정보보호 이론
- 최초 등록일
- 2012.01.17
- 최종 저작일
- 2011.04
- 15페이지/ 한컴오피스
- 가격 3,000원
소개글
0000대학교 컴퓨터 전공 관련 과목 수강시 작성한 보고서입니다.
정보보호 이론 중간...과 연관된 자료입니다.
세부 내용은 목차를 참조바랍니다.
목차
1. RSA 공격 방법에 대해 서술하시오.
2. AES에서 사용되는 변환 중에서 각 바이트의 비트 값을 바꾸는 변환은 무엇인가? 각 바이트의 비트 값을 바꾸지 않는 변환은 무엇인가?
3. 3중 DES는 무엇인가? 두 개의 키를 갖는 3중 DES는 무엇인가?
세 개의 키를 갖는 3중 DES는 무엇인가?
4. 블록암호법의 원리 부분에서 확산과 혼돈을 구분하여 서술하시오.
5. 보안 서비스의 3가지 요소는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)으로 나눌 수 있다. 각 요소를 저해하는 공격을 분류하여 설명하시오.
6. 몇몇 고고학자들이 알려지지 않은 언어로 작성된 새로운 문서를 발견하였다. 이 고고학자들은 나중에 같은 장소에서 그리스어로 해석된 같은 언어로 작성된 문장을 담고 있는 작은 책을 발견했다. 이 책을 이용하여 원문을 해독할 수 있었다. 고고학자들이 사용한 공격의 종류는 무엇인가?
본문내용
[표 1 RSA의 암호화·복호화]
[그림 1 RSA에 대한 공격]
1) 소인수분해 공격
p와 q를 암호 해독자가 알게 해서는 안 된다. 하지만 N = p × q라는 관계식이 있고, N은 공개되어 있다.
p와 q는 소수이기 때문에 N으로부터 p와 q를 구하는 것은 자연수 N을 소인수분해하는 것과 같다. 만약 큰 수의 소인수분해를 고속으로 할 수 있는 방법이 발견되면 RSA는 해독할 수 있다
그러나 현재 큰 수의 소인수분해를 고속으로 행하는 방법은 아직 발견되지 않았다.
소인수분해가 정말로 어려운 문제인가 하는 것은 증명된 것이 아니며, 소인수분해를 간단히 행하는 방법이 존재하는지의 여부도 아직 모른다.
그래서 안정성을 위해 N값을 300자리 이상의 10진수 즉, 1024bit를 요구하여 현실적인 시간 내에 위와 같은 크기를 소인수분해 하는 것은 불가능하다.
2) 선택 암호문 공격
선택 평문 공격은 평문과 일치하는 암호문으로부터 암호 키를 알아내는 것으로 공개 키 암호 시스템에서 잘 응용된다. 사설키가 한번 알려지면 같은 종류의 메시지에서는 모두 복호화 된다.
RSA에서는 공격자가 암호문을 가로챈 다음에 RSA의 곱셈 성질을 이용하여 평문을 구한다.
참고 자료
없음