맨위로가기

기지 평문 공격

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

기지 평문 공격은 암호 해독 방법 중 하나로, 암호문과 함께 해당 암호문에 해당하는 평문(원문)의 일부를 알고 있을 때, 이를 단서로 암호를 해독하는 공격 방식이다. 제2차 세계 대전 당시 블레츨리 파크는 독일군의 에니그마 암호를 해독하기 위해 이 공격을 적극적으로 활용했으며, 특히 독일군의 기상 보고서, 해군 암호문, 숫자 사용 패턴 등을 분석하여 암호 해독에 성공했다. 현대 암호 체계는 기지 평문 공격에 안전하도록 설계되었지만, PKZIP 스트림 암호화 알고리즘과 같은 일부 구형 시스템은 여전히 취약점을 가지고 있다.

더 읽어볼만한 페이지

  • 암호 공격 - 재전송 공격
    재전송 공격은 유효한 데이터 전송을 가로채 재사용하여 권한 없는 접근을 시도하는 사이버 공격으로, 세션 ID, 일회용 비밀번호, 타임스탬핑 등을 통해 방지할 수 있으며, IoT 장치와 같은 시스템에서 보안 위험을 초래할 수 있다.
  • 암호 공격 - 랜섬웨어
    랜섬웨어는 컴퓨터 시스템 접근을 제한하고 금전을 요구하는 악성 소프트웨어이며, 암호화 기술을 활용하여 파일 접근을 막고, 비트코인 등장 이후 피해가 급증했으며, 이중 갈취 및 서비스형 랜섬웨어 형태로 진화하여 기업과 기관을 대상으로 공격하고, 파일 암호화, 시스템 잠금, 데이터 유출 등의 피해를 발생시킨다.
기지 평문 공격
개요
정의기지 평문 공격(旣知平文攻擊)은 암호 해석의 공격 모델 중 하나로, 공격자가 암호화하려는 평문과 해당 평문의 암호문을 모두 알고 있는 상황에서 암호 해독을 시도하는 방법이다.
활용이 정보를 사용하여 암호화 키 또는 암호화 알고리즘을 유추해내어 다른 암호문을 해독하는 데 사용될 수 있다.
공격 모델
목표암호 시스템의 키를 알아내거나, 키를 알아내지 못하더라도 다른 암호문을 해독하는 것이다.
공격 방식공격자는 여러 평문-암호문 쌍을 수집한다.
수집된 정보를 바탕으로 암호화 알고리즘의 취약점을 분석하거나, 가능한 키 값을 추정한다.
추정된 키 값을 사용하여 다른 암호문을 해독하거나, 암호 시스템의 안전성을 평가한다.
실제 예시
에니그마제2차 세계 대전 당시 에니그마 암호 해독에 기지 평문 공격이 활용되었다. 독일군의 메시지 형식이 예측 가능했기 때문에, 연합군은 이를 바탕으로 에니그마의 키를 해독할 수 있었다.
로제타 스톤로제타 석은 상형 문자, 민중 문자, 고대 그리스어의 세 가지 언어로 동일한 내용이 기록되어 있어, 기지 평문 공격의 원리를 이용하여 상형 문자를 해독하는 데 기여했다.
보안 고려 사항
암호 시스템 설계기지 평문 공격에 대한 안전성을 고려하여 설계되어야 한다.
키 관리안전한 키 관리가 중요하다.
메시지 형식예측 가능한 메시지 형식을 피해야 한다.
같이 보기
관련 항목선택 평문 공격
선택 암호문 공격
적응적 선택 평문 공격
암호 해석

2. 역사

기지 평문 공격은 암호의 역사와 함께 발전해 왔다. 고전 암호는 대부분 기지 평문 공격에 취약하다. 예를 들어 시저 암호는 평문과 암호문에서 한 글자만 알아도 전체 암호를 해독할 수 있다. 단일 문자 대체 암호는 문자 쌍 몇 개와 약간의 추측만으로 해독 가능하다.

겉보기에는 해독이 불가능해 보이는 암호문이라도, 원문에 포함되었을 것으로 예상되는 단어나 구절(크립)이 있다면 해독의 실마리를 찾을 수 있다. 또한 총력 공격을 시도할 때 복호화된 문장에서 크립이 발견되면 올바른 복호화 방법을 찾았다는 것을 의미하며, 이를 통해 전체 문장을 해독할 수 있다.

제2차 세계 대전영국 블레츨리 파크는 독일군의 에니그마 암호를 해독하기 위해 기지 평문 공격을 적극적으로 활용했다. (자세한 내용은 해당 섹션 참조)

2. 1. 어원

"크립(crib)"이라는 용어는 부정행위를 뜻하는 은어에서 유래했다. 예를 들면 "저는 당신의 시험지에서 답을 베꼈습니다."와 같이 사용된다.[3] 원래 크립은 외국어 텍스트, 특히 학생이 번역해야 할 라틴어 또는 그리스어 텍스트를 직역한 것을 의미했다.

암호학에서 크립은 암호문에 있을 것으로 예상되는 단어나 구절을 의미한다. 암호 해독자들은 해독이 어려운 암호문을 보더라도, 암호문에 포함되었을 것으로 예상되는 단어나 구절을 안다면 해독의 실마리를 얻을 수 있다. 만약 암호에 대한 무작위 공격을 통해 해당 단어나 구절을 생성할 수 있다면, 올바른 방향으로 가고 있다는 것을 알 수 있다. 해당 단어나 구절이 나타나면, 사용했던 설정을 전체 암호화된 메시지에 적용하여 해독할 수 있다.

