Ⅰ. 암호기술이란 ?
암호기술은 중요한 정보를 읽기 어려운 값으로 변환하여 제 3자가 볼 수 없도록 하는 기술입니다. 암호기술의 안전성은 수학적인 원리에 기반하며, 보안에 있어서 중요한 정보를 직접적으로 보호하는 원천기술 입니다.
초기의 암호는 메시지 보안에 초점이 맞추어져 군사 또는 외교적 목적으로 사용되었지만, 현재는 메시지 보안이외에도 인증, 서명 등을 암호의 범주에 포함시켜 우리의 일상에서 떼 놓을 수 없는 중요한 분야가 되었다. 현금지급기의 사용, 컴퓨터의 패스워드, 전자상거래 등은 모두 현대적 의미의 암호에 의해 안정성을 보장받고 있다.
암호기술을 통해 보호하고자 하는 원본 데이터를 평문(plaintext)라고 하며, 평문에 암호기술을 적용한 것을 암호문(ciphertext)라고 합니다. 이렇게, 평문에 암호기술을 적용하여 암호문으로 변환하는 과정을 암호화라고 하며, 다시 평문으로 복원하는 과정을 복호화라고 합니다. 암호화하기 위해서는 암호 키(key)가 필요하며, 키가 있어야만 암호문을 복호화할 수 있습니다. 그렇게 때문에 암호 키는 비밀(secret)로 유지되어야 하며 제3자가 알 수 없어야 합니다.
암호기술을 이용하여 데이터 기밀성, 데이터 무결성, 인증 및 부인 방지 등의 기능을 제공할 수 있습니다.
암호 기술 특징 | 설명 |
기밀성(Confidentiality) | 인가되지 않은 사용자 또는 객체가 정보의 내용을 알 수 없도록 하는 성질 |
무결성(Integrity) | 허락되지 않은 사용자 또는 객체가 정보를 함부로 변경할 수 없도록 하는 성질 |
인증(Authentication) | 사용자 또는 객체의 디지털 정체성을 식별 |
부인방지(Non-repudiation) | 정보를 보낸 사람이 나중에 정보를 보냈다는 것을 부인하지 못하도록 함 |
Ⅱ. 암호의 발전
세대 |
설명 |
예시 |
1세대암호 |
현대적 암호가 나오기 전 전통적 암호 |
에니그마 |
2세대 암호 |
기초적인 형태의 실무적 블록 암호 |
DES, SEED |
3세대 암호 |
공개키 암호 |
RSA, ECC |
4세대 암호 |
개선된 암호 |
동형암호, 양자암호, 경량암호 |
Ⅲ. 암호학의 역사
암호학의 기원은 수천년 전부터 이뤄, 최근 수십 년까지의 기간을 일컫습니다.역사상 기록으로 남은 가장 오래된 암호는 율리우스 카이사르가 사용한 대입암호입니다.
고대 그리스에서 사용되던 스키테일 암호체계도 있습니다. 이 시기의 암호화 기법을 고전 암호학 이라 부르는데, 고전 암호학의 암호학 기법은 대체로 큰 차이가 없었습니다. 이런 고전 암호화 기법은 20세기 초에 이뤄서야 변화가 생겼는데, 이의 예로는 에니그마(독일어:Enigma 뜻:수수께끼)가 사용한 회전륜 가밀법이 대표적입니다. 이후 전자요소와 계산기(컴퓨터)는 큰 발전을 이뤘으며, 이때 사용된 암호화 기법은 전통적인 사서통신에 쓰일 수 없게 되었습니다. 암호학의 발전은 암호분석학과 함께 발전했습니다. 즉 암호 편집과 가밀법에 대한 해독법을 말합니다. 주로 가밀된 신호의 빈율을 분석하여 해석했는데, 이런 방법을 응용하여 해석된 암호문은때때로 역사를 바꾸기도 했다. 예를 들어, 치머만 전보를 해석한 것은 미국이 1차 세계대전에 참전하게 되는 계기가 되었고, 연합국이 나치의 암호문을 해석한 것은 2차세계대전의 기간을 2년정도 단축시켜 주기도 하였다. 20세기부터 70년대 이전에 암호학의 대부분은 정부의 안전범주에 속했지만, 공개표준키 체제의 탄생과 공개키 가밀법의 발명은 암호학을 대중영역에 접하게 하였습니다.
