암호 선택 공격

Chosen-ciphertext attack

Chosed-Ciphertext Attack(CCA; 선택 암호문 공격)은 암호 분석가가 선택한 암호문의 복호화를 취득함으로써 정보를 수집할 수 있는 암호 분석용 공격 모델입니다.이러한 정보로부터, 공격자는 암호 해독에 사용되는 숨겨진 비밀 키를 회복하려고 시도할 수 있습니다.

선택된 암호문 공격에 대한 보안의 정식 정의에 대해서는 예를 참조하십시오.마이클 루비[1] 미히르 벨라레 [2]

서론

그렇지 않으면 암호 선택 공격에 의해 다수의 보안 스킴이 파괴될 수 있습니다.예를 들어 El Gamal 암호 시스템selected-plaintext 공격에서는 의미론적으로 안전하지만, 이 의미론적인 보안은 selected-ciphert 공격에서는 3가지 방법으로 물리칠 수 있습니다.SSL 프로토콜에 사용된 RSA 패딩의 이전 버전은 SSL 세션 키를 노출하는 정교한 적응형 선택 암호 공격에 취약했습니다.selected-ciphertext 공격은 스트림 암호 자체 동기화에도 영향을 미칩니다.부정 조작 방지형 암호화 스마트카드의 설계자는 특히 이러한 공격을 인식하고 있을 필요가 있습니다.이러한 디바이스는 숨겨진 비밀키를 회복하기 위해 다수의 선택된 암호문을 발행할 수 있기 때문입니다.

1990년 Moni Naor와 Moti Yung의 초기 획기적인 연구 결과가 나올 때까지 공개 키 암호 시스템이 선택된 암호문 공격에 견딜 수 있을지는 전혀 분명하지 않았습니다. 이 연구는 무결성 증명(현재는 "Naor-Yung" 암호화 [3]패러다임으로 알려져 있음)을 갖춘 이중 암호화 모드를 제안했습니다.본 연구는 선택된 암호문 공격에 대한 보안 개념을 이전보다 더 명확하게 이해하고 다양한 유형의 공격에 대한 다양한 보호 기능을 갖춘 시스템을 구축하는 연구 방향을 열었다.

암호 시스템이 선택된 암호문 공격에 취약한 경우, 구현자는 적이 선택된 암호문을 해독할 수 있는 상황(복호화 오라클을 제공하지 않음)을 피해야 합니다.부분적으로 선택된 암호 텍스트라도 미묘한 공격을 허용할 수 있기 때문에 이는 보기보다 어려울 수 있습니다.또한 다른 문제도 존재하며 일부 암호 시스템(RSA 등)에서는 동일한 메커니즘을 사용하여 메시지에 서명하고 암호를 해독합니다.그러면 서명할 메시지에 해시를 사용하지 않을 때 공격이 허용됩니다.보다 나은 접근법은 랜덤 오라클 휴리스틱스 하에서 안전한 RSA-OAEP, 최초의 공개키 실용적인 시스템인 Cramer-Shoup 등 선택된 암호문 공격 시에도 확실하게 안전한 암호 시스템을 사용하는 것입니다.대칭 암호화 스킴의 경우, Jonathan Katz와 Moti [4]Yung이 최초로 제시한 바와 같이 대칭 암호화에 기초한 원시적인 인증 암호화는 선택된 암호문 공격에 대한 보안을 제공하는 것으로 알려져 있습니다.

품종

선택된 암호문 공격은 다른 공격과 마찬가지로 적응형 또는 비적응형일 수 있습니다.적응형 selected-ciphertext 공격에서는 공격자는 이전 복호화 결과를 사용하여 복호화해야 할 암호문을 선택할 수 있습니다.비적응형 공격에서는 공격자는 결과적인 플레인텍스트를 보지 않고 복호화할 암호문을 선택합니다.일반 텍스트를 확인한 후 공격자는 더 이상 추가 암호 텍스트의 복호화를 얻을 수 없습니다.

