기지평문공격 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
1번째 줄: 1번째 줄:
'''기지평문공격'''<!--기지 평문 공격, 기지평문 공격, 알려진 평문 공격,Known Plaintext Attack,KPA,旣知平文攻擊 -->(旣知平文攻擊, Known Plaintext Attack, KPA)은 공격자가 [[평문]]과 평문을 [[암호화]]한 [[암호문]]을 모두 알고 있을 때 사용할 수 있는 [[암호해독]] 기법이다. 이미 알고 있는 평문과 암호문을 바탕으로 [[비밀 키]]를 알아내기 위해 사용한다. '기지'(旣知)란 "이미 알고 있다"는 뜻으로서, 기지평문공격은 '''알려진 평문 공격'''이라고 할 수 있다.
+
'''기지평문공격'''<!--기지 평문 공격, 기지평문 공격-->(旣知平文攻擊, Known Plaintext Attack, KPA)은 공격자가 [[평문]]과 평문을 [[암호화]]한 [[암호문]]을 모두 알고 있을 때 사용할 수 있는 [[암호해독]] 기법이다. 이미 알고 있는 평문과 암호문을 바탕으로 [[비밀 키]]를 알아내기 위해 사용한다. '기지'(旣知)란 "이미 알고 있다"는 뜻으로서, 기지평문공격은 '''알려진 평문 공격'''이라고 할 수 있다.
  
 
==개요==
 
==개요==
암호학에서 기지평문공격은 공격자가 평문과 그를 [[암호화]]한 암호문을 모두 알고 있을 때 사용할 수 있는 암호 해독 기법들을 말한다. 이미 알고 있는 평문을 크립(crib)이라고 부르는데, 크립이라는 용어는 제2차 세계 대전 당시 암호 해독실인 [[블레츨리 파크]](Bletchley Park)에서 유래했다.<ref name ="위키백과">〈[https://ko.wikipedia.org/wiki/%EA%B8%B0%EC%A7%80_%ED%8F%89%EB%AC%B8_%EA%B3%B5%EA%B2%A9 기지 평문 공격]〉, 《위키백과》</ref> 암호해독가가 암호를 해독하기 위해 의미 없어보이는 암호문만 보아서는 많은 정보를 얻기 힘들지만 암호문 안에 이미 알고 있는 평문이 포함되어 있다면, 그 사실이 암호문과 평문 사이의 관계를 추정하기 위한 단서가 될 수 있다. [[AES]] 등의 현대 암호체계는 기지평문공격의 영향을 받지 않는 것으로 알려졌지만 예전 버전의 ZIP 파일 포맷에 사용되는 PKZIP 스트림 [[암호화 알고리즘]]은 기지평문공격에 취약하다. 이 알고리즘으로 암호화된 압축 파일은 압축 파일 안에 들어있는 파일의 일부라도 알아낼 수 있으면 전체 압축 파일을 해독 할 수 있다.<ref>불곰, 〈[https://brownbears.tistory.com/346 알려진 평문 공격 (기지 평문 공격) - Known-plaintext attack]〉, 《티스토리》, 2017-03-27</ref> 기지평문공격은 [[대칭키]]를 통해 이루어진 통신 [[채널]]을 공격하기 위해 주로 사용되며, 기지평문공격의 최종 목표는 [[복호키]]를 찾는 것이다.<ref>박진범, 〈[http://blog.daum.net/_blog/BlogTypeView.do?blogid=0YW8F&articleno=107&categoryId=0&regdt=20130509220521 암호 시스템 공격 기법]〉, 《다음 블로그》, 2013-05-09</ref>
+
암호학에서 기지평문공격은 공격자가 평문과 그를 [[암호화]]한 암호문을 모두 알고 있을 때 사용할 수 있는 암호 해독 기법들을 말한다. 이미 알고 있는 평문을 크립(crib)이라고 부르는데, 크립이라는 용어는 [[제2차 세계 대전]] 당시 암호 해독실인 [[블레츨리 파크]](Bletchley Park)에서 유래했다.<ref name ="위키백과">〈[https://ko.wikipedia.org/wiki/%EA%B8%B0%EC%A7%80_%ED%8F%89%EB%AC%B8_%EA%B3%B5%EA%B2%A9 기지 평문 공격]〉, 《위키백과》</ref> 암호해독가가 암호를 해독하기 위해 의미 없어보이는 암호문만 보아서는 많은 정보를 얻기 힘들지만 암호문 안에 이미 알고 있는 평문이 포함되어 있다면, 그 사실이 암호문과 평문 사이의 관계를 추정하기 위한 단서가 될 수 있다. [[AES]] 등의 현대 암호체계는 기지평문공격의 영향을 받지 않는 것으로 알려졌지만 예전 버전의 ZIP 파일 포맷에 사용되는 PKZIP 스트림 [[암호화 알고리즘]]은 기지평문공격에 취약하다. 이 알고리즘으로 암호화된 압축 파일은 압축 파일 안에 들어있는 파일의 일부라도 알아낼 수 있으면 전체 압축 파일을 해독 할 수 있다.<ref>불곰, 〈[https://brownbears.tistory.com/346 알려진 평문 공격 (기지 평문 공격) - Known-plaintext attack]〉, 《티스토리》, 2017-03-27</ref> 기지평문공격은 [[대칭키]]를 통해 이루어진 통신 [[채널]]을 공격하기 위해 주로 사용되며, 기지평문공격의 최종 목표는 [[복호키]]를 찾는 것이다.<ref>박진범, 〈[http://blog.daum.net/_blog/BlogTypeView.do?blogid=0YW8F&articleno=107&categoryId=0&regdt=20130509220521 암호 시스템 공격 기법]〉, 《다음 블로그》, 2013-05-09</ref>  
  
 
==역사==
 
==역사==

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)