암호 알고리즘 보안강도: Difference between revisions

From IT Wiki
(새 문서: 분류:암호학 == 알고리즘 분류별 강도 특성 == * 대칭키 암호 ** 키 길이에 비례 ** 키 길이가 1비트 길어질 때마다 생성될 수 있는 최...)
 
Line 7: Line 7:
** 키 길이가 n비트 일 경우 최대 대칭키 개수는 2n이고 보안강도는 n비트
** 키 길이가 n비트 일 경우 최대 대칭키 개수는 2n이고 보안강도는 n비트
* [[공개키 암호]]
* [[공개키 암호]]
* 키 길이에 비례
** 키 길이에 비례
* 공개키 길이가 1비트 증가할 때 보안강도가 약 1.02 ~ 1.05 배씩 증가
** 공개키 길이가 1비트 증가할 때 보안강도가 약 1.02 ~ 1.05 배씩 증가
* 128 비트 키길이를 가지는 대칭키와 동등한 보안강도를 가지기 위하여 RSA의 공개키 길이는 1620비트 필요
** 128 비트 키길이를 가지는 대칭키와 동등한 보안강도를 가지기 위하여 RSA의 공개키 길이는 1620비트 필요
* [[해시 암호]]
* [[해시 암호]]
** 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정
** 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정

Revision as of 10:43, 16 April 2020


알고리즘 분류별 강도 특성

  • 대칭키 암호
    • 키 길이에 비례
    • 키 길이가 1비트 길어질 때마다 생성될 수 있는 최대 대칭키 개수가 2배씩 증가.
    • 키 길이가 n비트 일 경우 최대 대칭키 개수는 2n이고 보안강도는 n비트
  • 공개키 암호
    • 키 길이에 비례
    • 공개키 길이가 1비트 증가할 때 보안강도가 약 1.02 ~ 1.05 배씩 증가
    • 128 비트 키길이를 가지는 대칭키와 동등한 보안강도를 가지기 위하여 RSA의 공개키 길이는 1620비트 필요
  • 해시 암호
    • 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정
    • 해시 결과가 n비트일 때 약한 충돌회피성은 n-1, 강한 충돌회피성은 n/2의 보안강도를 가짐

보안강도 측정 요소

  • 암호 키의 길이: 다른 요소가 안전하다고 가정 할 때 일반적으로 보안강도는 키의 길이에 비례
  • 암호화 알고리즘: 암호화 알고리즘의 구조적인
  • 블록암호 운영 모드: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식
  • 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화

참고 문헌

  • 암호 알고리즘 및 키 길이 이용 안내서(www.kisa.or.kr)
  • DB암호화 최신동향 및 보안기술 분석 보고서(금융보안연구원 – 2012.09)
  • 엘프 기술사회 정보관리 기술사 101회 해설서