암호 알고리즘 보안강도: Difference between revisions

From IT Wiki
No edit summary
 
Line 19: Line 19:
* [[블록암호 운영 모드]]: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식
* [[블록암호 운영 모드]]: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식
* 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화
* 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화
== 확산과 혼돈 ==
* 확산: 암호문과 평문 사이의 관계를 숨기는 것
* 혼돈: 암호문과 키의 관계를 숨기는 것


== 참고 문헌 ==
== 참고 문헌 ==

Latest revision as of 22:04, 26 February 2022


알고리즘 분류별 강도 특성[edit | edit source]

  • 대칭키 암호
    • 키 길이에 비례
    • 키 길이가 1비트 길어질 때마다 생성될 수 있는 최대 대칭키 개수가 2배씩 증가.
    • 키 길이가 n비트 일 경우 최대 대칭키 개수는 2n이고 보안강도는 n비트
  • 공개키 암호
    • 키 길이에 비례
    • 공개키 길이가 1비트 증가할 때 보안강도가 약 1.02 ~ 1.05 배씩 증가
    • 128 비트 키길이를 가지는 대칭키와 동등한 보안강도를 가지기 위하여 RSA의 공개키 길이는 1620비트 필요
  • 해시 암호
    • 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정
    • 해시 결과가 n비트일 때 약한 충돌회피성은 n-1, 강한 충돌회피성은 n/2의 보안강도를 가짐

보안강도 측정 요소[edit | edit source]

  • 암호 키의 길이: 다른 요소가 안전하다고 가정 할 때 일반적으로 보안강도는 키의 길이에 비례
  • 암호화 알고리즘: 암호화 알고리즘의 구조적인
  • 블록암호 운영 모드: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식
  • 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화

확산과 혼돈[edit | edit source]

  • 확산: 암호문과 평문 사이의 관계를 숨기는 것
  • 혼돈: 암호문과 키의 관계를 숨기는 것

참고 문헌[edit | edit source]

  • 암호 알고리즘 및 키 길이 이용 안내서(www.kisa.or.kr)
  • DB암호화 최신동향 및 보안기술 분석 보고서(금융보안연구원 – 2012.09)
  • 엘프 기술사회 정보관리 기술사 101회 해설서