암호문 전용 공격

Ciphertext-only attack

암호학에서, 암호문 전용 공격(COA) 또는 알려진 암호문 공격은 공격자가 암호문 집합에 대한 액세스만 가지고 있다고 가정하는 암호해석공격 모델이다. 공격자는 암호화 전에 일반 텍스트에 대한 액세스를 제공하는 채널이 없지만, 모든 실제 암호 텍스트 전용 공격에서 공격자는 일반 텍스트에 대한 지식을 여전히 가지고 있다. 예를 들어 공격자는 일반 텍스트가 작성되는 언어 또는 일반 텍스트에서 예상되는 문자의 통계 분포를 알 수 있다. 표준 프로토콜 데이터와 메시지는 일반적으로 배치되는 많은 시스템에서 일반 텍스트의 일부분이며 일반적으로 이러한 시스템에 대한 암호 텍스트 전용 공격의 일부로 추측하거나 효율적으로 알 수 있다.

공략

해당 일반 텍스트를 추론할 수 있거나 더 나은 를 사용할 수 있다면 공격은 완전히 성공적이다. 공격자에게 미리 알려졌던 것 이상의 기초적인 일반 텍스트에 관한 어떤 정보도 얻을 수 있는 능력은 여전히 성공으로 간주된다. 예를 들어, 적이 트래픽 흐름 보안을 유지하기 위해 지속적으로 암호문을 보내고 있다면, 실제 메시지와 null을 구별할 수 있다면 매우 유용할 것이다. 심지어 실제 메시지의 존재에 대해 정보에 근거한 추측을 하는 것 조차도 교통 분석을 용이하게 할 것이다.

암호학의 역사에서, 펜과 종이를 사용하여 구현된 초기 암호는 암호문만을 사용하여 일상적으로 깨졌다. 암호학자들은 주파수 분석과 같은 암호문을 공격하기 위한 통계 기법을 개발했다. 에니그마와 같은 기계적인 암호화 장치는 이러한 공격을 훨씬 더 어렵게 만들었다(그러나 역사적으로 폴란드 암호학자들은 메시지 설정을 나타내기 위한 안전하지 않은 프로토콜을 이용하여 에니그마의 암호문 전용 암호해석을 성공적으로 탑재할 수 있었다). 에니그마에 대한 보다 진보한 암호문 전용 공격은 제2차 세계 대전 동안 Bletchley 공원에 탑재되었는데, 인터셉트된 암호문에 해당하는 평문들을 지능적으로 추측함으로써 이루어졌다.

모던

모든 현대의 암호는 암호문 전용 공격으로부터 보호를 제공하려고 시도한다. 새로운 암호 설계 표준에 대한 검사 프로세스에는 대개 수년이 걸리며, 무작위 소음으로부터 통계적 이탈에 대한 다량의 암호문 시험이 포함된다. 고급 암호화 표준 프로세스참조하십시오. 또한 스테가노그래피 분야는 부분적으로 한 데이터 조각이 다른 데이터의 통계적 프로파일을 채택할 수 있도록 하는 모방 기능과 같은 방법을 개발하기 위해 진화했다. 그럼에도 불구하고, 암호 사용이 서툴거나 철저한 조사의 대상이 되지 않은 자가 개발 독점 알고리즘에 의존하는 것은 여전히 암호문 전용 공격의 대상이 되는 많은 컴퓨터 시대 암호화 시스템을 초래했다. 예를 들면 다음과 같다.

  • 마이크로소프트PPTP 가상 사설망 소프트웨어의 초기 버전은 송신자와 수신자에게 동일한 RC4 키를 사용했다(더 느린 버전은 다른 문제가 있었다). RC4와 같은 스트림 암호를 동일한 키로 두 번 사용하는 경우에는 암호문 전용 공격에 개방된다. 참고 항목: 스트림 암호 공격
  • Wi-Fi의 첫 번째 보안 프로토콜인 WEP(Wired Equivalent Privacy)는 몇 가지 공격에 취약한 것으로 판명되었는데, 대부분은 암호문 전용이었다.
  • GSM의 A5/1A5/2
  • 일부 현대의 암호 설계는 나중에 암호문 전용 공격에 취약한 것으로 밝혀졌다. 예를 들면, 아켈라레.
  • 키 공간이 너무 작은 암호는 단순히 가능한 모든 키를 시도해봄으로써 암호문 이외에는 아무것도 접근할 수 없는 짐승 같은공격을 받게 된다. 필요한 것은 유효한 일반 텍스트와 무작위 노이즈를 구별하는 어떤 방법뿐인데, 암호 텍스트가 단성 거리보다 길면 자연 언어에 쉽게 행해진다. 56비트 키만 있는 DES가 대표적이다. 너무 일반적인 현재 예로는 사용자가 선택한 암호에서 AES와 같이 난공불락의 암호를 위한 키를 추출하는 상용 보안 제품이 있다. 사용자들은 암호의 핵심 공간의 엔트로피에 가까운 어떤 것이든 가지고 있는 암호를 거의 사용하지 않기 때문에, 그러한 시스템은 암호문만 사용하여 실제로 깨지기 꽤 쉽다. DVD 비디오 디스크를 암호화하는 데 사용되는 40비트 CSS 암호는 MPEG-2 비디오 데이터를 찾는 것만이 필요하기 때문에 항상 이 방법으로 해독될 수 있다.

참조

  • Alex Biryukov and Eyal Kushilevitz, From Different Cryptal Analysis에서 CRIPTO 1998, pp72–88;