암호해독 편집하기
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
− | '''암호해독'''이란 시스템의 숨겨진 정보를 알아내기 위해 정보 시스템을 분석하는 연구이다. 간단하게 해독 또는 암호 해석이라고 표현하기도 한다. 암호해독은 암호 보안 시스템을 위반하고 암호키를 알 수 없는 경우에도 암호화된 메시지의 내용에 액세스하는 데 사용된다. 암호해독은 [[데이터]]를 [[암호화]]한 이해하기 어려운 [[암호문]]을 [[평문]]이라고 하는 데이터, 즉, 그 원래의 형태로 거꾸로 변환하는 것을 의미한다. 이때 암호문을 평문으로 변환하는 일련의 변환(과정)을 [[ | + | '''암호해독'''이란 시스템의 숨겨진 정보를 알아내기 위해 정보 시스템을 분석하는 연구이다. 간단하게 해독 또는 암호 해석이라고 표현하기도 한다. 암호해독은 암호 보안 시스템을 위반하고 암호키를 알 수 없는 경우에도 암호화된 메시지의 내용에 액세스하는 데 사용된다. 암호해독은 [[데이터]]를 [[암호화]]한 이해하기 어려운 [[암호문]]을 [[평문]]이라고 하는 데이터, 즉, 그 원래의 형태로 거꾸로 변환하는 것을 의미한다. 이때 암호문을 평문으로 변환하는 일련의 변환(과정)을 [[역 암호화]]라고 한다. |
== 개요 == | == 개요 == | ||
− | 암호해독이란 말 그대로 암호를 해독하는 것이다. 암호해독의 목적은 암호화된 데이터인 암호문으로부터 암호화되지 않은 상태 즉, 평문으로 변환하여 그 데이터에 대한 가능한 많은 정보를 얻어내는 것이다. 암호해독은 두 가지 방식을 고려하는 것이 유용하다. 첫 번째는 시스템을 해체하는 것이다. 암호화 기법의 프로세스가 어떻게 작동하는지 알아내는 것이다. 두 번째는 특정 암호화된 메시지나 메시지 그룹에 대한 [[암호키]]를 알아내는 것이다. | + | 암호해독이란 말 그대로 암호를 해독하는 것이다. 암호해독의 목적은 암호화된 데이터인 암호문으로부터 암호화되지 않은 상태 즉, 평문으로 변환하여 그 데이터에 대한 가능한 한 많은 정보를 얻어내는 것이다. 암호해독은 두 가지 방식을 고려하는 것이 유용하다. 첫 번째는 시스템을 해체하는 것이다. 암호화 기법의 프로세스가 어떻게 작동하는지 알아내는 것이다. 두 번째는 특정 암호화된 메시지나 메시지 그룹에 대한 [[암호키]]를 알아내는 것이다. |
== 암호의 역사 == | == 암호의 역사 == | ||
69번째 줄: | 69번째 줄: | ||
== 암호해독의 종류 == | == 암호해독의 종류 == | ||
− | * [[선택암호문공격]](Chosen Ciphertext Attack, CCA) | + | * [[선택암호문공격]] |
+ | 선택암호문공격(Chosen Ciphertext Attack, CCA)은 암호 분석가가 임의로 선택된 암호문과 일치하는 평문으로부터 암호 키를 알아내기 위해 시도하는 공격이다. 공개 키 암호 방식에서 응용되는 것으로 사설 키가 한번 알려지면 같은 종류의 메시지에서는 모두 복호화 된다. | ||
− | * [[선택평문공격]](Chosen Plaintext Attack, CPA) | + | * [[선택평문공격]] |
+ | 선택 평문 공격(Chosen Plaintext Attack, CPA)이란 평문을 선택하면 대응하는 암호문을 얻을 수 있는 상황에서의 공격이다. 공격자가 선택한 평문들에 대한 암호문이 주어진다는 가정 하에 복호화 키를 찾는 공격이다. | ||
− | * [[기지평문공격]](Known Plaintext Attack, KPA) | + | * [[기지평문공격]] |
+ | 기지평문공격(Known Plaintext Attack, KPA)은 공격자가 암호문에 대응하는 평문의 일부를 알고 있을 때 사용할 수 있는 공격이다. 암호문과 평문과의 관계로부터 키와 전체평문을 추정하여 해독하는 방법이다. 또한 평문 전체가 알려진 경우도 해당된다. | ||
− | * [[암호문 단독공격]] | + | * [[암호문 단독공격]] |
+ | 공격자가 가장 적은 정보를 가지고 공격하는 것을 암호문 단독공격(Ciphertext Only Attack, COA)이라 한다. 이 공격에서 공격자는 같은 암호키를 사용하여 같은 알고리즘으로 암호화된 유한 암호문 집합만을 가지고 있다. 따라서 공격자의 목표는 대응되는 평문을 찾거나 사용된 암호키를 찾거나 암호 키를 찾지 못하였지만 암호키 없이 암호문을 복호화 할 수 있는 새로운 알고리즘을 발견하는 것이다. | ||
{{각주}} | {{각주}} |