본문 바로가기

Information Security/Cryptography

암호 알고리즘 보안 강도 (Strength of Cryptographic Algorithm)

반응형

숙지!

* 암호 알고리즘의 보안 강도 : 키의 길이(80, 112, 128, 192, 256bit)에 따라 암호화 수준이 결정

 

 

 

* 암호화 강도성

종류 강도성
대칭키  키 길이 1bit 증가 = 최대 대칭키 수 2배 = 암호화 강도 2배 증가
비대칭키 키 길이 1bit 증가 = 암호화 강도 약 1.02 ~ 1.05배 증가
해시 (Hash - 단방향) MDC는 키가 존재하지 않아 강도 측정 불가 (해시된 메세지 길이가 보안 강도로 이용)

 

 

 

* 대칭키/해시 암호 알고리즘 기준 암호화 강도 : 키 길이 = 보안 강도

보안 강도 대칭키 해시(단순/전자 서명용) 안정성 기간
80 bit SEED, HIGHT, ARIA-128/192/256, AES-128/192/256 HAS-160, SHA-1, SHA-224/256/384/512 2010년 까지
112 bit SEED, HIGHT, ARIA-128/192/256, AES-128/192/256 SHA-224/256/384/512 2011~2030년 까지
128 bit SEED, HIGHT, ARIA-128/192/256, AES-128/192/256 SHA-256/384/512 2030년 이후
(최대 30년)
192 bit ARIA-192/256, AES-192/256 SHA-384/512
256 bit ARIA-256, AES-256 SHA-512

 

 

 

* 비대칭키 기준 암호화 강도 : 대표 알고리즘 RSA, ECC

알고리즘(특성) 보안 강도 대칭키 기준 필요 키 수
RSA (인수분해) 80 bit 80 x 12.8 = 1024bit
112 bit 112 x 12.8 = 2048bit
ECC (타원곡선) 80 bit 80 x 2 = 160bit
112 bit 112 x 2 = 224bit

- 암호화 강도를 높일 시, 대칭키 대비 큰 키 길이가 필요하여 데이터 암호화 대부분은 대칭키 이용

- 비대칭키의 경우 가벼운 암호화 수행 환경에서 사용 (예 - 무선 환경에서 ECC보다 RSA 많이 사용)

반응형