정보보안기사 복구 문제의 한계 안내
제12회 A 선택하기
정보보안 일반 선택하기
67. 아래 보기에서 설명하고 있는 공격기법은?
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
  • 1
     차분 공격(Differential Cryptanalysis)
  • 2
     선형 공격(Linear Cryptanalysis)
  • 3
     전수 공격(Exhaustive key search)
  • 4
     통계적 분석(Statistical analysis)

위키 해설
클릭하면 보입니다.
블록 암호 공격
문제 풀이
클릭하면 보입니다.
관련 포럼글
자유 댓글

모든 문제들의 저작권은 원저작권자에게 있습니다. 본 사이트는 웹상에 공개되어 있는 문제만 모아서 보여드립니다. 저작권 안내

copyright 2024 뉴비티::새로운 CBT 시스템 - newbt.kr 제휴 문의