67. 아래 보기에서 설명하고 있는 공격기법은?
1990년 Bham과 Sharir에 의하여 개발된 선택 평문 공격법 으로,두 개의 평문 블록의 비트 차이에 대하여 대응되는 암호문 블록들의비트 차이를 이용하여 사용된 암호키를 찾아 내는 방법이다.
- 1차분 공격(Differential Cryptanalysis)
- 2선형 공격(Linear Cryptanalysis)
- 3전수 공격(Exhaustive key search)
- 4통계적 분석(Statistical analysis)