암호 알고리즘 보안강도: Difference between revisions
From IT위키
No edit summary |
|||
Line 19: | Line 19: | ||
* [[블록암호 운영 모드]]: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식 | * [[블록암호 운영 모드]]: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식 | ||
* 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화 | * 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화 | ||
== 확산과 혼돈 == | |||
* 확산: 암호문과 평문 사이의 관계를 숨기는 것 | |||
* 혼돈: 암호문과 키의 관계를 숨기는 것 | |||
== 참고 문헌 == | == 참고 문헌 == |
Latest revision as of 22:04, 26 February 2022
알고리즘 분류별 강도 특성[edit | edit source]
- 대칭키 암호
- 키 길이에 비례
- 키 길이가 1비트 길어질 때마다 생성될 수 있는 최대 대칭키 개수가 2배씩 증가.
- 키 길이가 n비트 일 경우 최대 대칭키 개수는 2n이고 보안강도는 n비트
- 공개키 암호
- 키 길이에 비례
- 공개키 길이가 1비트 증가할 때 보안강도가 약 1.02 ~ 1.05 배씩 증가
- 128 비트 키길이를 가지는 대칭키와 동등한 보안강도를 가지기 위하여 RSA의 공개키 길이는 1620비트 필요
- 해시 암호
- 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정
- 해시 결과가 n비트일 때 약한 충돌회피성은 n-1, 강한 충돌회피성은 n/2의 보안강도를 가짐
보안강도 측정 요소[edit | edit source]
- 암호 키의 길이: 다른 요소가 안전하다고 가정 할 때 일반적으로 보안강도는 키의 길이에 비례
- 암호화 알고리즘: 암호화 알고리즘의 구조적인
- 블록암호 운영 모드: (블록 암호의 경우) 평문에 암호키를 적용하여 암호화하는 방식
- 초기화 벡터: 암호 생성을 위해 사용되는 난수. 초기화 벡터가 예측 가능할 경우 보안 약화
확산과 혼돈[edit | edit source]
- 확산: 암호문과 평문 사이의 관계를 숨기는 것
- 혼돈: 암호문과 키의 관계를 숨기는 것
참고 문헌[edit | edit source]
- 암호 알고리즘 및 키 길이 이용 안내서(www.kisa.or.kr)
- DB암호화 최신동향 및 보안기술 분석 보고서(금융보안연구원 – 2012.09)
- 엘프 기술사회 정보관리 기술사 101회 해설서