암호 기술의 발전 역사를 구분할 때 흔히 두 번의 큰 전환점을 기준으로 고대 암호, 근대 암호, 현대 암호 등의 세 단계로 나눠집니다. 첫 번째 전환점은 1920년대, 1, 2차 세계 대전에서 무선 통신 기술의 발전을 기반으로 여러 가지 기계적, 전자적 암호 장치를 개발하고 사용한 것이었고, 두 번째 전환점은 1970년대 들어 컴퓨터 사용이 활발해지면서 컴퓨터를 이용한 암호 기술이 발전한 것입니다.
이러한 전환점을 기준으로 고대로부터 1, 2차 세계 대전 이전가지 사용된 초보적인 암호 기술들을 고대 암호라고 하면, 1970년대까지 복잡한 기계 장치와 전자 장치들을 이용한 암호 기술을 근대 암호, 컴퓨터가 개발된 이후 컴퓨터를 이용하는 암호 기술을 현대 암호라고 부릅니다.
Ⅳ. 암호학 용어 정리
1) 평문(plaintext): 암호학을 이용하여 보호해야 할 메시지
2) 암호문(ciphertext) : 평문을 암호학적 방법으로 변환한 것
3) 암호화(encryption) : 평문을 암호문으로 변환하는 과정
4) 복호화(decryption) : 암호문을 다시 평문으로 변환하는 과정
키(Key) : 암호화하거나 복호화 할 때 사용되는 값
Ⅴ. 암호학 원리
1) 치환(Substitution): 평문의 글자를 다른 글자로 바꿈
Alice -> A->B L->M i->j c->d e->f ->
2) 전치,순열(Transposition,Permutation): 평문의 글자 순서를 바꿈
3) 대칭키(비밀키)암호화:송/수신자의키가동일
4) 공개키암호화:개인키(사설키),공개키
5) 양자암호:양자역학의원리를이용한암호화방식
Ⅵ. 암호 알고리즘이란?
1. 대칭키 암호 시스템
암호문을 생성(암호화)할 때 사용하는 키와 암호문으로부터 평문을 복원(복호화)할 때 사용하는 키가 동일한 암호 시스템입니다. 암호 시스템의 안전성은 키의 길이, 키의 안전한 관리에 상대적으로 의존성이 높다. 암호문의 작성자와 이의 수신자가 동일한 키를 비밀리에 관리해야 하므로 폐쇄적인 특성을 갖는 사용자 그룹에 적합한 암호 시스템입니다. 냉전시절 워싱턴과 모스크바 사이의 핫라인(hot line)에 적용되었던 OTP(one time pad)는 대칭키 암호 시스템의 예입니다.
1) 블록 암호
블록 암호(Block Cipher)는 평문을 고정된 크기의 블록단위로 암ㆍ복호화를 수행하며, 각 블록마다 동일한 키가 사용됩니다. 블록 암호는 고정된 크기로 평문을 나누기 때문에, 원하는 길이를 맞추기 위하여 패딩(padding)이라는 기법을 이용합니다. 또한, 하나의 키로 여러 블록을 안전하게 처리하기 위하여 운용 방식(mode of operation)이라는 절차를 이용합니다.
Shannon의 암호 이론에 의하면 전치와 환자를 반복시켜 평문의 통계적 성질이나 암호 키와의 관계가 나타나지 않아 안전한 암호를 구성할 수 있습니다. 대표적인 블록 암호 알고리즘으로는 국산 알고리즘인 SEED, HIGHT, ARIA, LEA와 외산 알고리즘인 DES, AES 등이 있습니다
2) 스트림 암호
스트림 암호(Stream Cipher)는 평문과 동일한 길이의 키스트림(key stream) 수열을 생성하여, 평문과의 XOR연산을 통하여 암ㆍ복호화를 수행합니다. 키스트림 수열을 생성할 때, 평문과 독립적으로 생성하는 경우를 동기식 스트림 암호라고 하며, 반대로 평문이 키스트림 수열에 영향을 미치는 경우를 비동기식(혹은 자기동기) 스트림 암호라고 합니다. 구현 여건이 제약되는 환경에서 구현이 용이하며, 무선 통신 등의 환경에 주로 사용된다. 대표적인 스트림 암호 알고리즘으로 RC4, A5/1, A5/2 등이 있습니다.