제2차 세계 대전 중, 영국의 암호 해독 작전 본부였던 블레츨리 파크에서 이 용어가 사용되기 시작했다.

2. 2. 에니그마와 블레츨리 파크

블레츨리 파크는 독일군 암호 기계인 에니그마를 해독하기 위해 여러 방법으로 기지 평문 공격을 활용했다. 독일 최고 사령부는 기지 평문 공격의 위험성을 인지하고 대비책을 마련했지만, 최전선의 하급 장교들은 보안 의식이 상대적으로 낮아 암호 해독의 단서를 제공하곤 했다. 일례로, 독일군 기상관측병은 정형화된 형식의 기상 정보를 암호화하여 보냈는데, 블레츨리 파크는 이 점과 해당 지역의 실제 날씨를 조합하여 메시지 내용을 추정할 수 있었다.[3]

블레츨리 파크는 독일군에게 특정 평문을 보내도록 유도하기도 했다. 예를 들어, 영국 공군이 북해의 특정 지역에 기뢰를 부설(가드닝)하면, 독일군은 해당 지역에 대한 경고 메시지를 에니그마로 암호화하여 보낼 가능성이 높았고, 이를 통해 크립을 확보했다.[5]

앨런 튜링은 독일군 포로에게서 숫자를 문자로 풀어쓴다는 정보를 얻고, 숫자 1("einsde")이 평문에 자주 등장한다는 점을 이용하여 "Eins 카탈로그"를 만들어 에니그마 해독 과정을 자동화했다.[6]

제2차 세계 대전 이전에 폴란드 암호국도 "ANX 방법"(독일어 "an"(to) 뒤에 공백을 나타내는 "X"를 사용하는 방식)을 통해 크립을 활용했다.[7]

2. 3. 기타 사례

미국과 영국은 가장 민감한 통신에 일회용 테이프 시스템인 5-UCO를 사용했다. 하지만 이 방식은 많은 양의 일회용 테이프가 필요했고, 네트워크 암호 기계는 크립에 취약했다. 이러한 취약점을 보완하기 위해 메시지의 시작과 끝을 위장하는 다양한 기술이 사용되었는데, 예를 들어 메시지를 반으로 잘라 두 번째 부분을 먼저 보내거나, 양쪽 끝에 의미 없는 내용을 덧붙이는 방식이었다.[8] 이러한 방식은 제2차 세계 대전 중 넌센스 패딩 "the world wonders"가 충분히 넌센스가 아니어서 실제 메시지의 일부로 오해되어 미국 해군 제독 윌리엄 할시 주니어가 그의 계획을 변경하게 된 악명 높은 사건을 초래하기도 했다.

1950년대 중반에 도입된 KL-7은 알려진 평문 공격에 안전하다고 간주된 최초의 미국 암호 기계였다.[8]

3. 현대 암호와 기지 평문 공격

AES 등의 현대 암호 체계는 기지 평문 공격에 대해 안전하도록 설계되어 있다.

그러나 구형 ZIP 파일 포맷에 사용되는 PKZIP 스트림 암호화 알고리즘처럼, 일부 시스템은 여전히 기지 평문 공격에 취약하다.[1] 이 알고리즘으로 암호화된 압축 파일은 안에 들어있는 파일의 일부라도 알아낼 수 있으면 전체 압축 파일을 해독할 수 있다.[1] 난해하고 불가해하게 보이는 암호문이라도 원본 평문 중 몇 단어에서 몇 구절이 예상 가능하다면 해독의 실마리를 잡을 수 있다.[1] 또한 총력 공격의 경우라도 복호화된 문장 중에 크립이 발견되면 시도한 복호화 방법이 올바른 것임을 알 수 있으며, 전체 문장의 해독으로 이어진다.[1]

4. 고전 암호와 기지 평문 공격

고전 암호는 일반적으로 기지 평문 공격에 취약하다. 예를 들어, 시저 암호는 일치하는 평문과 암호문의 단일 문자를 사용하여 전체를 해독할 수 있다. 일반적인 단일 문자 대체 암호는 26개 미만의 고유한 쌍이 있는 경우 몇 쌍의 문자와 추측으로 해독할 수 있다.[8]

참조

[1] 서적 The Hut Six Story: Breaking the Enigma Codes
[2] 간행물 How It Began: Bletchley Park Goes to War
[3] 서적 World War II: Crucible of the Contemporary World: Commentary and Readings M. E. Sharpe
[4] 웹사이트 Nazi Code-Making Enigma Machine Is Up for Auction https://www.livescie[...] 2019-05-29
[5] 서적 The Code Book Arrow
[6] 서적 Alan Turing : life and legacy of a great thinker Springer
[7] 간행물 Summary of Our Methods for Reconstructing ENIGMA and Reconstructing Daily Keys, and of German Efforts to Frustrate Those Methods
[8] 문서 A History of U.S. Communications Security; the David G. Boak Lectures https://www.governme[...] National Security Agency (NSA) 1973
[9] 서적 World War II: Crucible of the Contemporary World: Commentary and Readings M. E. Sharpe
[10] 웹사이트 Nazi Code-Making Enigma Machine Is Up for Auction https://www.livescie[...] 2019-05-30



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com