비트 플립 공격

Bit-flipping attack

비트 플립 공격은 공격자가 평문 자체를 학습할 수 없지만 평문을 예측할 수 있는 방식으로 암호문을 변경할 수 있는 암호에 대한 공격입니다.이런 유형의 공격은 암호 자체에 대한 직접적 공격(암호 분석과 마찬가지로)이 아니라 특정 메시지 또는 일련의 메시지에 대한 공격입니다.극단적으로 이것은 해당 [1]암호를 사용하는 특정 채널 상의 모든 메시지에 대한 서비스 거부 공격이 될 수 있습니다.

공격자가 메시지의 형식을 알고 있는 경우 공격은 특히 위험합니다.이 경우 공격자는 유사한 메시지로 변환하지만 중요한 정보가 변경되는 메시지로 변환될 수 있습니다.예를 들어, 행선지 주소가 변경되면, 메시지루트가 변경되어, 보다 약한 암호로 강제적으로 재암호화가 이루어지기 때문에,[2] 공격자가 메시지를 해독하기 쉬워질 가능성이 있습니다.

디지털 서명에 적용되면 공격자는 "10.00달러를 빌렸습니다"라는 어음을 "10,[3]000달러를 빌렸습니다"라는 어음으로 변경할 수 있습니다.

RC4 등의 스트림 암호는 일부 블록 암호 모드와 마찬가지로 비트 플립 공격에 취약합니다.스트림 암호 공격」을 참조하십시오.달린 메시지 인증 코드, 디지털 서명 또는 기타 인증 메커니즘을 통해 수신자는 전송 [4]중에 비트가 플립되었는지 여부를 검출할 수 있습니다.

레퍼런스

  1. ^ "7019 - AES Bit-Flipping Attack". Hacking-Lab. Retrieved 4 November 2013.
  2. ^ "Bit-flipping Attack" (PDF). Archived (PDF) from the original on 2021-11-08.
  3. ^ 킴벌리 그레이브스, Certified Ethical Hacker Study Guide, Sybex 2010, 6페이지
  4. ^ JungWoon Lee; DongYeop Hwang; JiHong Park; Ki-Hyung Kim. "Risk analysis and countermeasure for bit-flipping attack in LoRaWAN". 2017 International Conference on Information Networking (ICOIN): 549–551. doi:10.1109/ICOIN.2017.7899554.

외부 링크