3) 대칭키 암호화 및 복호화
엘리스(Alice)가 밥(Bob)에게 암호문을 보내고 복호화하는 가장 기본적인 과정을 기술한다. 엘리스와 밥은 같은 키를 공유하고 있어야 한다. 엘리스는 공유한 키로 암호화를 하며, 밥은 같은 키로 이를 복호화한다. 보통 복호화 과정은 암호화 과정의 역과정이다. 암호화와 복호화에 사용된 키가 같지 않더라도 한 키로부터 다른 키를 쉽게 얻을 수 있는 경우에는 대칭키 암호 시스템의 범주에 넣는다.
4) 대칭키 암호 시스템의 문제점
대칭키 암호 시스템은 알고리즘이 상대적으로 단순한 장점이 있지만 키 관리에 어려움이 많습니다. 시스템에 가입한 사용자들 사이에 매 두 사용자 마다 하나의 서로 다른 키를 공유해야 하기 때문에 n 명이 가입한 시스템에는 n(n-1)/2 개의 키가 필요하다. 또 각 사용자는 n-1 개의 키를 관리해야 하는 부담이 있다. 이는 매우 큰 단점으로 키 관리가 상대적으로 용이한 공개키 암호 시스템의 출현의 계기가 되었다.
대칭키 암호 시스템의 안전성은 키의 길이와 매우 관련이 큽니다. 일반적으로 키의 길이가 길수록 안전성은 높다. 그러나 키의 길이를 무한정 길게 하면 그에 따르는 관리의 어려움이 커집니다.
5) 대칭 키 암호는 블록 암호와 스트림 암호로 나뉩니다.
A. 블록 암호
DES: AES 이전 미국 표준 암호 알고리즘
3DES: DES를 3번 반복한다. DES로 키를 바꿔가며 암호화→복호화→암호화를 해서 키 길이를 늘리는 기법이다. 2키를 사용하는 경우 112비트, 3키를 사용하는 경우 168비트의 키 길이를 가지기 때문에 현재도 제법 안전성은 있다고는 하지만, 느리다는 문제가 있다
IDEA : 현재 가장 안전하고 최고라고 여겨지는 블록 암호 알고리즘, 128비트 키를 사용한다.
AES: 현재 표준 대칭키 암호화 기법. 128/192/256비트 키를 사용한다.
SEED: ARIA 이전 국내 표준 암호 알고리즘
ARIA: SEED 이후로 나온 대한민국의 국가 암호 표준. 128/192/256비트 키를 사용한다. (AES와 동일)
RC5 : 이 알고리즘은 다양한 크기의 키, 블록, 라운드를 가질 수 있으며, 이들 값을 입력으로 사용할 수 있는 알고리즘, 키의 크기는 0에서 2040 비트까지 가변적으로 사용가능하다
HIGHT: 국내 개발 경량 암호 알고리즘, 64비트 블록암호 알고 리즘. 코드 사이즈가 작고 AES보다도 속도가 빠르다
LEA: 빅데이터, 클라우드, 모바일 등의 환경에 맞게 2013년에 국내 개발된 128비트 경량 암호 알고리즘. AES의 1.5~2배의 속도를 낼 수 있다.
B) 블록 암호 모드
ECB(Electric CodeBook mode)
CBC(Cipher Block Chaining mode)
CFB(Cipher-FeedBack mode)
OFB(Output-FeedBack mode)
CTR(CounTeR mode)
C) 블록 암호 구조 : 페이스텔 구조, SPN, I-SPN, GFN
D) 스트림 암호 : RC4
2. 공개키 암호 시스템
대칭키 암호 시스템의 가장 큰 약점은 키관리의 어려움에 있습니다. 한 사용자가 관리해야 할 키의 수가 너무 많아지기 때문입니다. 이러한 약점을 보완하기 위해 나타난 암호 시스템이 공개키 암호 시스템입니다. 공개키 암호 시스템에서 각 사용자는 두 개의 키를 부여 받습니다. 그 하나는 공개되고(공개키, public key), 다른 하나는 사용자에 의해 비밀리에 관리 되어야 합니다.(비밀키, private key) 공개키 암호 시스템에서 각 사용자는 자신의 비밀키만 관리하면 되므로 키 관리의 어려움을 줄일 수 있습니다. 공개키 암호 시스템에서는 각 사용자의 공개키를 관리하는 공개키 관리 시스템(공개키 디렉터리)이 필요하며 각 사용자는 이 시스템에 자유롭게 접근하여 다른 사용자의 공개키를 열람할 수 있어야 합니다.
