공격 모델
Attack model암호화 분석에서, 공격 모델이나 공격 유형은[1] 시스템에 의해 생성되는 암호화된 메시지(일명 암호문이라고도 함)를 "차단"하려고 시도할 때, 공격 대상 시스템에 대한 암호화 공격의 종류를 명시하는 암호화 공격의 분류다. 암호 분석가가 시스템에 대한 접근성이 클수록, 그가 사이퍼를 망가뜨리는 데 더 유용한 정보를 얻을 수 있다.
암호학에서 송신 당사자는 암호를 사용하여 비밀 평문을 암호문서로 암호화(변환)하고, 수신 당사자에게 안전하지 않은 통신 채널을 통해 송신한다. 수신 당사자는 역암호를 사용하여 암호문을 해독하여 일반 텍스트를 얻는다. 역암호를 암호문에 적용하려면 비밀지식이 필요하다. 이 비밀지식은 대개 키라고 불리는 짧은 숫자나 끈이다. 암호 공격에서 제3자 암호 분석가는 암호문을 분석하여 암호문을 "파쇄"하려 하고, 평문을 읽고 키를 얻어 미래의 암호화된 메시지를 읽을 수 있도록 한다. 일반적으로 암호화와 암호 해독 알고리즘 자체가 공공의 지식이며, 공개적으로 공표되는 현대 암호문의 경우가 이에 해당하므로 암호학자가 이용할 수 있다고 가정한다. 이러한 가정을 케르크호프스의 원칙이라고 한다.
모델
일반적인 공격 모델은 다음과 같다.
- 암호문 전용 공격(COA) - 이러한 유형의 공격에서는 암호문이 암호문에만 접근하고 일반 텍스트에는 접근하지 않는 것으로 가정한다. 이런 유형의 공격은 실생활의 암호해석에서 맞닥뜨릴 가능성이 가장 높지만, 암호해석자의 정보 부족 때문에 가장 약한 공격이다. 현대의 암호는 이런 종류의 공격에 매우 저항력이 있어야 한다. 실제로 COA 모델에서 성공적인 암호해석은 일반적으로 암호 분석가가 그 분포, 일반 텍스트가 쓰여진 언어, 표준 프로토콜 데이터 또는 일반 텍스트의 일부인 프레임 등과 같은 일반 텍스트에 대한 정보를 가져야 한다고 요구한다.[2]
- 완충력 공격 또는 철저한 키 검색 - 이 공격에서는 올바른 키가 발견될 때까지 가능한 모든 키를 시도한다. 깨질 수 없는 정보를 제외한 모든 암호-원타임패드와 같은 이론적으로 안전한 방법은 이 방법에 취약하며, 그것의 난이도는 암호에 의존하지 않고 키 길이에만 의존하므로 암호의 진정한 암호해석이라고 여겨지지 않는다. 키에 N비트가 있으면 시도할 수 있는 키가 2개N 있기 때문에, 흉포한 포스 공격은N 2에 비례하는 최악의 경우, 평균N-1 2의 시간에 암호를 복구할 수 있다. 이것은 종종 다른 공격의 비교 기준으로 사용된다. Brute-force는 암호문 전용 설정에서 적용할 수 있지만, 암호 분석가는 시도 후 정확한 키를 식별할 수 있도록 일반 텍스트(최소한 N비트)에 대한 충분한 정보를 가지고 있어야 한다.
- 알려진-일반 텍스트 공격(KPA) - 이러한 유형의 공격에서 암호 분석가는 최소한 제한된 수의 일반 텍스트와 해당 암호화된 텍스트에 접근할 수 있다고 가정한다. 흥미로운 예는 2차 세계 대전으로 거슬러 올라가는데, 그 기간 동안 연합군은 에니그마 기계 암호의 성공적인 암호 해독에 알려진 일반 텍스트를 사용했다. 일반 텍스트 샘플은 "cribs"라고 불리는데, 이 용어는 영국 제2차 세계 대전 해독 작전인 Bletchley Park에서 유래되었다.[3][4] 매우 초기에 크립은 도난당한 일반 텍스트와 가로챈 암호 텍스트에서 생성되었으며, 따라서 알려진 일반 텍스트 공격으로 분류할 수 있는 자격이 있다. 그러나 지식과 경험이 증가함에 따라 알려진 평문들은 실제로 이러한 평문들에 직접 접근할 수 있는 통로를 통해서가 아니라, 얻은 경험과 논리에 근거한 일련의 지능적인 추측을 통해 생성되었다. 엄밀히 말하면 후자의 공격은 실행하기 어려운 암호문 전용 공격으로 분류된다.
