암호 보안 요약
Cipher security summary이 문서에서는 블록 암호 및 스트림 암호에 대해 공개적으로 알려진 공격을 요약합니다.일반적으로 알려지지 않은 공격이 있을 수 있으며 모든 엔트리가 최신인 것은 아닙니다.
테이블 컬러 키
성공한 것으로 알려진 공격이 없음: 공격은 암호의 축소 버전만 파괴합니다.
이론적인 중단 - 공격이 모든 라운드를 중단하고 보안 주장보다 복잡도가 낮습니다.
실제로 시연된 공격
베스트 어택
이 컬럼에는 공격의 복잡성이 나열되어 있습니다.
- 공격이 전체 암호를 해독하지 못할 경우 "라운드"는 몇 라운드가 깨졌는지를 나타냅니다.
- "시간" - 시간 복잡성, 공격자에 대한 암호 평가 수
- "data" - 기존 평문과 텍스트의 쌍(해당하는 경우)이 필요합니다.
- "메모리" - 저장해야 하는 데이터 블록 수(해당하는 경우)
- "관련 키" - 관련 키 공격에 필요한 관련 키 쿼리 수
공통 암호
키 또는 일반 텍스트 복구 공격
키 또는 일반 텍스트가 노출되도록 하는 공격입니다.
| 암호 | 보안 클레임 | 베스트 어택 | 발행일자 | 댓글 |
|---|---|---|---|---|
| AES128 | 2개128 | 2회126.1, 데이터88 2회, 메모리8 2회 | 2011-08-17 | 단독 쌍끌이 [1]공격. |
| AES192 | 2개192 | 2회189.7, 데이터80 2회, 메모리8 2회 | ||
| AES256 | 2개256 | 2회254.4, 데이터40 2회, 메모리8 2회 | ||
| 복어 | 최대448 2개 | 16라운드 중 4라운드, 64비트 블록은 SWEET32 공격에 취약합니다. | 2016 | 차분 암호 분석.[2]Blowfish의 저자는 대신 [3]Twofish를 사용할 것을 권장합니다.SWEET32 공격은 암호 [4]자체를 공격하지 않고 TLS, SSH, IPsec 및 OpenVPN과 같은 프로토콜에 취약한 64비트 블록 크기의 평문을 복구하는 생일 공격을 시연했습니다. |
| 투피시 | 2128256 ~ 2 | 16라운드 중 6라운드(2회256) | 1999-10-05 | 불가능한 차동 [5]공격입니다. |
| 스펜트-128 | 2개128 | 32라운드 중 10라운드(2회89, 데이터118 2회) | 2002-02-04 | 선형 암호 [6]분석 |
| 스펜트-192 | 2개192 | 32라운드 중 11라운드(2회187, 데이터118 2회) | ||
| 스펜트-256 | 2개256 | |||
| DES | 2개56 | 2회3943~2회, 알려진43 평문 2개 | 2001 | 선형 암호 [7]분석또한 1998-07-17 이전에 2회에 걸쳐56 무차별적인 힘으로 파괴된 EFF DES [8]크래커를 참조하십시오.크래킹 하드웨어는 [9]2006년부터 구입할 수 있습니다. |
| 트리플 DES | 2개168 | 2회113, 2데이터32, 2메모리88, 64비트 블록은 SWEET32 공격에 취약합니다. | 2016 | Meet-in-the-middle 공격의 확장.시간의 복잡성은 2단계이지만113 제안된 기술에 따르면 단일 DES 암호화 단계 2단계에 해당하는90 것으로 추정됩니다.이 논문은 또한 다른 시간-기억 트레이드오프를 [10]제안한다.SWEET32 공격은 TLS, SSH, IPsec 및 OpenVPN과 [4]같은 프로토콜에 취약한 64비트 블록 크기를 사용하여 일반 텍스트를 복구하는 생일 공격을 시연했습니다. |
| 카스미 | 2개128 | 2회32, 2데이터2630, 2메모리, 4개의 관련 키 | 2010-01-10 | 3G 휴대폰 네트워크에서 사용되는 암호입니다.이 공격은 1대의 PC에서 2시간 이내에 이루어지지만 알려진 평문 및 관련 키 [11]요건 때문에 3G에는 적용되지 않습니다. |
| RC4 | 최대2048 2개 | 2회2016.4, 2개의 관련 키 (95%의 성공 확률) | 2007 | 일반적으로 PTW 공격이라고 불리며, 일반 컴퓨터의 Wi-Fi에서 WEP 암호화를 아주 짧은 [12]시간 내에 해제할 수 있습니다.이것은 2001년에 [13]출판된 최초의 총통, 만틴, 샤미르 공격에서 개선된 것이다. |
공격의 구별
암호문을 랜덤 데이터와 구별할 수 있는 공격.