공개키 암호 시스템은 두 키의 수학적 특성에 기반하기 때문에, 메시지를 암호화 및 복호화하는 과정에 여러 단계의 산술 연산이 들어갑니다. 따라서 대칭키 암호 시스템에 비하여 속도가 매우 느리다는 단점을 지니고 있습니다.
암호화와 복호화에 서로 다른 키를 이용합니다. 키 배송(분배)의 문제를 해결할 수 있다. 대칭키에 비해 속도가 느립니다.
1) 공개키 암호
비대칭키 암호는 공개키 암호(Public-key Encryption)라고도 하며, 대칭키 암호와 달리 암·복호화에 서로 다른 키를 사용하는 알고리즘입니다. 송신자는 수신자의 공개키를 이용하여 암호화하며, 수신자는 자신의 공개키로 암호화된 암호문을 자신의 개인키로 복호화할 수 있습니다. 공개키 암호는 수학적인 난제를 기반으로 설계되어 있고 암복호화에 복잡한 수학 연산을 사용하기 때문에, 대칭키 암호에 비해 효율성이 떨어질 수 있습니다. 하지만, 여러 송신자가 하나의 공개키로 암호화를 수행하기 때문에 사용자가 많더라도 키를 관리하는 데에 유리합니다. 대표적인 알고리즘으로 RSA, ElGamal, ECC 등이 있습니다.
2) 전자 서명
전자 서명(Digital Signature)은 인터넷 상에서 본인임을 증명하기 위해 서명을 하는 수단으로, 공개키 암호를 거꾸로 활용하는 방식입니다. 송·수신자의 역할이 반대로 되어, 개인키를 소유한 사람만이 전자 서명 알고리즘을 통해 평문에 대한 서명 값을 생성할 수 있습니다. 생성된 서명 값에 대하여 공개키를 이용하면 평문을 검증할 수 있기 때문에, 누구나 그 서명을 검증할 수 있게 됩니다. 대표적인 전자 서명 알고리즘으로 DSA, RSA SIgnature, ECDSA 등이 있습니다
3) 공개키 암호 시스템 암호화 및 복호화
엘리스(Alice)가 밥(Bob)에게 암호문을 보내고 복호화하는 가장 기본적인 과정을 기술합니다. 두 사용자에게는 각각 공개키와 비밀키가 부여되었고, 이들의 공개키는 공개키 디렉터리에 저장되어 있습니다. 엘리스는 공개키 디렉터리에서 밥의 공개키를 찾아 이를 이용하여 문서를 암호화하여 밥에게 보냅니다. 밥은 수신한 비밀 문서를 자신만이 알고 있는 자신의 비밀키로 복호화하여 엘리스가 보낸 문서의 내용을 알 수 있다. 공개키 만으로는 복호화가 불가능하기 때문에, 엘리스 역시 암호화 하고 나서 복원할 수 없다는 특징이 있습니다.
공개키 암호 시스템에서 암호화-복호화 시스템은 두 키가 짝으로 동작하기 때문에, 비밀키로 암호화 하고 공개키로 복호화 할 수도 있다. 이 방법을 이용하면 해당 공개키에 맞는 비밀키 보유자를 확인 할 수 있으며, 전자서명에서는 이런 성질을 이용합니다.
이와 같이 공개키 암호 시스템에서는 암호화할 때 사용되는 키와 복호화할 때 사용되는 키가 다르기 때문에 비대칭 암호 시스템이라고 부르기도 합니다.
4) 공개키와 비밀키의 관계
공개키 암호 시스템에서 각 사용자에게 부여되는 공개키와 비밀키에는 수학적 연관이 있기 때문에 암호화와 복호화가 가능하다. 이 둘은 마치 두 조각으로 나뉜 유리 조각과 같다. 한쪽은 공개되어 있고 그에 맞는 다른 한쪽은 감추어져 있는 것이다. 그러나 이들은 본래의 모습을 감추고 있다. 한쪽이 그대로 공개된다면 숨겨진 다른 한쪽의 모습도 알려질 수 있기 때문이다. 원래의 모습을 감추고 또 원래의 모습으로 되돌리는 과정에서 수학이 중요한 역할을 한다.
