<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ko">
	<id>http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=%EC%95%94%ED%98%B8_%EB%B8%94%EB%A1%9D_%EC%B2%B4%EC%9D%B4%EB%8B%9D</id>
	<title>암호 블록 체이닝 - 편집 역사</title>
	<link rel="self" type="application/atom+xml" href="http://junhoahn.kr/noriwiki/index.php?action=history&amp;feed=atom&amp;title=%EC%95%94%ED%98%B8_%EB%B8%94%EB%A1%9D_%EC%B2%B4%EC%9D%B4%EB%8B%9D"/>
	<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=%EC%95%94%ED%98%B8_%EB%B8%94%EB%A1%9D_%EC%B2%B4%EC%9D%B4%EB%8B%9D&amp;action=history"/>
	<updated>2026-05-19T09:49:40Z</updated>
	<subtitle>이 문서의 편집 역사</subtitle>
	<generator>MediaWiki 1.43.0</generator>
	<entry>
		<id>http://junhoahn.kr/noriwiki/index.php?title=%EC%95%94%ED%98%B8_%EB%B8%94%EB%A1%9D_%EC%B2%B4%EC%9D%B4%EB%8B%9D&amp;diff=1203&amp;oldid=prev</id>
		<title>Ahn9807: 새 문서: 분류: 네트워크 보안  == 개요 == 블록 암호화기법을 사용할 경우 만약 블록의 내용이 겹치거나 같을 경우 같은 암호문을 생성해 낼 수 있다. 만야 공격자가 동일한 암호문을 발견할 경우 원문을 추적해 낼 수 있다는 가능성이 존재한다. 더 나아가 동일 암호문 블록의 발견에 더해서 하위 프로토콜 구조에 대한 지식까지 활용하면 전체 메시지를 복호화 해 낼 수...</title>
		<link rel="alternate" type="text/html" href="http://junhoahn.kr/noriwiki/index.php?title=%EC%95%94%ED%98%B8_%EB%B8%94%EB%A1%9D_%EC%B2%B4%EC%9D%B4%EB%8B%9D&amp;diff=1203&amp;oldid=prev"/>
		<updated>2023-06-05T06:17:19Z</updated>

		<summary type="html">&lt;p&gt;새 문서: &lt;a href=&quot;/noriwiki/index.php?title=%EB%B6%84%EB%A5%98:%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC_%EB%B3%B4%EC%95%88&quot; title=&quot;분류:네트워크 보안&quot;&gt;분류: 네트워크 보안&lt;/a&gt;  == 개요 == &lt;a href=&quot;/noriwiki/index.php?title=%EB%B8%94%EB%A1%9D_%EC%95%94%ED%98%B8%ED%99%94&amp;amp;action=edit&amp;amp;redlink=1&quot; class=&quot;new&quot; title=&quot;블록 암호화 (없는 문서)&quot;&gt;블록 암호화&lt;/a&gt;기법을 사용할 경우 만약 블록의 내용이 겹치거나 같을 경우 같은 암호문을 생성해 낼 수 있다. 만야 공격자가 동일한 암호문을 발견할 경우 원문을 추적해 낼 수 있다는 가능성이 존재한다. 더 나아가 동일 암호문 블록의 발견에 더해서 하위 프로토콜 구조에 대한 지식까지 활용하면 전체 메시지를 복호화 해 낼 수...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;새 문서&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[분류: 네트워크 보안]]&lt;br /&gt;
&lt;br /&gt;
== 개요 ==&lt;br /&gt;
[[블록 암호화]]기법을 사용할 경우 만약 블록의 내용이 겹치거나 같을 경우 같은 암호문을 생성해 낼 수 있다. 만야 공격자가 동일한 암호문을 발견할 경우 원문을 추적해 낼 수 있다는 가능성이 존재한다. 더 나아가 동일 암호문 블록의 발견에 더해서 하위 프로토콜 구조에 대한 지식까지 활용하면 전체 메시지를 복호화 해 낼 수 있다. 이 문제를 해결하기 위해서 평문 블록이 동일하더라도 다른 암호문 블록이 생성될 수 있도록 기존 암호화 기술에 임의성을 추가할 수 있다. &lt;br /&gt;
&lt;br /&gt;
== CBC (Cipher Block Chaining) ==&lt;br /&gt;
기본 아이디어는 첫 번째 메시지와 함께 임의의 수를 단 한번만 전송하고 이후의 임의의 수로는 직전에 계산된 암호문 블록을 대신 사용하는 것이다. &lt;br /&gt;
# 메시지를 암호화하기 전에 송신자는 초기화 벡터 (IV, Initialization Vector)라 불리는 임의의 k 비트열을 생성한다. 이 초기화 벡터를 c(0)라 하면 송신자는 이 초기화 벡터를 평문 형태로 수신자에게 보낸다.&lt;br /&gt;
# 첫 번째 블록에 대해서 송신자는 평문의 첫 번째 블록과 IV의 배타적 논리합을 구한다. 그 다음, 그 결과를 블록 암호 알고리즘의 입력으로 사용하여 해당하는 암호문 블록을 얻는다. 송신자는 이 암호화된 블록 c(1)을 수신자로 전송한다.&lt;br /&gt;
# i 번째 블록에 대해서 송신자는 &amp;lt;math&amp;gt; c(i) = Ks(m(i)) \bigoplus c(i-1)) &amp;lt;/math&amp;gt; 의 식을 이용해서 i 번째 암호문 블록을 만들어 낸다.&lt;br /&gt;
&lt;br /&gt;
== 결과 ==&lt;br /&gt;
수신자는 Ks 로 복호화 하여 &amp;lt;math&amp;gt; s(i) = m(i) \bigoplus c(i - 1) &amp;lt;/math&amp;gt;를 얻어 낸다. &lt;br /&gt;
# 수신자는 여전히 원래 메시지를 복구해 낼 수 있다. &lt;br /&gt;
# 두 평문 블록이 동일하더라도 해당 암호문은 거의 모든 경우 서로 달라진다.&lt;br /&gt;
# IV를 암호화 하지 않고 보내더라도 침입자는 Ks를 모르기 때문에 암호문 블록을 연전히 해독해 낼 수 없다.&lt;/div&gt;</summary>
		<author><name>Ahn9807</name></author>
	</entry>
</feed>