반응형

정보보안기사 필기 독학 / 정보보안 일반 / 7. 암호분석 공격, 블록 암호 공격

 

암호분석 공격

- 암호문 단독 공격(COA : Ciphertext only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평문을 유추하거나 키를 찾아내는 공격법입니다. 


- 기지 평문 공격(KPA : Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법입니다. 


- 선택 암호문 공격(CCA : Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법입니다. 


- 선택 평문 공격(CPA : Chosen-Plaintext Attack) : 평문을 선택하면 대응되는 암호문을 얻을 수 있는 상황에서의 공격법입니다. 

 

블록 암호 공격

- 전수 키 공격(Diffie-Hellman이 제안) : 가장 단순한 암호해독 보안공격으로써 패스워드나 암호화 키를 찾기 위해 가능성이 있는 모든 후보를 전부 대입해 보는 것입니다. 


- 통계적 분석 공격 : 암호문에 대한 평문의 각 단어의 빈도에 관한 자료를 포함하는 지금까지 알려진 모든 통계적인 자료를 이용하여 찾는 방법입니다. 

 
- 차분 공격(Biham과 Shamir가 제안) : 선택된 평문 공격법으로 2개의 평문 블록들의 bit 차이에 대하여 대응되는 암호문 블록들의 비트의 차이를 이용하여 사용된 암호열쇠를 찾아내는 방법입니다. 


- 선형 공격 : 알려진 평문 공격법으로 알고리즘 내부의 비선형 구조를 선형화시켜 열쇠를 찾는 방법입니다. 

 
- 수학적 분석 공격 : 통계적 분석을 포함하여, 수학적 이론을 이용해 복호화 하는 방법입니다. 

 

관련 문제

14회 암호문에 대응하는 평문 일부를 사용하는 암호 공격 방법은?2
①암호문 단독 공격
②기지 평문 공격
③선택 평문 공격
④선택 암호문 공격

10회 다음 지문이 설명하고 있는 암호 분석 공격은?3
[보기] 암호 해독자가 암호 복호기에 접근할 수 있어 암호문 C를 선택하여, C에 대한 평문 P를 얻어내 암호를 해독한다.
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 암호문 공격
④ 선택 평문 공격

9회 적절하지 못한 것은?2
① 선택 암호문 공격(Chosen-Ciphertext Attack) : 공격자가 선택한 암호문에 대한 평문을 얻을 수있다는 가정하에 수행하는 공격법
② 선택 평문 공격(Chosen-Plaintext Attack) : 공격자가 선택한 평문에 대한 키를 얻을 수 있어서 키 암호문의 쌍을 이용하는 공격법
③ 기지 평문 공격(Known-Plaintext Attack) : 공격자가 여러가지 암호뿐만 아니라 평문에 대응되는 암호문을 수집하여 암호화에 사용된 키를 찾아내는 공격법
④ 암호문 단독 공격(Ciphertext-Only Attack) : 공격자가 여러 평문에 대한 암호문을 수집하여 암호문만으로 평무을 유추하거나 키를 찾아내는 공격법

8회 암호 해독자가 일정량의 평문에 해당하는 암호문을 알고 있을 경우 암호 키를 찾아내는 암호 공격 방식은?2
① 암호문 단독 공격
② 기지 평문 공격
③ 선택 평문 공격
④ 선택 암호문 공격

14회 단순 치환 암호를 분석하고자 한다. 가장 간편하고 효과적인 방법은?4
①선형 공격
②차분 공격
③전수 공격
④통계적 분석

13회 아래 보기에서 설명하고 있는 공격기법은?3
[보기]
1997년 Diffie와 Hellman이 제안하였으며 암호화할 때 일어날 수 있는 모든 가능한 경우에 대하여 조사하는 방법으로 경우 의 수가 적을 때는
가장 정확한 방법이지만, 일반적으로 경우의 수가 많은 경우에는 실현 불가능하다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)

13회 아래 보기에서 설명하고 있는 공격기법은?1
[보기]
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로, 두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의
비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
① 차분 공격(Differential Cryptanalysis)
② 선형 공격(Linear Cryptanalysis)
③ 전수 공격(Exhaustive key search)
④ 통계적 분석(Statistical analysis)

11회 블록암호에 대한 공격 방식과 가장 거리가 먼 것은?3
① 선형공격
② 차분공격
③ 고정점 연쇄공격
④ 전수공격

8회 다음에서 설명하는 블록 암호 공격 기법은?1
[보기]
선택 평문 공격으로서 두 개의 평문 블록들의 비트 차이에 대응되는 암호문 블록의 비트 차이를 이용하여 사용된 암호키를 찾아내는 방법이다.
① 차분 공격
② 선형 공격
③ 통계적 분석
④ 치환 공격

14회 다음 보기 중 [Active Attack] - [Passive Attack]으로 짝지어진 것은?3
①트래픽 분석 - 도청
②데이터 삭제 - 데이터 삽입
③메시지 변조 - 트래픽 분석
④도청 - 메시지 변조

13회 다음 중 암호시스템에 대한 수동적 공격은?1
① 트래픽 분석
② 메시지 순서 변경
③ 메시지 위조
④ 삭제 공격

11회 능동적 공격에 해당되지 않는 것은?2
① 메시지 변조
② 전송되는 파일을 도청
③ 삽입공격
④ 삭제공격

14회 한 번의 인증으로 모든 시스템에 로그인되도록 할 경우 해당 인증이 침해될 경우 모든 시스템이 위험해지는 단점이 있다. 이러한 취약성을 무엇이라고 하는가?1
①SPF(Single Point of Failure)
②SSO(Single Sign On)
③OSMU(One Source Multi Use)
④Credential Stuffing

반응형

+ Recent posts