달력

5

« 2024/5 »

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31

'Biclique Cryptanalysis of the Full AES'에 해당되는 글 1

  1. 2011.08.22 AES 암호 알고리즘 공격방법 발견!
반응형

미국 마이크로소프트와 벨기에 있는 루벤¬카톨릭대학의 연구자들이 널리 사용되고 있는 AES암호 알고리즘을 공격하는 방법을 발견하였다. 루벤¬카톨릭대학의 보고(Biclique Cryptanalysis of the Full AES )에 의하면 그들이 고안한 공격 수법은 종래 고려되어 왔던 속도의 3배에서 5배 속도로 AES 비밀 키를 복구(recovery)하는 것이 가능하다. 연구자들은 이 공격은 본질적으로 복잡한 것으로 기존 기술을 이용해서 간단하게 공격되지는 않는다고 주의를 촉구하고 있다. 실제로, 연구자들이 채용한 수법에 의하면 AES 암호 알고리즘을 해독하는 데에는 수 십억 년에 해당하는 컴퓨터 처리 시간이 필요한 것 같다. 그러나, 오랜 기간에 걸친 그들의 암호 해독 프로젝트가 내 놓은 성과는 지금까지 해독 불능이었던 AES 암호 규격의 방어벽에 처음으로 구멍이 열린 것이라고 말해도 좋을 것이다.
금융거래의 안전화라는 극히 중요한 처리에 적용되는 암호 규격을 평가하는 경우, 시큐리티 전문가는 암호화 알고리즘이 극히 악의적인 공격에도 견디어내는 능력을 갖고 있는 지를 판단한다. 지금 이 순간은 안전한 암호화 방법이라고 생각되는 기술일지라도 가까운 장래 등장하게 될 고속 컴퓨터나 수치 연산의 새로운 기술이 출현하는 경우에는, 용이하게 그 벽이 무너질지도 모르기 때문이다. 이번 조사에 의해서 AES 안전성의 한계도 지속적으로 떨어지고 있다는 사실을 알게 되었다고 시큐리티 전문가인 Bruce Schneier 는 자신의 블로그에 남겼다. 또한 Schneier 공격 수법은 항상 진화하고 있다. 이것은 결코 퇴화하는 일은 없다라는 미국 NSA의 전문가의 말도 블로그에 인용하고 있다                                          

http://www.schneier.com/blog/archives/2011/08/new_attack_on_a_1.html)
실행하기에는 대단한 노력이 필요하지만 연구자들이 확립한 공격 방법은 다양한 버전의 AES에 대해서도 유효하다. Microsoft Research Dmitry Khovratovich, 루벤¬카톨릭대학의 연구자인 Andrey Bogdanov , 파리에 있는 Ecole Normale Superieure (ENS) Christian Rechberger  3명이 이번 프로젝트를 완료하였다. Bogdanov Rechberger Microsoft Research 와 공동으로 프로젝트에 전념하기 위하여 대학을 휴학한 것 같다. 루벤¬카톨릭대학에 의하면, AES를 제안하였던 Joan DaemenVincent Rijmen도 이들 공격의 유효성을 인식하고 있다고 말하였다.
(Joab JacksonIDG News Service 뉴욕지국)( COMPUTERWORLD.jp 0819)


반응형
:
Posted by 째시기