1. Brute Force 공격
- 가능한 모든 개인 키 시도 포함
- 말 그대로 a 부터 zzzzzz.... 까지 모든 경우의 수를 무작정 대입하는 공격 방식.
2. Mathematical 공격
- 두 소수의 곱을 인수분해하는 것과 동일한 노력을 기울이는 몇 가지 접근 방식이 있습니다.
3. Timing 공격
- 여러가지 복호화를 시켜두고 계산에 걸리는 시간을 토대로 암호를 유추하는 기법.
< Timing 공격 방법 종류 >
- 상수 지수 시간
결과를 반환하기 전에 모든 지수에 동일한 시간이 걸리는지 확인한다. 수정해야 하는 양이 적지만 성능을 저하시킵니다.
- 무작위 지연
타이밍 공격을 혼동하기 위해 지수 알고리즘에 임의 지연을 추가하여 더욱 알기 어렵게 합니다..
- 눈부심(?)
지수화를 수행하기 전, 암호문에 난수를 곱한다. 이 프로세스는 공격자가 컴퓨터 내부에서 어떤 암호문 비트가 처리되고 있는지 알 수 없도록 하여 타이밍 공격에 필수적인 비트별 분석을 방지합니다.
4. Chosen ciphertext 공격 (CCA)
- 이러한 유형의 공격은 RSA 알고리즘의 속성을 악용합니다.
- 공격자는 다수의 암호문을 선택한 다음 대상의 개인 키로 해독된 해당 평문을 받습니다.
따라서 공격자는 일반 텍스트를 선택하고 대상의 공개 키로 암호화한 다음 개인 키로 암호를 해독하여 일반 텍스트를 다시 가져올 수 있습니다.
공격자는 RSA의 속성을 악용하고 대상의 개인 키를 사용하여 처리할 때 암호 분석에 필요한 정보를 생성하는 데이터 블록을 선택합니다.
- 이러한 공격에 대응하기 위해 RSA Security Inc.는 OAEP(최적 비대칭 암호화 패딩)라는 절차를 사용하여 일반 텍스트를 수정할 것을 권장합니다.
5. Fault-Based 공격
- 여기에는 디지털 서명을 생성하는 프로세서에서 하드웨어 오류를 유도하는 것이 포함됩니다.
- RSA 디지털 서명을 생성하는 프로세서에 대한 공격
프로세서에 대한 전력을 줄여 서명 계산에서 오류를 유도합니다.
결함으로 인해 소프트웨어가 잘못된 서명을 생성한 다음 공격자가 개인 키를 복구하기 위해 분석할 수 있습니다.
- 공격 알고리즘은 단일 비트 오류를 유도하고 결과를 관찰하는 것입니다.
- 고려할 가치가 있지만 이 공격은 RSA에 심각한 위협이 되지 않는 것으로 보입니다.
공격자가 대상 시스템에 물리적으로 액세스할 수 있어야 하며 프로세서에 대한 입력 전원을 직접 제어할 수 있어야 합니다.
'보안 > 암호화 방식' 카테고리의 다른 글
[보안] 공개키 암호화 방식 (1) | 2022.09.16 |
---|---|
[보안] 대칭 키/비대칭 키 정리 (0) | 2022.09.12 |
[보안] RC4 암호화 알고리즘 (0) | 2022.09.12 |
[보안] Double/Triple DES (0) | 2022.09.12 |
[보안] Modes of Operation (블록 암호 모드) (0) | 2022.09.12 |
댓글