| 암호 | 보안 클레임 | 베스트 어택 | 발행일자 | 댓글 |
|---|---|---|---|---|
| RC4 | 최대2048 2개 | ?시간, 2바이트30.6 데이터(90% 확률) | 2000 | 종이.[14] |
일반적이지 않은 암호
주요 복구 공격
키가 공개되는 원인이 되는 공격.
| 암호 | 보안 클레임 | 베스트 어택 | 발행일자 | 댓글 |
|---|---|---|---|---|
| CAST(CAST-128 제외) | 2개64 | 2회4817, 2개의 선택한 보통 텍스트 | 1997-11-11 | 관련 키 [15]공격 |
| CAST-128 | 2개128 | 16라운드 중 6라운드(2회88.51, 데이터53.96 2회) | 2009-08-23 | 기존의 플레인텍스트 선형 암호 분석.[16] |
| CAST-256 | 2개256 | 48라운드 중 24라운드(2회156.2, 데이터124.1 2회) | ||
| 아이디어 | 2개128 | 2회126.1 | 2012-04-15 | 협곡 공격.[17] |
| 미스티1 | 2개128 | 2회69.564, 2개의 선택한 보통 텍스트 | 2015-07-30 | 선택 암호, 통합 암호 분석,[18] 이전에 선택했던 일반 텍스트 [19]공격보다 향상된 기능. |
| RC2 | 264128 ~ 2 | 알[clarification needed]34 수 없는 시간, 2개의 일반 텍스트가 선택됨 | 1997-11-11 | 관련 키 [15]공격 |
| RC5 | 2개128 | 불명 | ||
| 시드 | 2개128 | 불명 | ||
| 스킵잭 | 2개80 | 2개80 | ECRYPT II 권장사항에서는 2012년 현재 80비트 암호는 "대리점에 대한 초단기 보호"[20]만 제공되고 있습니다.NIST는 [21]2010년 이후에는 Skipjack을 사용하지 않을 것을 권장합니다. | |
| 티 | 2개128 | 2회3223, 2개의 선택한 보통 텍스트 | 1997-11-11 | 관련 키 [15]공격 |
| XTEA | 2개128 | 불명 | ||
| XXTEA | 2개128 | 선택한59 평문 2개 | 2010-05-04 | 선택 일반 텍스트, 차분 암호 분석.[22] |
공격의 구별
암호문을 랜덤 데이터와 구별할 수 있는 공격.
| 암호 | 보안 클레임 | 베스트 어택 | 발행일자 | 댓글 |
|---|---|---|---|---|
| CAST-256 | 2개256 | 48라운드 중 28라운드(2회246.9, 메모리68 2개, 데이터98.8 2개) | 2012-12-04 | 다차원 제로 상관 암호화.[23] |
「 」를 참조해 주세요.
- 블록 암호
- 해시 함수 보안 요약
- 시간/메모리/데이터 트레이드오프 공격
- 트랜스포트층 보안
- Bullrun(복호화 프로그램) - 미국 국가안보국에 의해 운영되는 비밀 암호 해독 프로그램
레퍼런스
- ^ Vincent Rijmen (1997). "Cryptanalysis and Design of Iterated Block Ciphers". Ph.D. Thesis.
- ^ Dahna McConnachie (2007-12-27). "Bruce Almighty: Schneier preaches security to Linux faithful". Computerworld. Archived from the original on 2012-06-03. Retrieved 2014-02-13.
- ^ a b Karthikeyan Bhargavan, Gaëtan Leurent (August 2016). "On the Practical (In-)Security of 64-bit Block Ciphers — Collision Attacks on HTTP over TLS and OpenVPN". ACM CCS 2016.
