3주차_ 현대암호학 기초 < 암호 안전성과 공격 모델 >
2023. 10. 1. 18:12ㆍSWU_1학년 2학기/현대 암호학 기초
목차는 아래와 같다.
안전한 암호 시스템
암호 공격자 모델
📌 안전한 암호 시스템

- 공격자가 암호화/복호화 키를 계산해 낼 수 없으면 안전한 알고리즘이다?
- 키 복구 공격을 하지 못하지만 안전하지 않은 암호 알고리즘
- 암호화 키 𝑘: 임의로 난수로 세팅
- 평문을 그대로 출력하는 암호화 알고리즘: 𝐸𝑘 𝑚 = 𝑚
- 이브는 𝑚으로부터 𝑘에 대한 어떠한 정보를 얻을 수 없지만, 자명하게 암호문으로부터 평문을 알 수 있음
- 키 복구 공격을 막는 알고리즘만으로는 부족하다.
- 공격자가 암호문으로부터 평문을 완전히 복구하지 못하면 안전한 알고리즘이다?
- 공격자가 100명의 패스워드가 들어있는 암호문으로부터 10명 패스워드를 알게 되는 경우
- 평문을 완전하게 복구하는 공격을 막는 알고리즘만으로는 부족하다.
- 공격자가 암호문으로부터 평문의 어떠한 부분적인 문자나 숫자를 복구하지 못하면 안전한 알고리즘이다?
- 공격자가 100명의 패스워드가 들어있는 암호문을 보고 부분적인 문자/숫자를 전혀 복구하지 못하더라도
- 100개의 패스워드가 특수문자를 포함하고 있지 않다는 사실을 알게 된다면?
- 평문을 부분적으로 복구하는 공격을 막는 알고리즘만으로는 부족
- 공격자가 어떠한 부가정보를 가지고 있더라도, 공격자가 암호문을 본 뒤에 부가정보를 넘어서는 어떠한 정보도 알 수 없다
- 즉, 공격자가 얻게 되는 정보(정보량)가 암호문을 보았을 때와 암호문을 보지 않았을 때가 같은 경우 안전하다.
📌 안전한 암호화 시스템

📌 암호 공격자 모델
✓ 암호문 단독 공격 & 기지 평문 공격
- 암호문 단독 공격
- Ciphertext Only Attack (COA)
- 공격자가 암호문만 보고 평문 또는 키에 대한 정보를 알아내려는 공격
- 시저 암호(시프트 암호)는 COA에 취약
✓ 기지 평문 공격
- Known Plaintext Attack (KPA)
- 공격자가 몇 개의 (평문, 암호문) 쌍을 알고 또 다른 평문 또는 키에 대한 정보를 알아내려는 공격
- 예시) Email의 첫번째 문장: “안녕하세요”, “Hello”
- 힐 암호는 KPA에 취약
✓ 선택 평문 공격
- Chosen Plaintext Attack (CPA)
- 공격자가 스스로 선택한 평문 몇 개에 대해 암호문을 얻을 수 있는 상황에서 공격
- 예시) 공격자가 암호화 장비에 접근이 가능한 경우
- 블레츨리 파크에서의 에니그마 해독
- 공개키 암호
- 상대방의 공개키(암호화키)가 공격자에게도 공개 → 임의의 평문에 대한 암호문 생성 가능
✓ 선택 암호문 공격
- Chosen Ciphertext Attack (CCA)
- 선택한 평문에 대한 암호문 획득에 추가로 선택한 암호문에 대한 평문까지 획득이 가능한 상태에서 공격
- 공격자가 복호화 장비까지 접근할 수 있는 경우
공격 모델 | 공격자 능력 |
암호문 단독 공격(COA) | 암호문만 알고 있음 |
기지 평문 공격 (KPA) | 몇 개의 평문과 대응 암호문 쌍을 알 수 있음 |
선택 평문 공격 (CPA) | 몇 개의 평문을 선택하여 그에 대응하는 암호문 쌍을 알 수 있음 |
선택 암호문 공격 (CCA) | 선택 평문/ 암호문 쌍 외에 몇 개의 암호문에 대한 대응 평문을 알 수 있음 |
- 공격자 능력 강도
- COA< KPA < CPA < CCA
'SWU_1학년 2학기 > 현대 암호학 기초' 카테고리의 다른 글
9주차_현대암호학 기초 [ 블록 암호 모드(Mode of Operation) ] (0) | 2023.11.05 |
---|---|
4주차_현대암호학 기초 (2) | 2023.10.08 |
3주차_현대암호학 기초 < 고전 암호 > (2) | 2023.10.01 |
2주차_현대암호학 기초 < 행렬 > (0) | 2023.09.26 |
2주차_현대암호학 기초 < 기초 정수론2 > (0) | 2023.09.23 |