5) 공개키 암호 시스템의 종류
다음은 잘 알려진 공개키 암호 시스템의 예입니다. 이들은 각각이 갖는 알고리즘과 키 생성상의 특성을 갖습니다. 이것은 처리 속도, 구현의 편의성과 연관이 되어 응용되는 분야를 결정하게 됩니다.
RSA, ElGamal, ECC( Elliptic curve cryptography) (타원 곡선 암호), 배낭 암호, 전자서명, DSA
5) 대칭키와 비대칭키의 장단점
비대칭키 암호는 다른 유저와 키를 공유하지 않아도 암호를 통한 안전한 통신을 한다는 장점을 갖는다. 각 사용자는 자신에게 전송하기 위해 사용될 키를 공개하고, 공개된 키 정보로 암호화된 정보를 복호화할 수 있는 키를 개별적으로 보유하고 있음으로써 누구나 암호화할 수 있지만 공개키에 대응되는 개인키를 가진 당사자만 복호화할 수 있는 특징을 가진다. n명의 사용자로 구성된 네트워크를 고려하면 각 사용자는 공개키와 개인키 두 개를 보유하고 있으므로 네트워크 전체적으로 2n개의 키가 요구된다. 그리고 각 유저는 2개의 키만 보유하고 있으면 된다. 수학적인 난제를 기반으로 설계된 비대칭키는 암호화나 복호화를 수행하기 위한 연산이 복잡한 수학 연산을 기반으로 구성되어 있다. 그로 인해 효율성이 대칭키 암호에 비해 높지 않다. 그럼에도 불구하고, 비대칭키 암호 알고리즘의 경우에는 모두가 확인할 수 있는 공개키에 대응되는 개인키가 각 사용자만 알고 있는 정보이기 때문에, 전 세계적으로 불특정 다수가 정보를 주고받아야 하는 인터넷 환경에서 광범위한 인증 기능을 제공한다는 장점이 있다
Ⅶ. 해시 함수
해시 함수(Hash Function)는 임의의 길이의 메시지를 입력으로 받아 고정된 길이의 해시 값을 출력하는 함수입니다. 해시 함수에는 암호 키가 사용되지 않기 때문에, 같은 입력에 대해서 항상 같은 해시 값을 얻을 수 있습니다. 이러한 성질로 인해 입력 메시지에 대한 변경할 수 없는 증거 값을 만들어냄으로서, 주로 무결성을 제공하는 목적으로 사용됩니다.
1. 해시 함수의 성질
안전한 해시 함수는 역상 저항성, 제 2 역상 저항성, 충돌 저항성을 가져야 합니다.
1) 역상 저항성 어떤 해시 값에 대하여, 원래 입력 값을 찾는 것이 어려워야 하며, 이를 일방향성(One-wayness)이라고도 합니다.
2) 제 2 역상 저항성 어떤 입력 값에 대하여, 그 입력값의 해시 값과 같은 해시 값을 같은 또다른 입력값을 찾는 것이 어려워야 합니다.
3) 충돌 저항성 같은 해시 값을 갖는 두 입력 값을 찾는 것이 어려워야 합니다.
2. 해시 암호의 종류 : MD, SHA
3. 해시 함수는 데이터가 통신 중 변조되지 않았다는 무결성 검증이 필요할 때, 메시지인증코드(MAC, Message Authentication Code)의 형태로 사용될 수 있습니다. 또한, 해시 함수는 전자서명에도 활용될 수 있습니다. 전체 메시지가 아닌 짧은 해시 값에 전자 서명을 계산하면 효율적으로 서명 값을 생성할 수 있습니다. 원래 메시지가 아닌 해시 값에 대해 서명을 하였지만 같은 해시 값을 갖는 다른 메시지를 찾는 것이 어렵기 때문에, 이 서명은 메시지에 대한 서명이라고 인정됩니다. 대표적인 해시 함수로는 MD5, HAS-160, SHA-1, SHA-2, SHA-3 등이 있습니다.
Ⅷ. 양자암호란?
1) 양자 암호란 ?
양자암호에 기반해 만든 양자암호 네트워크 SECOQC의 네트워크 구조를 가지고 있으며, 일반적으로 공개키 암호 시스템의 안정성은 한 방향으로의 접근은 쉽지만 그 역방향으로의 해결은 매우 어려운 수학 문제에 근거하고 있습니다. 예를 들어 RSA의 안전성은 알려진 매우 큰 두 소수의 곱은 쉽게 구할 수 있지만, 두 소수를 모르는 채 곱해진 결과가 어떤 소수들의 곱인지를 알아내는 것은 현실적으로 불가능하다는데 안전성의 근거를 두고 있는 것입니다.
