2021-09-20-현대암호학-3주차.md
두 알고리즘을 다음과 같이 표기하기도 함:
and
암호 시스템이 안전하다
의 의미?암호문 샘플 있음
공격자가 얻을 수 있는 정보가 암호문인 경우
- 대표적인 수동적 공격 (e.g. 도청 공격)
- 공격자의 목표는 다양하게 정의할 수 있음
- 복호화 키를 알아냄 (UBK)
- 암호문에 대한 평문을 유추해 냄 (OW)
- 암호문이 자신이 선택한 평문 2개 중 어떤것으로 암호화 되었는지 구별함 (IND)
(평문,암호문) 샘플 있음
공격자가 암호문뿐만 아니라 이에 대응하는 평문도 가지고 있는 경우
새로운 암호문 에 대하여 공격을 수행함
수동적 공격
암호화 마음대로 가능
공격자가 원하는 평문 에 대하여 암호문 을 얻을 수 있는 경우
암호화 오라클(encryption oracle): 평문을 입력하면 대응하는 암호문을 출력함
오라클에게 답변받지 않은 새로운 암호문 에 대하여 공격 수행
능동적 공격
복호화 마음대로 가능
공격자가 선택한 에 대하여 를 알아낼 수 있는 경우
복호화 오라클(decryption oracle): 암호문을 입력하면 대응하는 평문을 출력함
오라클에 질의하지 않은 새로운 암호문 에 대하여 공격 수행
능동적 공격