혼란과 확산
Confusion and diffusion암호학에서 혼돈과 확산은 클로드 섀넌이 1945년 기밀 보고서 A Mathemical Theory of[1] Cryptography에서 식별한 보안 암호의 작동의 두 가지 특성입니다.이러한 속성이 존재하는 경우 통계 정보 및 기타 암호 분석 방법의 적용을 방해합니다.
이러한 개념은 생성된 값의 장식이 주요 기능인 시큐어 해시 함수 및 의사 난수 생성기의 설계에서도 중요합니다.
정의.
혼란
혼동이란 암호문의 각 이진수 자리(비트)가 키의 여러 부분에 의존해야 한다는 것을 의미하며,[2] 이 두 자리 사이의 연결을 모호하게 합니다.
혼란의 속성은 암호문과 키 사이의 관계를 숨깁니다.
이 속성으로 인해 암호 텍스트에서 키를 찾는 것이 어려워지고 키의 단일 비트가 변경되면 암호 텍스트의 대부분 또는 모든 비트의 계산에 영향을 미칩니다.
혼동을 일으키면 암호문의 모호성이 증가하여 블록 암호와 스트림 암호 모두에서 사용됩니다.
치환 네트워크에서는, 치환 박스에 의해서 혼란이 발생합니다.
확산
확산이란 평문의 1비트를 변경하면 암호문의 절반 정도가 변경되고 마찬가지로 암호문의 1비트를 변경하면 평문의 절반 정도가 [3]변경된다는 것을 의미합니다.이는 암호화 방식이 눈사태 효과를 나타낸다는 기대와 맞먹는다.
확산의 목적은 암호문과 일반문 사이의 통계적 관계를 숨기는 것이다.예를 들어, 확산은 용장 비트 등의 일반 텍스트의 패턴이 암호 [2]텍스트에 나타나지 않도록 합니다.블록 암호는 암호의 행과 열에 걸쳐 일반 텍스트 구조에 대한 정보를 "확산"하여 이를 실현합니다.
대체-변환 네트워크에서는 확산이 치환 박스에 의해 제공된다.
이론.
섀넌의 원래 정의에서 혼돈은 암호문과 대칭 키 사이의 관계를 가능한 한 복잡하고 관여시키는 것을 말한다.확산은 암호문의 대부분을 통해 평문의 통계 구조를 분산시키는 것을 말한다.이러한 복잡성은 일반적으로 잘 정의되고 반복 가능한 일련의 대체 및 치환을 통해 구현됩니다.치환이란 특정 컴포넌트(일반적으로 비트)를 특정 규칙에 따라 다른 컴포넌트로 교체하는 것을 말합니다.치환이란 어떤 알고리즘에 따라 비트 순서를 조작하는 것을 말합니다.이 기능을 유효하게 하기 위해서는 평문 비트의 불균일성을 암호문 내의 보다 큰 구조 전체에 재배포할 필요가 있기 때문에 불균일성을 검출하는 것이 훨씬 어려워집니다.
특히 무작위로 선택된 입력의 경우 i번째 비트를 플립할 경우 j번째 출력 비트가 변화할 확률은 i와 j에 대해 1/2이어야 합니다. 이를 엄밀한 눈사태 기준이라고 합니다.일반적으로 고정 비트 세트를 플립하면 각 출력 비트가 1/2 확률로 변경됩니다.
혼란의 한 가지 목적은 동일한 키로 생성된 다수의 평문과 암호문 쌍이 있더라도 키를 찾는 것을 매우 어렵게 만드는 것입니다.따라서 암호문의 각 비트는 키 전체에 의존해야 하며 키의 다른 비트에 의존해야 합니다.특히 키의 1비트를 변경하면 암호문이 완전히 변경됩니다.확산과 혼동을 모두 달성하는 가장 간단한 방법은 대체-변환 네트워크를 사용하는 것입니다.이러한 시스템에서는 보통 텍스트와 키가 출력을 생성하는 데 매우 유사한 역할을 하는 경우가 많기 때문에 동일한 메커니즘이 확산과 [citation needed]혼동을 모두 보장합니다.
암호화에 적용됨
암호화 방법을 설계할 때는 혼돈과 확산의 원리를 모두 사용합니다.혼동이란 예를 들어 키에서 생성된 비선형 테이블을 통해 데이터를 변환함으로써 프로세스가 입력에서 출력으로 데이터를 대폭 변경하는 것을 의미합니다.선형 계산을 되돌리는 방법은 여러 가지가 있으므로 비선형일수록 더 많은 분석 도구가 손상됩니다.
확산이란 입력의 단일 문자를 변경하면 출력의 여러 문자가 변경된다는 것을 의미합니다.잘하면 입력의 모든 부분이 출력의 모든 부분에 영향을 미쳐 분석이 훨씬 어려워집니다.어떤 확산 과정도 완벽하지 않다. 그것은 항상 몇 가지 패턴을 통과시킨다.좋은 확산은 출력을 통해 그러한 패턴을 광범위하게 산란시키고, 여러 개의 패턴을 통과시키면 서로 엉켜 버립니다.이로 인해 패턴을 발견하기가 매우 어려워지고 암호를 해독하기 위해 분석해야 하는 데이터 양이 대폭 증가합니다.
AES 분석
이 섹션은 어떠한 출처도 인용하지 않습니다.(2019년 6월 (이 및 ) |
Advanced Encryption Standard(AES; 고도 암호화 규격)는 혼란과 확산 양면에서 우수합니다.혼돈 룩업 테이블은 매우 비선형적이며 패턴을 [4]파괴하는 데 능숙합니다.확산 단계는 입력의 모든 부분을 출력의 모든 부분으로 분산시킵니다. 입력의 1비트를 변경하면 출력 비트의 평균 절반이 변경됩니다.각 입력마다 혼돈과 확산이 여러 번 반복되어 스크램블의 양을 증가시킨다.공격자가 암호의 동작을 사전에 계산할 수 없도록 모든 단계에서 개인 키가 혼합됩니다.
단순한 1단계 스크램블이 키에 기반하는 경우에는 이 모든 것이 발생하지 않습니다.입력 패턴은 직접 출력으로 흐릅니다.눈에는 무작위로 보일 수 있지만 분석 결과 명백한 패턴이 발견되고 암호는 깨질 수 있습니다.
「 」를 참조해 주세요.
레퍼런스
- ^ "Information Theory and Entropy". Model Based Inference in the Life Sciences: A Primer on Evidence. Springer New York. 2008-01-01. pp. 51–82. doi:10.1007/978-0-387-74075-1_3. ISBN 9780387740737.
- ^ a b Shannon, C. E. (October 1949). "Communication Theory of Secrecy Systems*". Bell System Technical Journal. 28 (4): 656–715. doi:10.1002/j.1538-7305.1949.tb00928.x.
- ^ Stallings, William (2014). Cryptography and Network Security (6th ed.). Upper Saddle River, N.J.: Prentice Hall. pp. 67–68. ISBN 978-0133354690.
- ^ William, Stallings (2017). Cryptography and Network Security: Principles and Practice, Global Edition. Pearson. p. 177. ISBN 978-1292158587.
인용된 작품
- 클로드 E.Shannon, "암호학의 수학적 이론", 벨 시스템 기술 메모 MM 45-110-02, 1945년 9월 1일.
- 클로드 E.Shannon, "비밀 시스템의 통신 이론", Bell System Technical Journal, vol. 28-4, 656-715, 1949 페이지.[1]
- 웨이드 트래프와 로렌스 C.워싱턴, 암호학 입문 with Coding Theory. 제2판피어슨 프렌티스 홀, 2006년