블록 암호 공격: Difference between revisions
From IT Wiki
No edit summary |
|||
(One intermediate revision by the same user not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:정보보안기사]] | [[분류:보안]][[분류:정보보안기사]][[분류:보안 공격]][[분류:암호학]] | ||
;블록 암호 알고리즘이 적용된 암호문에 대한 복호화 공격 | |||
* '''선형 공격''' | * '''선형 공격''' | ||
: 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다. | : 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다. | ||
Line 8: | Line 8: | ||
: 두 개의 평문 블록들의 비트 차이에 대응되는암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다. | : 두 개의 평문 블록들의 비트 차이에 대응되는암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다. | ||
* '''통계적 분석''' | * '''통계적 분석''' | ||
: 암호문에 대한 평문이 각 단어의 | : 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다. | ||
== 참고 문헌 == | == 참고 문헌 == | ||
* [http://q.fran.kr/문제/8424 공무원 9급 전산직(서울시) 정보보호론 2015년도 기출문제] | * [http://q.fran.kr/문제/8424 공무원 9급 전산직(서울시) 정보보호론 2015년도 기출문제] |
Latest revision as of 00:17, 7 January 2020
- 블록 암호 알고리즘이 적용된 암호문에 대한 복호화 공격
- 선형 공격
- 알고리즘 내부의 비선형 구조를 적당히 선형화시켜 키를 찾아내는 방법이다.
- 전수 공격
- 암호화할 때 일어날 수 있는 모든 가능한 경우에 대해 조사하는 방법으로 경우의 수가 적을 때는 가장 정확한 방법이지만 일반적으로 경우의 수가 많은 경우에는 실현 불가능한 방법이다.
- 차분 공격
- 두 개의 평문 블록들의 비트 차이에 대응되는암호문 블록들의 비트 차이를 이용하여 사용된 키를 찾아내는 방법이다.
- 통계적 분석
- 암호문에 대한 평문이 각 단어의 빈도에 관한 자료를 포함하는 지금까지 모든 통계적인 자료를 이용하여 해독하는 방법이다.