3주차_ 현대암호학 기초 < 암호 안전성과 공격 모델 >

2023. 10. 1. 18:12SWU_1학년 2학기/현대 암호학 기초

목차는 아래와 같다.

안전한 암호 시스템
암호 공격자 모델

 

📌 안전한 암호 시스템

 

 

 

  • 공격자가 암호화/복호화 키를 계산해 낼 수 없으면 안전한 알고리즘이다? 
  • 키 복구 공격을 하지 못하지만 안전하지 않은 암호 알고리즘 
    • 암호화 키 𝑘: 임의로 난수로 세팅
    • 평문을 그대로 출력하는 암호화 알고리즘: 𝐸𝑘 𝑚 = 𝑚 
    • 이브는 𝑚으로부터 𝑘에 대한 어떠한 정보를 얻을 수 없지만, 자명하게 암호문으로부터 평문을 알 수 있음
  • 키 복구 공격을 막는 알고리즘만으로는 부족하다.
  • 공격자가 암호문으로부터 평문을 완전히 복구하지 못하면 안전한 알고리즘이다?
  • 공격자가 100명의 패스워드가 들어있는 암호문으로부터 10명 패스워드를 알게 되는 경우
  • 평문을 완전하게 복구하는 공격을 막는 알고리즘만으로는 부족하다.
  • 공격자가 암호문으로부터 평문의 어떠한 부분적인 문자나 숫자를 복구하지 못하면 안전한 알고리즘이다?
  • 공격자가 100명의 패스워드가 들어있는 암호문을 보고 부분적인 문자/숫자를 전혀 복구하지 못하더라도
  • 100개의 패스워드가 특수문자를 포함하고 있지 않다는 사실을 알게 된다면? 
  • 평문을 부분적으로 복구하는 공격을 막는 알고리즘만으로는 부족
  • 공격자가 어떠한 부가정보를 가지고 있더라도, 공격자가 암호문을 본 뒤에 부가정보를 넘어서는 어떠한 정보도 알 수 없다 
  • 즉, 공격자가 얻게 되는 정보(정보량)가  암호문을 보았을 때와 암호문을 보지 않았을 때가 같은 경우 안전하다.

 

 

📌 안전한 암호화 시스템

 

 

 

 

📌 암호 공격자 모델

 

 

✓ 암호문 단독 공격 & 기지 평문 공격

 

  • 암호문 단독 공격
  • Ciphertext Only Attack (COA)
  • 공격자가 암호문만 보고 평문 또는 키에 대한 정보를 알아내려는 공격
  • 시저 암호(시프트 암호)는 COA에 취약

 

  기지 평문 공격 

 

  • Known Plaintext Attack (KPA) 
  • 공격자가 몇 개의 (평문, 암호문) 쌍을 알고 또 다른 평문 또는 키에 대한 정보를 알아내려는 공격 
  • 예시) Email의 첫번째 문장: “안녕하세요”, “Hello” 
  • 힐 암호는 KPA에 취약

 

✓  선택 평문 공격

  • Chosen Plaintext Attack (CPA)
  • 공격자가 스스로 선택한 평문 몇 개에 대해 암호문을 얻을 수 있는 상황에서 공격
  • 예시) 공격자가 암호화 장비에 접근이 가능한 경우 
    • 블레츨리 파크에서의 에니그마 해독
    • 공개키 암호
      • 상대방의 공개키(암호화키)가 공격자에게도 공개 → 임의의 평문에 대한 암호문 생성 가능

 

✓  선택 암호문 공격 

  • Chosen Ciphertext Attack (CCA) 
  • 선택한 평문에 대한 암호문 획득에 추가로 선택한 암호문에 대한 평문까지 획득이 가능한 상태에서 공격 
  • 공격자가 복호화 장비까지 접근할 수 있는 경우

 

공격 모델 공격자 능력
암호문 단독 공격(COA) 암호문만 알고 있음
기지 평문 공격 (KPA) 몇 개의 평문과 대응 암호문 쌍을 알 수 있음
선택 평문 공격 (CPA) 몇 개의 평문을 선택하여 그에 대응하는 암호문 쌍을 알 수 있음
선택 암호문 공격 (CCA) 선택 평문/ 암호문 쌍 외에 몇 개의 암호문에 대한 대응 평문을 알 수 있음
  • 공격자 능력 강도
    • COA< KPA < CPA < CCA