점심 시간 공격

선택된 암호문 공격의 특별히 주목되는 변형은 "런치 타임", "미드나이트" 또는 "인디퍼런셜" 공격입니다.이 공격에서는 공격자가 적응형 선택 암호문 쿼리를 실행할 수 있지만 특정 시점까지만 실행할 수 있으며,[5] 이후 공격자는 시스템을 공격할 수 있는 향상된 능력을 보여야 합니다."런치타임 공격"이란 사용자가 점심 먹으러 외출한 동안 복호화 기능이 있는 사용자의 컴퓨터를 공격자가 사용할 수 있다는 개념을 말합니다.이러한 형태의 공격은 일반적으로 논의되는 첫 번째 공격입니다.적어도 공격자가 적응형 선택된 암호문 쿼리를 작성할 수 있는 능력을 가지고 있다면 적어도 그 능력이 상실될 때까지 암호화 메시지는 안전하지 않습니다.이 공격은 "비적응적 선택 암호문 공격"[6]이라고도 합니다.여기서 "비적응적"이란 공격자가 도전에 대한 응답으로 쿼리를 조정할 수 없다는 사실을 의미합니다.이는 선택된 암호문 쿼리를 만드는 기능이 만료된 후에 제공됩니다.

적응형 selected-ciphertext 공격

(완전) 적응형 선택 암호문 공격은 챌린지 암호문이 공격자에게 주어지기 전후에 암호문이 적응적으로 선택될 수 있는 공격입니다.단, 챌린지 암호문 자체가 쿼리되지 않을 수 있다는 조건만 있습니다.이는 점심시간 공격보다 강력한 공격 개념으로 CCA1([6]런치타임) 공격에 비해 일반적으로 CCA2 공격이라고 불립니다.이런 유형의 실제 공격은 거의 없습니다.이 모델은 선택된 암호문 공격에 대한 보안 증명에서 사용하기 위해 중요합니다.이 모델에서는 공격이 불가능하다는 증거는 현실적인 암호 선택 공격을 수행할 수 없음을 의미합니다.

PKCS#[7]1에 대한 Bleichenbacher 공격은 적응성이 뛰어난 선택 암호문 공격입니다.

수많은 암호 시스템이 적응형 선택 암호문 공격으로부터 안전하다는 것이 입증되었으며, 일부는 대수적 가정만을 기반으로 이 보안 속성을 증명하고 일부는 추가로 이상적인 랜덤 오라클 가정을 필요로 합니다.예를 들어, Cramer-Shoup 시스템[5] 이상화 없이 숫자가론적인 가정을 바탕으로 안전하며, 여러 번의 미묘한 조사 끝에 이상적인 랜덤 오라클 [8]모델에서 RSA 가정 하에서 실용적인 스킴 RSA-OAEP가 안전하다는 것도 확인되었습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Luby, Michael (1996). Pseudorandomness and Cryptographic Applications. Princeton University Press.
  2. ^ Bellare, M.; Desai, A.; Jokipii, E.; Rogaway, P. (1997). "A concrete security treatment of symmetric encryption". Proceedings 38th Annual Symposium on Foundations of Computer Science: 394–403. doi:10.1109/SFCS.1997.646128. ISBN 0-8186-8197-7. S2CID 42604387.
  3. ^ "Moni Naor and Moti Yung, Public-key cryptosystems provably secure against chosen ciphertext attacks". Proceedings 21st Annual ACM Symposium on Theory of Computing: 427–437. 1990.
  4. ^ "Jonathan Katz and Moti Yung, Unforgeable Encryption and Chosen Ciphertext Secure Modes of Operation. FSE 2000: 284-299". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  5. ^ a b Ronald Cramer와 Victor Shoup, "Advanced in Cryptology - CRYO '98 proceditions, California, Santa Barbara, 1998, 13-25쪽, "Adaptive Choose CryptoText Attack" (기사)
  6. ^ a b Mihir Bellare, Anand Desai, David PointchevalPhillip Rogaway, 암호학의 진보[dead link] 관한 정보(Crypto'98, 캘리포니아 산타 바바라, 페이지 549-570).
  7. ^ D. 블라이첸바허RSA Encryption Standard PKCS #1기반한 프로토콜에 대한 선택된 암호문 공격 2012-02-04 아카이브된 Wayback Machine.암호학의 진보 - CRYPTO'98, LNCS vol.1462, 페이지: 1~12, 1998
  8. ^ M. Bellare, P. Rogaway Optimal Asymmetric Encryption -- 암호학의 진보 - Eurocrypt '94 Proceedings, Computer Science Vol.950, A의 강의 노트, RSA 확장 추상 암호화 방법.1995년 스프링거-벨락 주, De Santis ed.풀버전(pdf) Wayback Machine에서 2008-07-08 아카이브 완료