초기화 벡터 ( 영어 : initialization vector, IV )는 비트 라인이며, 스트림 암호 또는 블록 암호 를 임의의 암호화 사용 모드 에서 실행할 때 동일한 암호화 키 스트림을 생성해서 매번 다른 스트림을 생성하기 위하여 요구된다. 그러면 매번 암호 키를 바꾸는 등 시간이 걸리는 작업을 줄일 수있다.
IV의 크기는 사용하는 암호화 알고리즘과 암호화 프로토콜에 따라 일반적으로 암호의 블록 크기와 같거나 암호화 키와 같은 크기이다. IV는 수신자가 암호를 해독하는 데 필수적이다. IV를 전달하는 방법으로는 키 교환 및 핸드 셰이크에 동의 한 후 패킷과 함께 IV 쓰기 또는 IV의 계산 방법을 공유 두거나 현재 시간과 같은 증분 측정 값 ( RSA SecurID , 바스코 Digipass 등의 하드웨어 인증 토큰)와 보낸 사람 또는받는 사람의 ID 파일 ID 패킷 섹터 번호와 클러스터 번호 등을 매개 변수로 사용한다. 프로토콜에 따라 여러 변수를 조합하거나 해시 함수 를 사용한다. IV를 무작위 로 선택한 경우 충돌 가능성을 고려해야, 증분 IV를 nonce로 사용하는 경우 관련 IV 공격에 대한 내성을 고려해 둘 필요가있다.
블록 암호 [ 편집 ]
블록 암호 와 스트림 암호 는 IV의 구현은 다르다. 직접적인 블록 암호 또는 ECB 모드에서는 동일한 평문을 같은 키로 암호화하면 동일한 암호문이 보안에 큰 위협이된다. 따라서 IV를 일반 텍스트의 첫 번째 블록에 선형 가산 (또는 XOR )하거나 운영 모드에 따라 평문 전에 IV를 포함 두어 암호화한다.
스트림 암호 [ 편집 ]
스트림 암호는 IV가 키 스트림의 초기 값으로 암호화 장치로 설정된 첫 번째 비트를 출력하기 전에 여러 번 암호화 장치를 돈다. 성능을 향상시키기 위해이 사전에 도는 횟수는 가능한 한 적게되도록 설계한다. 그러나 최소 횟수를 요구하는 것은 쉬운 일이 아니라 엔트로피 손실 암호 생성 당 고유성 스트림 암호의 보안 문제가 관련 IV 공격 및 IV 관련 공격 등을 고려하여야한다. 따라서 스트림 암호의 IV는 중요한 문제이며, 현재도 연구가 활발히 이루어지고있다.
WEP [ 편집 ]
IEEE 802.11 의 암호화 알고리즘 으로 WEP (Wired Equivalent Privacy)가 있지만, WEP 사용하는 IV는 "약하게"쉽게 해석 가능하다 [1] . 스푸핑 패킷 주입하여 WEP는 5 분 이내에 해독 할 수있다. 따라서 WEP는 급속히 쇠퇴했다.
관련 항목 [ 편집 ]
각주 [ 편집 ]
- ^ Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications : The Insecurity of 802.11 2006 년 9 월 12 일 보기. .
참고 문헌 [ 편집 ]
- B. Schneier 'Applied Cryptography', Wiley 1996
- N. Ferguson and B. Schneier 'Practical Cryptography', Wiley 2003
출처 - http://ja.wikipedia.org/wiki/%E5%88%9D%E6%9C%9F%E5%8C%96%E3%83%99%E3%82%AF%E3%83%88%E3%83%AB
'Security > Common' 카테고리의 다른 글
shiro - 쿠키(Cookie) 인증 처리 (0) | 2013.12.31 |
---|---|
SAML 이해 (0) | 2013.12.29 |
openid - 개념 (0) | 2013.06.15 |
SOCKet Secure (SOCKS) (0) | 2013.04.02 |
crytography - key (0) | 2012.12.24 |