- ^ Niels Ferguson (1999-10-05). "Impossible Differentials in Twofish".
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ Eli Biham; Orr Dunkelman; Nathan Keller (2002-02-04). Linear Cryptanalysis of Reduced Round Serpent. FSE 2002. doi:10.1007/3-540-45473-X_2.
- ^ Junod, Pascal (2001). On the Complexity of Matsui's Attack. Selected Areas in Cryptography. pp. 199–211. Archived from the original on 2009-05-27.
- ^ "DES Cracker Project". EFF. Archived from the original on May 7, 2017. Retrieved August 26, 2015.
On Wednesday, July 17, 1998 the EFF DES Cracker, which was built for less than $250,000, easily won RSA Laboratory's "DES Challenge II" contest and a $10,000 cash prize.
- ^ "COPACOBANA – Special-Purpose Hardware for Code-Breaking".
- ^ Stefan Lucks (1998-03-23). "Attacking Triple Encryption". Fast Software Encryption. Lecture Notes in Computer Science. Vol. 1372. Springer. pp. 239–253. doi:10.1007/3-540-69710-1_16. ISBN 978-3-540-64265-7.
- ^ Orr Dunkelman; Nathan Keller; Adi Shamir (2010-01-10). "A Practical-Time Attack on the A5/3 Cryptosystem Used in Third Generation GSM Telephony". Cryptology ePrint Archive.
- ^ Erik Tews, Ralf-Philipp Weinmann, Andrei Pyshkin (2007). Breaking 104 Bit WEP in Less Than 60 Seconds. WISA 2007.
{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크) - ^ Scott Fluhrer; Itsik Mantin; Adi Shamir (2001-12-20). Weaknesses in the Key Scheduling Algorithm of RC4 (PDF). Selected Areas in Cryptography 2001.
- ^ Scott R. Fluhrer, David A. McGrew. Statistical Analysis of the Alleged RC4 Keystream Generator (PDF). FSE 2000. pp. 19–30. Archived from the original (PDF) on 2014-05-02.
{{cite conference}}: CS1 maint: 작성자 파라미터 사용(링크) - ^ a b c John Kelsey; Bruce Schneier; David Wagner (1997-11-11). Related-key cryptanalysis of 3-WAY, Biham-DES, CAST, DES-X NewDES, RC2, and TEA. Lecture Notes in Computer Science. Vol. 1334. pp. 233–246. CiteSeerX 10.1.1.35.8112. doi:10.1007/BFb0028479. ISBN 978-3-540-63696-0.
- ^ Meiqin Wang; Xiaoyun Wang; Changhui Hu (2009-08-23). New Linear Cryptanalytic Results of Reduced-Round of CAST-128 and CAST-256. Lecture Notes in Computer Science. Vol. 5381. pp. 429–441. doi:10.1007/978-3-642-04159-4_28. ISBN 978-3-642-04158-7. S2CID 35612393.
- ^ Achiya Bar-On (2015-07-30). "A 270 Attack on the Full MISTY1". Cryptology ePrint Archive.
- ^ Yosuke Todo (2015-07-06). Integral Cryptanalysis on Full MISTY1. CRYPTO 2015.
- ^ "ECRYPT II Yearly Report on Algorithms and Keysizes (2011-2012)" (PDF). 30 September 2012. D.SPA.20 Rev. 1.0, ICT-2007-216676 ECRYPT II – via CORDIS.
{{cite journal}}:Cite 저널 요구 사항journal=(도움말) - ^ 이행: 암호화 알고리즘 및 키 길이 사용 전환 권장 사항, NIST
- ^ Elias Yarrkov (2010-05-04). "Cryptanalysis of XXTEA". Cryptology ePrint Archive.
- ^ Andrey Bogdanov, Gregor Leander, Kaisa Nyberg, Meiqin Wang (2012-12-04). Integral and multidimensional linear distinguishers with correlation zero (PDF). Lecture Notes in Computer Science. Vol. 7658. pp. 244–261. doi:10.1007/978-3-642-34961-4. ISBN 978-3-642-34960-7. S2CID 26601027.
{{cite book}}: CS1 maint: 작성자 파라미터 사용(링크)