Potential Attacks on RSA
- Factorization (소인수분해): 이 공격은 RSA의 핵심인 를 소인수분해하여 와 를 찾는 것. 이러한 공격은 특히 이 충분히 크지 않거나 잘못 선택된 경우에 성공할 가능성이 높아집니다.
- Chosen-Ciphertext Attack (선택 암호문 공격): 이 공격은 암호화된 메시지를 조작하여 복호화 과정을 통해 원본 메시지에 대한 정보를 얻는 방법입니다. RSA의 곱셈성질을 이용하여 수행될 수 있습니다.
- Encryption Exponent Attack (암호화 지수 공격): 이 공격은 공개키의 일부인 암호화 지수 가 작을 때 발생할 수 있습니다. 이는 특정 상황에서 메시지를 복원하기 쉬워지게 할 수 있습니다. Coppersmith공격, broadcast( 방송 공격), related messages (관련 메시지 공격), and short pad (짧은 패딩을 이용한 공격 ), 작은 e 를 사용할 때의 공격 등이 여기에 속합니다.
- Decryption Exponent Attack (복호화 지수 공격): 이 공격은 복호화 지수 가 공개되거나, 가 작을 때 발생할 수 있습니다. 이 경우 를 이용해 와 를 유추할 수 있습니다.
- Plaintext Attacks (평문 공격): 이 공격은 짧은 메시지, Eyelie 공격, 또는 평문이 충분히 숨겨지지 않았을 때 발생합니다.
- Modulus Attack (모듈러스 공격): 이 공격은 같은 모듈러스 을 사용하는 다른 키들을 이용해 정보를 얻는 방법입니다.
- Implementation Attacks (구현 공격): 이 공격은 RSA의 구현 방법에 따른 취약점을 이용합니다. 예를 들어, 타이밍 공격(Timing)은 복호화에 걸리는 시간을 측정하여 비밀키 정보를 유추하고, 전력 분석 공격(power)은 장치의 전력 사용량을 분석하여 비밀키 정보를 얻습니다.
'개발 과 보안 > 암호학의 모든것' 카테고리의 다른 글
안드로이드에서 주로 사용하는 HOOKing 기법 종류들 (1) | 2023.12.21 |
---|---|
RSA 비대칭 암호 (0) | 2023.12.13 |
차분분석(Differential Cryptanalysis) (1) | 2023.10.24 |
Shannon의 합성암호 개념 (1) | 2023.10.19 |
현대 대칭키 암호_구성요소[ 순환 이동 & Swap ] (0) | 2023.10.19 |