- 선택된-일반 텍스트 공격(CPA) - 이 공격에서 암호 분석가는 암호화할 많은 일반 텍스트를 선택할 수 있으며, 결과 암호 텍스트에 액세스할 수 있다. 이것은 그가 원하는 평문 상태 공간의 모든 영역을 탐색할 수 있도록 하며, 특정 평문에서만 나타나는 취약성과 비랜덤 행동을 이용할 수 있게 할 수 있다. 널리 사용되는 공개키 암호체계에서는, 평문을 암호화하는 데 사용되는 키가 공개적으로 배포되고 누구나 사용할 수 있어 암호 분석가가 원하는 평문의 암호문을 만들 수 있다. 따라서 공개 키 알고리즘은 선택된 모든 일반 텍스트 공격에 대해 내성을 가져야 한다.
- CCA(선택된 암호문 공격) - 분석가는 이 공격에서 임의의 암호문을 선택할 수 있으며 암호문을 해독하여 일반 텍스트에 액세스할 수 있다. 실제 실생활 사례에서 이것은 분석가가 통신 채널과 수신자 종료에 접근할 것을 요구할 것이다.
- 점심시간 공격 또는 자정 공격 - 이 변종에서 암호 분석가는 제한된 시간 동안만 또는 제한된 수의 일반 텍스트-암호 텍스트 쌍만 시스템에 접근할 수 있으며, 이후에는 진행 상태를 보여야 한다고 가정한다. 직원이 암호화된 컴퓨터에 로그인한 뒤 점심을 먹으러 가는 동안 방치해 공격자가 시스템에 제한된 시간 동안 액세스할 수 있는 일반적인 보안 취약성에서 유래한 이름이다.
- 적응형 선택-암호 텍스트 공격(CCA2) - 이 공격에서 그는 일련의 암호문을 선택할 수 있으며, 각 단계에서 다음 암호문을 선택하기 전에 이전 암호문-일반 텍스트 쌍을 분석할 수 있는 기회를 가지고 결과의 일반 텍스트를 볼 수 있다.
- 키 모델 공격 열기 - 공격자가 공격 대상 암호의 키에 대해 어느 정도 알고 있는 경우.[5]
- 관련 키 공격 - 이 공격에서 암호 분석가는 수학적으로 정의된 방식으로 대상 키와 관련된 다른 (알 수 없는) 키를 사용하여 동일한 일반 텍스트에서 암호화된 암호 텍스트에 액세스할 수 있다. 예를 들어 분석가는 키의 마지막 N비트가 동일하다는 것을 알 수 있다. 이는 현대의 컴퓨터 암호화 프로토콜이 자동으로 키를 생성하여 그들 사이의 관계의 가능성으로 이어지기 때문에 관련이 있다. 와이파이 인터넷 기기를 보호하기 위해 사용됐던 WEP(Wired Equivalent Privacy) 개인정보 보호 프로토콜이 RC4의 약점으로 인해 관련 키 공격에 취약한 것으로 나타났다.
- 알려진 키 구분 공격과 선택한 키 구분 공격, 공격자가 키 선택 지식 또는 능력과 함께 암호문을 무작위로 구별할 수 있다.[5]
- 측면 채널 공격 - 이것은 엄격히 암호화된 공격을 말하는 것이 아니며, 암호의 강도에 의존하지 않는다. 암호화에 관한 다른 데이터나 암호 해독 과정을 이용하여 암호화에 의한 전자적 노이즈, 평문을 입력할 때 키 입력에 의해 발생하는 소리, 또는 다양한 계산이 수행되는 데 걸리는 시간을 측정하는 것을 말한다.
다른 암호화 원시 요소에는 다른 공격 모델이, 또는 더 일반적으로 모든 종류의 보안 시스템에 사용된다. 그러한 공격 모델의 예는 다음과 같다.
참조
- ^ 정보보안 연구소(전원점)
- ^ Bruce Schneier (2000). "Cryptography". Secrets & Lies: Digital Security in a Networked World (Hardcover ed.). Wiley Computer Publishing Inc. pp. 90–91. ISBN 0-471-25311-1.
- ^ Gordon Welchman, The Hut 6 Story: Breaking the Enigma Code, 78페이지.
- ^ B에서 마이클 스미스 "How It Begined: Bletchley Park Goes to War." 잭 코프랜드, 에드, 콜로서스: Bletchley Park의 암호 해독 컴퓨터의 비밀.
- ^ a b Elena Andreeva; Andrey Bogdanov; Bart Mennink (8 July 2014). Towards Understanding the Known-Key Security of Block Ciphers. FSE 2014.
추가 읽기
- Niels Ferguson; Bruce Schneier (2003). "Introduction to Cryptography: Attacks". In Carol A. Long (ed.). Practical Cryptography (Hardcover ed.). Wiley Publishing Inc. pp. 30–32. ISBN 0-471-22894-X.
- Susan Hansche; John Berti; Chris Hare (2004). "6 - Cryptography: Cryptoanalysis and attacks". Official (ISC)² Guide to the CISSP Exam (Hardcover ed.). Auerbach Publications. pp. 389–393. ISBN 0-8493-1707-X.
- Stinson, Douglas R. (19 July 2004). "A Polemic on Notions of Cryptographic Security". University of Waterloo Centre for Applied Cryptographic Research. Archived from the original on 15 May 2011.