개념 설명 (Resisting Bruteforce)
무차별 대입 공격 저항.
블록 암호가 안전하다면, 공격자가 AES의 출력을 의사 난수 순열(pseudorandom permutation)과 구별할 방법이 없어야 한다. 게다가 가능한 모든 키를 무차별 대입하는 것보다 순열을 최소화하는 더 좋은 방법이 없어야 한다. 때문에 학계에서는 해당 공격이 실질적으로 불가능하더라도 키를 무차별 대입하는 것보다 수행하는데 더 적은 단계가 필요한 공격을 발견할 수 있는 경우 암호가 이론적으로 "파손"(broken)되었다고 간주한다.
! 128비트 키 스페이스를 무차별 대입하는 것이 얼마나 어려울까? (https://crypto.stackexchange.com/questions/48667/how-long-would-it-take-to-brute-force-an-aes-128-key/48669#48669) 누군가 AES-128키에 대해 전체 비트코인 채굴 네트워크의 힘을 가동한다면 키를 해독하는데 우주 나이의 100배 이상이 걸릴 것이라고 추정했다.
AES에 대한 브루트 포싱보다 나은 공격이 있지만, AES-128의 수준을 126.1 비트로 낮추고 8년 이상 개선되지 않은 것으로 나타났다. "보안 마진(Security Margin)"과 광범위한 연구에도 불구하고 개선되지 않은 점을 고려할 때, 그것은 AES의 보안에 대한 확실한 위협으로 간주되지 않는다. 그러나 아주 좁은 의미에서 그것은 AES를 "파손"시킨다.
마지막으로 양자 컴퓨터는 쇼어 알고리즘을 통해 RSA와 같은 대중적인 공개 키 암호 시스템을 완전히 깰 수 있는 잠재력을 가지고 있지만, 그로버 알고리즘을 통해서는 대칭 암호 시스템의 보안 수준을 절반으로 줄이는 것으로 생각된다. 이것이 AES-256이 양자 미래에도 여전히 매우 적절한 128비트의 보안을 제공할 것이기 때문에, 성능이 떨어짐에도 불구하고 사람들이 AES-256을 사용할 것을 권장하는 이유 중 하나이다.
AES에 대한 최고의 단일 키 공격의 이름은 무엇인가?
: 구글에 검색하면 비클리크 공격(Biclique attack)라고 나온다. 비클리크 공격은 MITM(중간자 공격)?의 변형으로..
https://en.wikipedia.org/wiki/Complete_bipartite_graph
https://en.wikipedia.org/wiki/Biclique_attack
근데 이게 뭐지..