검색 결과
둘러보기로 이동
검색으로 이동
- '''선형 공격'''(linear cryptanalysis)은 [[암호 공격]]의 한 방법으로, [[암호화]] 과정에서의 근사적 [[선형 변환|선형 관계식]]을 찾는 것을 목적으로 한다. 선형 공격은 [[차분 공격]]과 함께 [[블록 암호]]를 공격하는 방법으로 널리 응용된다. ...2 KB (56 단어) - 2024년 6월 3일 (월) 22:57
- '''차분 공격'''(differential cryptanalysis)은 [[암호해독]](cryptanalysis)의 한 방법으로, 입력값의 변화에 따 == 공격 방법 == ...3 KB (97 단어) - 2024년 6월 3일 (월) 07:44
- '''생일 공격'''(birthday attack)은 [[암호학적 해시 함수]]의 [[해시 충돌]]을 찾아내는 [[암호해독]] 공격으로, [[생일 문제 * [[충돌 공격]] ...2 KB (146 단어) - 2025년 3월 3일 (월) 11:12
- [[암호학적 해시 함수]]의 경우 해시 함수의 안전성을 깨뜨리는 [[충돌 공격]]이 가능할 수 있기 때문에 의도적인 해시 충돌을 만드는 것이 어렵도록 만들어야 한다. ...을 일으키는 값을 [[다항 시간|다항시간]] 내에 찾아낼 수 없다는 것을 의미하며, 여기서 ''가능''하다는 것은 [[생일 공격|생일 공격(Birthday attack)]]의 알고리즘 보다 훨씬 빠르다는 것이다. ...5 KB (134 단어) - 2024년 5월 5일 (일) 05:30
- '''디피-헬먼 키 교환'''(Diffie–Hellman key exchange)은 [[키 (암호)|암호 키]]를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 한다. 디피-헬먼 키 교환은 기초적인 암호학적 통신 방법을 수립하였으며, 이후 1977년 [[공개 키 암호 방식]]인 [[RSA 암호]]가 제안되었다. ...9 KB (718 단어) - 2024년 6월 2일 (일) 09:55
- ...빈 암호'''(Rabin cryptosystem)는 [[미하엘 라빈]]이 1979년1월에 발표한, 소인수분해 기반 공개키 암호(비대칭 암호)이다. 선택 암호문 공격(chosen ciphertext attack)에 취약할 수 있다. ...4 KB (228 단어) - 2024년 1월 26일 (금) 05:09
- ...발된 [[암호]] 원천기술로서, [[타원곡선]]이 가지는 동형구조 혹은 대응 관계를 통하여 기존의 [[동형암호]]를 대체할 차세대 [[암호]]<ref>[http://news-j.co.kr/View.aspx?No=2485643/ "국내 암호화 솔루션 선도기업 포체인스(주)…, ...이를 개선하기 위하여 [[알고리즘]] 측면의 연구가 아닌 [[동형암호]]에 적합한 대수적 공간에 대한 연구와 그를 적용한 차세대 [[암호]] 스키마의 개발을 목표로 관련 연구를 진행했다. ...14 KB (1,067 단어) - 2025년 3월 14일 (금) 08:13
- 현대 암호학은 암호 시스템, 암호 분석, 인증 및 [[전자서명]] 등을 주요 분야로 포함한다. 암호학의 발전은 암호분석학과 함께 발전했다. 즉 암호 편집과 가밀법에 대한 해독법을 말한다. 주로 가밀된 신호의 빈율을 분석하여 해석했는데, 이런 방법을 응용하여 해석된 암호문은 때때로 역 ...14 KB (165 단어) - 2024년 7월 30일 (화) 13:03
- [[파일:Board300.jpg|섬네일|[[전자 프론티어 재단]](EFF)에서 제작한 [[데이터 암호화 표준|DES]] 무차별 대입 공격 하드웨어. 약 하루 안에 DES를 해독하는 것이 가능하다.]] ...실용적이지 못한 비용이나 시간을 소요하게 되어, 공격을 방지하게 한다. 암호의 '취약점'이라는 의미에는 무차별 대입 공격보다 더 빠른 공격 방법이 존재한다는 것을 의미한다. ...12 KB (534 단어) - 2023년 6월 22일 (목) 10:51
