• 파일시티 이벤트
  • LF몰 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

블록 암호 운영 모드의 취약성

*성*
개인인증판매자스토어
최초 등록일
2015.03.24
최종 저작일
2014.03
6페이지/ 한컴오피스
가격 2,500원 할인쿠폰받기
다운로드
장바구니

소개글

각각의 블록암호 운영모드의 개념 , 취약성(안전성, 오류파급), 응용에 관한 문서입니다.

목차

1. ECB
2. CBC
3. CFB
4. OFB
5. CTR

본문내용

[ ECB(Electronic Codebook) 모드 ]

< 개념 >
☞ 운영 모드 중에서 가장 간단한 모드는 ECB모드이다. 평문은 N 개의 n비트 블록으로 분할 된다. 만약 평문 크기가 블록 크기의 배수가 아니라면, 평문의 마지막 블록은 다른 블록들과 동일한 크기로 만들기 위하여 마지막 블록에 덧붙이기(padding)가 필요하다. 각각의 블록을 암호화 혹은 복호화 하기 위하여 사용되는 키는 동일한다.
평문과 암호문 사이에는 다음의 관계가 성립한다.
암호화 : Ci=EK(Pi)
복호화 : Pi=DK(Ci)

< 취약성 분석 >
☞ 안전성 문제
1. 블록 단위의 패턴이 유지된다. 예를 들면, 평문에서 같은 값을 갖는 블록은 대응되는 암호문 블록도 같은 값을 갖는다. 만약 Eve가 암호문 중에서 1, 5, 10번째 블록의 값이 서로 같다는 사실을 발견한다면, 평문의 1, 5, 10번째 블록의 값도 서로 같다는 것을 알 수 있다. 이러한 사실은 안전성 관점에서 취약하다. 예를 들면, Eve는 이 블록들에 대한 평문의 정볼르 찾기 위하여 단지 한 개의 블록에 대한 전수조사 공격을 시도할 수 있다.
2. 블록간의 독립성은 Eve가 키를 알지 못하지만 특정 암호문을 변조할 수 있는 기회를 제공한다. 예를 들어, 만약 Eve가 8번째 블록이 항상 특정 정보를 내포하고 있다는 사실을 안다면, 이전에 가로챈 암호문의 8번째 블록으로 이 블록을 대체할 수 있다.
☞ 오류 파급(Error Propagation)
- 전송 도중에 발생하는 단일 비트의 에러는 대응되는 블록 내의 비트들(일반적으로 블록의 반이거나 블록의 모든 비트)에 에러를 발생시킨다. 하지만, 그 에로는 다른 블록의 비트에는 영향을 주지 않는다.

참고 자료

Cryptography and Network Security(Behrouz A. Forouzan)
*성*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 강릉원주대학교 해킹과 대응기술 수업참여보고서(1번-4번) 4페이지
    1) 들어오는 패킷을 모두 거부하고, 192.168.0.33로부터 오는 패킷만을 허용한다.- 실습했으며, 결과를 확인했습니다.2) Promiscuous mode 설정을 실습하고, 과정을 설명하라. Bypass mode를 설명하라.- Promiscuous mode#ifc..
  • 방송통신대학교 방통대 정보통신망 중간과제물 블록체인과 스펙트럼 쉐어링 5페이지
    블록체인 네트워크에서 기록된 데이터들은 하나의 블록(block) 단위로 저장된다 ... 현재 운영되고 있는 공공 와이파이는 1만 2000여 곳이지만 이 중 40% ... 이런 공공 와이파이의 경우 제삼자가 연결의 취약점을 이용해 사용자의 데이터를
  • A+ 절대보장) 미래관광 전망 분석 및 나의 미래로드맵 10페이지
    기반인 게임에서 업무를 마친 다음 메타버스 내부에 있는 암호화폐형식의 포트폴리오와 ... 따라서 관광지의 해당 기후변화에 따른 취약지역의 재난/보험/관광객 비용증가도 ... 사무실에서 오큘러스 VR 헤드셋을 이용하여 일종의 혼합현실 체계의 회의를 하고 블록체인
  • 무선보안의 전반적인 내용 7페이지
    블록 길이는 128비트, 키의 길이는 128/192/256 비트 중에서 선택 ... WPA-PSK의 사용 배경과 동작원리기존의 WEP 암호화 방식은 취약한 보안으로 ... Internet Engineering Task Force) : 인터넷의 운영
  • 암호화 기술 5페이지
    알고리즘대칭키 암호 운영 모드의사 난수 발생기암호 키관리 기술암호 키 복구 ... 기술암호 모듈 구현 취약성 덤증 기술H/W 암호 모듈 구현 기술2. ... 등을 비록한 다양한 블록 암호가 개발되었다. 1990년대에 블록 암호 안전성
더보기
최근 본 자료더보기
탑툰 이벤트
블록 암호 운영 모드의 취약성
AI 챗봇
2024년 09월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:21 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대