[정의] 암호 방식의 정당한 참여자가 아닌 제3자가 암호문 (cipher text) 으로부터 평문(plaintext)을 찾으려는 시도를 암호 해독(cryptanalysis) 또는 공격(attack)이라고 함
[암호 해독자가 사용 또는 알고 있는 내용에 따른 공격 기법 유형(지식기반)]
- 암호문 단독 공격(Ciphertext only attack) : 암호 해독자는 단지 암호문 C 만을 갖고 이로부터 평문 P 이나 키 K 를 찾아 내는 방법.
-기지 평문 공격(Known plaintext attack) : 암호 해독자는 일정량의 평문 P 에 대응하는 암호문 C 를 알고 있는 상태에서 해독.
-선택 평문 공격(Chosen plaintext attack) : 암호 해독자가 사용된 암호기에 접근할 수 있어 평문 P 을 선택하여 그 평문 P 에 해당하는 암호문 C 를 얻어 키 K 나 평문 P 을 추정하여 해독.
-선택 암호문 공격(Chosen ciphertext attack) : 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C 에 대한 평문 P 을 얻어 암호를 해독.
[스트림 암호 알고리즘의 공격 기법]
-구별 공격 : 스트림 암호 알고리즘에서 생성되는 키 스트림과 난수열을 구별하는 공격으로 통계적인 분석 방법 및 대부분의 분석 방법들이 이에 속함.
-예측 공격 : 이전의 적당한 길이의 키 스트림을 획득하였다는 가정하에 다음 발생할 수열을 예측하는 형태의 공격.
-키 복구 공격 : 키 스트림을 이용하여 마스터 키 또는 내부 상태 값을 복구하는 공격.(가장 강력한 공격)
-대수적 공격 : 알려진 입출력 쌍과 내부의 알고자 하는 값을 변수로 하여 암호 알고리즘의 과정을 통해 만들어진 과포화된(overdefined) 다변수 연립 방정식을 이용하여 변수의 값을 얻고 이를 통하여 키를 복구하는 방법.
[블록 암호 알고리즘의 공격 기법]
1) 차분 공격법 : 블록 암호의 비선형 함수에 대한 입력 차분(input difference)와 출력 차분(output difference) 값들의 확률 분포가 비균일함을 이용하는 선택 평문 공격 방법.
2) 선형 공격법 : 여러 개의 선형 근사식을 이용하며 비선형 근사식을 덧붙이는 방법.
3) 연관키 공격 : 서로 다른 2 개의 키 사이의 연관 관계를 알고 있지만 키 자체를 모를 때 각 키로부터 발생된 평문/암호문 쌍을 가지고 키를 알아내는 방법.
'ITPE > 보안' 카테고리의 다른 글
Tunneling (0) | 2021.03.28 |
---|---|
접근제어 (MAC, DAC, RBAC, ABAC) (0) | 2021.03.28 |
Diffie-Hellman (0) | 2021.03.28 |
블럭암호화 운영모드 (0) | 2021.03.28 |
SPN(Substitution-Permutation Network) (0) | 2021.03.28 |