- ...[[비잔티움 제국]]군의 여러 부대가 지리적으로 떨어진 상태에서 각 부대의 장군들이 (중간에 잡힐지도 모르는) 전령을 통해 교신하면서 공격 계획을 함께 세우는 상황을 가정하고 있다. ...신자일 수 있으며, 배신자는 규칙에 얽매이지 않고 마음대로 행동할 수 있다. 이 때 배신자의 존재에도 불구하고 충직한 장군들이 동일한 공격 계획을 세우기 위해서는 충직한 장군들의 수가 얼마나 있어야 하며, 장군들이 어떤 규칙을 따라 교신해야 하는지에 대한 문제가 비잔티움 장 ...7 KB (132 단어) - 2023년 7월 9일 (일) 12:38
- ...뿐만 아니라 IoT기기, 모바일기기 등 경량환경에서도 기밀성을 제공하기 위해 2013년에 대한민국이 개발한 128비트 대칭 키 블록 암호 알고리즘으로, 세 종류의 키 길이(128/192/256비트)를 지원한다.<ref name="HLK+13">{{서적 인용 LEA는 대한민국 국가 표준(KS X 3246)으로 제정된 암호 알고리즘으로 대한민국 암호모듈 검증제도 검증대상 알고리즘 목록에 포함되어 있다. ...18 KB (1,904 단어) - 2024년 12월 16일 (월) 05:30
- ...두 입력값을 찾는 것 역시 모든 입력값을 계산하지 않아도 충분히 높은 확률로 해시 충돌을 찾을 수 있다. 이러한 암호 공격을 [[생일 공격]](birthday attack)이라고 부른다. ...7 KB (473 단어) - 2025년 2월 19일 (수) 02:11
- 통신 프로토콜의 약점을 이용해 공격하는 방법중 대표적인 방법 중 리플레이 공격(Replay attack)이 있다.<ref name="stallings" /> 양자암호의 경우도 이러한 공격을 생각할 수 있지만, 공격 === 서비스 거부 공격 === ...22 KB (1,244 단어) - 2023년 4월 30일 (일) 16:39
- ...s have been published that are computationally faster than a full [[무차별 대입 공격|brute-force attack]], though none as of 2013 are computationally feasible.< .... 1977년 공표된 [[데이터 암호화 표준|DES]]를 대체한 AES는, 암호화와 복호화 과정에서 동일한 키를 사용하는 [[대칭 키 암호|대칭 키 알고리즘]]이다. ...44 KB (6,514 단어) - 2025년 2월 20일 (목) 10:51
- === 양자 복제 공격 === 양자 정보는 본질적인 암호화 특성으로 인해 [[양자 암호|암호화]] 분야에서 유용하다. 이러한 메커니즘 중 하나는 [[양자 키 분배]]이다. 이 과정에서 Bob은 Alice가 보낸 양자 상태를 ...24 KB (1,437 단어) - 2025년 3월 13일 (목) 15:15
- 불완전한 양자 복제는 양자 정보 이론의 다른 용도 중에서 [[양자 암호|양자 암호화]] 프로토콜에 대한 [[감청|도청 공격]]으로 사용될 수 있다. ...18 KB (794 단어) - 2024년 12월 21일 (토) 14:27
- ...프로토콜에서 정보를 수집하기 위해 협력할 뿐 프로토콜 사양에서 벗어나지 않는다고 가정한다. 이는 실제 상황에서 보안이 취약한 순진한 공격 모델이다. 그러나 이 수준의 보안을 달성하는 프로토콜은 (협력하는 경우라면) 당사자 간의 우발적인 정보 유출을 방지하므로 이것이 유일한 계산 작업을 실행할 수 있는 정직한 당사자 집합은 액세스 구조 개념과 관련이 있다. [[Adversary structure|공격 구조]]는 적이 다자간 계산을 시작하기 전에 희생자를 선택하는 정적 구조일 수도 있고, 다자간 계산을 실행하는 동안 희생자를 선택하여 ...45 KB (1,506 단어) - 2025년 3월 21일 (금) 00:39