초기화 벡터 ( 영어 : initialization vector, IV )는 비트 라인이며, 스트림 암호 또는 블록 암호 를 임의의 암호화 사용 모드 에서 실행할 때 동일한 암호화 키 스트림을 생성해서 매번 다른 스트림을 생성하기 위하여 요구된다. 그러면 매번 암호 키를 바꾸는 등 시간이 걸리는 작업을 줄일 수있다.

IV의 크기는 사용하는 암호화 알고리즘과 암호화 프로토콜에 따라 일반적으로 암호의 블록 크기와 같거나 암호화 키와 같은 크기이다. IV는 수신자가 암호를 해독하는 데 필수적이다. IV를 전달하는 방법으로는 키 교환 및 핸드 셰이크에 동의 한 후 패킷과 함께 IV 쓰기 또는 IV의 계산 방법을 공유 두거나 현재 시간과 같은 증분 측정 값 ( RSA SecurID , 바스코 Digipass 등의 하드웨어 인증 토큰)와 보낸 사람 또는받는 사람의 ID 파일 ID 패킷 섹터 번호와 클러스터 번호 등을 매개 변수로 사용한다. 프로토콜에 따라 여러 변수를 조합하거나 해시 함수 를 사용한다. IV를 무작위 로 선택한 경우 충돌 가능성을 고려해야, 증분 IV를 nonce로 사용하는 경우 관련 IV 공격에 대한 내성을 고려해 둘 필요가있다.

블록 암호 편집 ]

블록 암호 와 스트림 암호 는 IV의 구현은 다르다. 직접적인 블록 암호 또는 ECB 모드에서는 동일한 평문을 같은 키로 암호화하면 동일한 암호문이 보안에 큰 위협이된다. 따라서 IV를 일반 텍스트의 첫 번째 블록에 선형 가산 (또는 XOR )하거나 운영 모드에 따라 평문 전에 IV를 포함 두어 암호화한다.

스트림 암호 편집 ]

스트림 암호는 IV가 키 스트림의 초기 값으로 암호화 장치로 설정된 첫 번째 비트를 출력하기 전에 여러 번 암호화 장치를 돈다. 성능을 향상시키기 위해이 사전에 도는 횟수는 가능한 한 적게되도록 설계한다. 그러나 최소 횟수를 요구하는 것은 쉬운 일이 아니라 엔트로피 손실 암호 생성 당 고유성 스트림 암호의 보안 문제가 관련 IV 공격 및 IV 관련 공격 등을 고려하여야한다. 따라서 스트림 암호의 IV는 중요한 문제이며, 현재도 연구가 활발히 이루어지고있다.

WEP 편집 ]

IEEE 802.11 의 암호화 알고리즘 으로 WEP (Wired Equivalent Privacy)가 있지만, WEP 사용하는 IV는 "약하게"쉽게 해석 가능하다 [1] . 스푸핑 패킷 주입하여 WEP는 5 분 이내에 해독 할 수있다. 따라서 WEP는 급속히 쇠퇴했다.

관련 항목 편집 ]

각주 편집 ]

  1. Nikita Borisov, Ian Goldberg, David Wagner. Intercepting Mobile Communications : The Insecurity of 802.11 2006 년 9 월 12 일 보기. .

참고 문헌 편집 ]

  • B. Schneier 'Applied Cryptography', Wiley 1996
  • N. Ferguson and B. Schneier 'Practical Cryptography', Wiley 2003



출처 - http://ja.wikipedia.org/wiki/%E5%88%9D%E6%9C%9F%E5%8C%96%E3%83%99%E3%82%AF%E3%83%88%E3%83%AB



'Security > Common' 카테고리의 다른 글

shiro - 쿠키(Cookie) 인증 처리  (0) 2013.12.31
SAML 이해  (0) 2013.12.29
openid - 개념  (0) 2013.06.15
SOCKet Secure (SOCKS)  (0) 2013.04.02
crytography - key  (0) 2012.12.24
Posted by linuxism
,