응하는 암호문 C를 알고 있는 상태에서 해독하는 방법으로 암호문 C와 평문 P의 관계로부터 키 K나 평문 P를 추정하여 해하는 방법 이다.
  3. 선택 평문 공격 (Chosen plaintext attack) : 암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P를 선택하여 그 평문 P 에 해당하는 암호문 C를 얻어 키 K나 평문 P를 추정하여 암호를 해독하는 방법 이다.
  4. 선택 암호문 공격 (Chosen ciphertext attack) : 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C에 대한 평문 P를 얻어 내 암호를 해독하는 방법 이다.


종류

  • 기지평문공격(Known Plaintext Attack, KPA)
  • 선택암호문공격(Chosen Ciphertext Attack, CCA)
  • 선택평문공격(Chosen Plaintext Attack, CPA)
  • 암호문 단독공격(Ciphertext Only Attack, COA)
암호문 단독 공격이란 도청자가 알고리즘을 알고 있고, 암호문을 가로챌 수 있다는 가정하에 도청자가 어떤 암호문을 얻어서 대응되는 평문과 키를 찾는 공격을 말한다. 도청자는 암호문을 가지고 통계적 성질, 문장의 특성 등을 추정하여 해독하기 때문에, 가장 쉽게 적용될 수 있는 공격으로 예를 들자면, 영어로 된 평문을 암호화시킨 암호문을 암호문 단독 공격으로 얻어냈을 때 영어에서 가장 많이 쓰이는 글자가 e이기 때문에 가장 많이 나오는 글자는 e일 것이라고 예측을 하는 것이다.


예제

각주

  1. Binance Academy, 〈암호학의 역사〉,《BINANCE》, 2019-01-14

참고자료

같이 보기


  검수요청.png검수요청.png 이 암호공격 문서는 암호 알고리즘에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.