그런데 만약 안정성의 기반이 되는 어려운 수학의 문제가 해결된다면 그 문제에 안전성의 기반을 둔 암호 시스템은 더 이상 사용이 불가능하게 될 것입니다. 그렇다면 가장 안전한 암호 시스템은 무엇인가? 가장 단순한 알고리즘을 사용하는 one time password(OTP)가 그 가운데 하나입니다. 그러나 OTP는 대칭키 암호 시스템으로 키생성, 키분배 등 일련의 키관리의 어려움이 있는 암호 시스템입니다.
양자암호(quantum cryptography)는 OTP와 같은 안전한 암호 시스템이 갖는 키분배의 문제점을 해결할 수 있는 훌륭한 도구입니다. 이런 이유 때문에 양자암호는 양자키분배(quantum key distribution)으로 이해되고 있습니다.
2) 양자암호의 안전성
양자암호의 안전성은 불확정성원리(Uncertainty principle)에 근거하고 있다. 양자암호에서 키분배를 위한 통신으로 양자채널(quantum channel)과 인터넷이나 전화와 같은 통신수단(classical channel)을 동시에 사용한다. 일반적인 통신 수단을 이용한 정보의 교환은 노출 되어도 문제가 없다. 그러나 양자채널을 이용한 정보의 교환은 보안이 필요하다. 그런데 키 분배 또는 공유 과정에서 불법적인 사용자가 양자채널을 통과하는 정보를 측정하게 되면 불확정성원리에 따라 키분배 시스템의 정확도에 문제가 생겨 이를 합법적인 사용자가 감지할 수 있게 된다는 것이다. 하지만 중간자 공격 (en:Man-in-the-middle attack)에 대해 취약하다는 단점이 있으며, QND(en:Quantum Nondemolition measurement)를 응용한 FPB Attack에 대해서도 취약하다는 것이 증명되었다. 하지만 위의 두 경우 물리적 수단이나 고가의 장비가 동원되어야 한다는 전제조건이 있어 사실상 불가능합니다.
3) 키분배 프로토콜
1984년 Charles H. Bennett와 Gilles Brassard에 의해 완성된 키분배 프로토콜 BB84가 대표적입니다. BB84에서는 광자 편광(photon polarization)의 상태를 수직, 수평 그리고 두 대각선으로 나누어 표현하여 디지털 신호를 나타내는 방법으로 키분배에 활용하고 있다. 하지만 광자 편광의 경우 노이즈에 취약하다는 약점이 있어 이론에 대한 이해를 돕기 위한 용도로만 사용되고 있으며 실제 구현시, 위상차(phase)의 상태를 나눈 다음 Mach-Zehnder interferometer (en:Mach-Zehnder interferometer)를 이용하여 구현합니다.
4) 양자암호의 종류 : BB84, E91
5) 암호 알고리즘 보안강도
대칭키 암호: 키 길이에 비례
공개키 암호: 키 길이에 비례
해시 암호: 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정
6) 암호 공격
암호를 해독하거나 암호 알고리즘을 파악하여 암호를 무력화하기 위한 공격
① 암호문 단독 공격 (COA : Ciphertext only Attack): 암호문만으로 공격 , 통계적 성질/문장특성 추정
② 알려진 평문 공격 (KPA : Known Plaintext Attack): 암호문에 대응하는 일부 평문 가용
③ 선택 평문 공격 (CPA : Chosen Plaintext Attack): 평문 선택시 대응되는 암호문을 얻을 수 있는 상태에서의 공격
④ 선택 암호문 공격 (CCA : Chosen Ciphertext Attack): 암호문 선택시 대응되는 평문을 얻을수 있는 상태에서의 공격
'어플리케이션' 카테고리의 다른 글
SCP( Secure Copy) 에 대해 알아보겠습니다. (0) | 2023.04.28 |
---|---|
Tomcat 에 대해 알아보겠습니다. (0) | 2023.04.08 |
소프트웨어 테스트에 대해 알아보겠습니다. (0) | 2023.01.26 |
httpd.conf 에 대해 알아보겠습니다 (0) | 2023.01.22 |
Log 4 Shell에 대해 알아보겠습니다. (0) | 2023.01.21 |