새소식

반응형
밥벌이/정보 보호

공격(Attacks)

  • -
반응형
  • 개요
    • 암호 해독(암호 분석)
      • 영화나 소설에서 보듯이 적의 암호 해독방법을 훔치거나 암호 사용자를 붙잡아 고문을 하거나 하는 방법들은 암호 해독이라고 하지 않으며, 이러한 공격에 대해 완벽하게 안전한 암호는 존재하지 않음
      • 암호 해독이란, 주어진 암호문에 대해 여러 가지 단편적인 정보들을 토대로 평문을 복원하는 작업
    • 암호 시스템의 안전성
      • 무한의 능력을 가진 컴퓨터로 시간과 비용에 제약을 받지 않는 공격에 대해 안전한 암호 시스템은 없다고 볼 수 있음
      • 어떤 암호 시스템이 안전하다고 하는 것은 컴퓨터의 능력, 시간, 비용 등을 감안하여 현실적으로 주어진 시간 내에 그 해독방법을 알아내기가 불가능한 경우를 말함
      • 안전하다고 믿어지는 암호가 갑자기 해독되는 경우도 있는데, 그러한 경우의 대부분은 새로운 수학적 발견에 의한 것
           
  • 암호 공격 유형
    • 암호 알고리즘에 대한 공격 방법
      다음과 같이 4가지로 분류될 수 있는데, 이 때 암호 알고리즘은 공개된 것으로 간주하고 복호화키를 알아낼 수 있는가가 관건임
      • 암호문 단독 공격(Ciphertext-Only Attack)
        암호 공격자에게 가장 불리한 방법으로 오직 암호문만을 가지고 평문과 암호키를 찾아내야 하며, 통계적 성질과 문자의 특성 등을 추정하여 해독하는 공격
      • 기지 평문 공격(Known-Plaintext Attack)
        공격자가 암호문에 해당하는 평문을 일부 수집한 상태에서 암호문과의 관계를 이용해 새로운 암호문을 해독하는 공격
      • 선택 평문 공격(Chosen-Plaintext Attack)
        • 공격자가 한꺼번에 선택한 평문들에 대한 암호문이 주어진다는 가정 하에 복호화 키를 찾는 공격(즉, 공격자는 암호화를 할 수 있는 상태)
        • 적응 선택 평문 공격(Adaptive Chosen-Plaintext Attack) : 차례로 선택된 평문에 대한 암호문 획득 가능 시 복화 키를 찾는 공격
      • 선택 암호문 공격(Chosen-Ciphertext Attack)
        • 공격자가 한꺼번에 선택한 암호문들에 대한 평문이 주어진다는 가정하에 복호화 키를 찾는 공격으로 공격자는 복호화를 할 수 잇는 상태이고, 공개키 암호 시스템에서 사용(개인키로 암호화(전자서명)된 자료는 공개키로 복호화)
        • 적응 선택 암호문 공격(Adaptive Chosen-Ciphertext Attack) : 차례로 선택된 암호문에 대한 평문 획득 가능 시 복호화 키를 찾는 공격
    • 기타 암호 공격의 유형
      • Brute Force 공격
        모든 가능한 문자의 조합에 대하여 암호 해독을 시도하는 것으로, 암호 해독 공격으로 보기 어려움
      • Birthday 공격
        해시 함수에 의해 생성되는 메시지 다이제스트(MD; Message Digest)가 동일하게 생성되는 서로 다른 2개의 메시지를 찾을 가능성을 말함
      • MITM(Man-In-The-Middle) 공격
        • 공격자가 메시지를 주고 받는 두 당사자 간의 메시지들을 마음대로 읽고, 삽입하고, 수정할 수 있는 공격
        • 이때 두 당사자들은 공격자가 공격하고 있다는 사실을 모르고 있고, 공격자는 두 당사자(희생자)들에게서 오가는 메시지들을 관찰하거나 가로챌 수 있음
        • MITM 공격은 특히 인증 절차가 이루어지지 않은 원형의 Diffie-Hellman 키 교환 프로토콜에 적용
             
  • 암호 공격과 관련된 개념
    • 암호 공격의 복잡성 척도
      • 데이터 복잡성(Data Complexity)
        공격을 성공하기 위해 필요한 데이터 양
      • 처리 복잡(Processing Complex)
        공격을 성공하기 위해 필요한 시간
      • 저장 공간 요구사항(Storage Requirement)
        공격을 성공하기 위해 필요한 메모리 공간
    • 암호 알고리즘의 안전성
      • 계산적 안전성
        암호 알고리즘을 해독하기 위해 지금까지 알려진 가장 우수한 방법이 불합리하게 많은 컴퓨팅 시간을 요구
      • 증명 가능한 안전성
        어렵다고 알려진 문제와 등가일 경우
      • 무조건적(절대적) 안전성
        무한한 컴퓨터 자원을 가지고 있어도 해독할 수 없는 경우
      •    
    • 공개키 암호 체계의 안전성
      • 구별 불능(INDistinguishability-IND) 안전성
        임의의 두 평문 m1, m2와 그에 대한 두 암호문 c1, c2가 있을 때, 공격자가 (m1, c1), (m2, c2)를 제대로 짝지을 수 있는 확률이 1/2 보다 별로 크지 않아야 안전하다는 개념
      • NM(Non-Malleability) 안전성
        암호문 c가 주어졌을 때, 공격자가 평문 m을 모르는 상태에서 m과 어떤 관련이 있는 m'에 대한 암호문 c'를 얻어낼 수 없어야 안전하다는 개념
반응형

'밥벌이 > 정보 보호' 카테고리의 다른 글

대칭키 암호 시스템  (0) 2010.12.10
비대칭키 암호 시스템  (0) 2010.12.10
바이러스 및 백신  (0) 2010.12.08
악성 코드(Mailcious Code)  (0) 2010.12.08
취약점 분석  (0) 2010.12.08
Contents

포스팅 주소를 복사했습니다

이 글이 도움이 되었다면 공감 부탁드립니다.