관련 키 공격

Related-key attack

암호학에서 관련 키 공격은 공격자가 처음에는 값을 알 수 없는 여러 다른 키에서 암호의 동작을 관찰할 수 있지만 키를 연결하는 수학적인 관계를 알고 있는 암호 분석의 모든 형태입니다.예를 들어 공격자는 키의 마지막 80비트가 항상 같다는 것을 알 수 있습니다.처음에는 비트가 무엇인지 알 수 없습니다.이것은 언뜻 보면 비현실적인 모델인 것처럼 보입니다. 공격자가 인간 암호학자에게 어떤 식으로든 관련된 수많은 비밀키를 사용하여 평문을 암호화하도록 설득할 수 있을 것 같지는 않습니다.

카스미

KASUMI는 128비트키를 가진 8라운드 64비트 블록 암호입니다.MISTY1을 기반으로 하며, 3G 기밀성 및 무결성 알고리즘의 기반을 형성하도록 설계되었습니다.

Mark Blunden과 Adrian Escott은 KASUMI의 [1]5라운드 및 6라운드에 대한 차등 관련 주요 공격에 대해 설명했습니다.차동 공격은 Biham과 Shamir에 의해 도입되었습니다.관련된 [2]주요 공격은 Biham에 의해 처음 도입되었다.차등 관련 핵심 공격은 켈시 등에 설명되어 있다.[3]

WEP

관련 키 공격 때문에 실패한 암호화 프로토콜의 중요한 예로는 Wi-Fi 무선 네트워크에서 사용되는 Wired Equivalent Privacy(WEP)가 있습니다.WEP로 보호된 네트워크 내의 각 클라이언트 Wi-Fi 네트워크 어댑터와 무선 액세스 포인트는 동일한 WEP 키를 공유합니다.암호화에는 스트림 암호인 RC4 알고리즘이 사용됩니다.스트림 암호에서는 같은 키를 두 번 사용하지 않는 것이 중요합니다.이를 방지하기 위해 WEP는 각 메시지패킷에 24비트 Initialization Vector(IV; 초기화 벡터)를 포함합니다.이 패킷의 RC4 키는 WEP 키와 연결된IV 입니다WEP 키는 수동으로 변경해야 합니다.이러한 변경은, 통상, 드물게 발생합니다.따라서 공격자는 패킷 암호화에 사용되는 모든 키가 단일 WEP 키를 공유한다고 가정할 수 있습니다.이 사실은 WEP가 일련의 공격에 노출되어 파괴적인 것으로 판명되었다.가장 이해하기 쉬운 것은 24비트 IV는 1,700만 개 미만의 가능성만을 허용한다는 사실을 사용합니다.생일 패러독스 때문에 4096 패킷마다 2개의 패킷이 같은 IV를 공유하기 때문에 같은 RC4 키를 공유하여 패킷이 공격을 받을 수 있습니다.보다 파괴적인 공격은 RC4의 특정 취약한 키를 이용하여 최종적으로 WEP 키 자체를 복구할 수 있습니다.2005년 미국 연방수사국(Federal Bureau of Investigation)의 요원들은 널리 이용 가능한 소프트웨어 도구를 사용하여 약 3분 만에 이를 수행할 수 있는 능력을 공개적으로 입증했습니다.

관련 키 공격 방지

관련 키 공격을 방지하는 한 가지 방법은 암호화 키가 서로 단순한 관계를 맺지 않도록 프로토콜과 애플리케이션을 설계하는 것입니다.예를 들어 각 암호키는 키 파생 함수를 이용하여 기초 키 재료로부터 생성할 수 있다.

예를 들어 WEP를 대체하는 Wi-Fi Protected Access(WPA)에서는 마스터 키, 작업 키 및 RC4 키의 3가지 레벨이 사용됩니다.마스터 WPA 키는 각 클라이언트 및 액세스포인트와 공유되며 Temporal Key Integrity Protocol(TKIP)이라는 프로토콜에서 기존의 공격 방식을 저지할 수 있을 만큼 자주 새로운 작업 키를 생성하기 위해 사용됩니다.그 후, 동작 키는, 보다 긴 48 비트 IV 와 조합되어 각 패킷의 RC4 키를 형성합니다.이 설계에서는 WPA를 제1세대 Wi-Fi 네트워크 카드로 사용할 수 있을 정도로 WEP 접근방식을 모방하고 있습니다.이 중 일부는 WEP의 일부를 하드웨어에 실장하고 있습니다.단, 모든 제1세대 액세스포인트가 WPA를 실행할 수 있는 것은 아닙니다.

또 다른 보다 보수적인 접근방식은 일반적으로 강력한 키 스케줄을 짜서 관련 키 공격을 모두 방지하도록 설계된 암호를 사용하는 것입니다.Wi-Fi Protected Access의 새로운 버전인 WPA2에서는 RC4 대신 AES 블록 암호도 일부 사용됩니다.AES에 대한 관련공격이 있지만 RC4에 대한 공격과는 달리 실제 구현과는 거리가 멀며 WPA2의 키 생성 함수는 AES에 대한 보안을 제공할 수 있습니다.오래된 네트워크 카드의 대부분은 WPA2를 실행할 수 없습니다.

레퍼런스

  1. ^ Matsui, M., "새로운 블록 암호화 알고리즘 MISTY", 1997
  2. ^ Biham, Eli. "관련 키를 사용한 새로운 유형의 암호 분석 공격." 암호학 저널 7.4(1994): 229-246.
  3. ^ 켈시, 존, 브루스 슈나이어, 데이비드 와그너."아이디어, g-des, gost, safety, triple-des의 키 스케줄 암호화"암호학의 진보"CRYPO'96, 스프링거 베를린/하이델베르크, 1996년