제 4장 블록 암호 모드.

Slides:



Advertisements
Similar presentations
금융보험학사 학위논문 미국 금리인상 이후 국내외 전망 및 대처방안 김영환 한지혜 이지아 조유미.
Advertisements

Cryptography and Network Security Chapter 6. Multiple Encryption & DES clear a replacement for DES was needed  theoretical attacks that can break it.
8. 현대 대칭키 암호를 이용한 암호화 기법 경일대학교 사이버보안학과 김현성 교수.
1 정보보안 경일대학교컴퓨터공학과 김 현 성 2 강의구성  교과목 소개 (1 주 )  산업체 전문가 특강실시 (2 주 )  소프트웨어 공학 (3 주 ~7 주 : 5 주 )  산업체 전문가 특강실시 (8 주 )  팀 프로젝트 (9 주.
1 Chap 3. 관용 암호 방식 현대적 기법. 2
순천향대학교 정보보호연구회 김현민 DES (Data Encryption Standard)
7.1 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display. Chapter 7 Advanced Encryption Standard (AES)
KT Managed ICT KT Managed ICT. 우편물 반송정보제공서비스 SSL VPN 정보보호 구축 제안서 1. SSL VPN 암호화 통신 제안 ( 요약 ) 2. SSL VPN 암호화 통신 구축 비용 3. 국가정보원 IT 보안 인증서 반송정보분석센터 이포스팅㈜
Chapter 8 현대 대칭키 암호를 이용한 암호화 기법
키보드 보안 순천향대학교 정보보호학과 임강빈 교수.
저출산·고령화 사회의 극복을 위한 기업의 역할 (여성 고용에 대한 기업의 사례) 아시아나항공 주식회사.
정보보안 강의자료 ( 2016년 1학기 ) 윤 정 오 정 보 통 신 공 학 과.
성결 어린이 영등포교회 유년부 정답은 뒷면에 제 11-31호 2011월 8월 14일 어디로 가세요?
서로를 위한 약속 학교규칙 제·개정에 대한 이해.
SEED,AES표준 곽인범.
제 1 부 2013년 노인일자리사업 안내 안동시니어클럽.
홍보출판 위원회 출판국 2010년 사역 계획서 발표자 : 출판국 국장 / 박수만권사 일시: 2010년 01월 17일(일) 1.
Ⅵ. 빛(단원학습목표).
- 예∙결산 및 기본재산 운영 신뢰도 제고를 위한 실태점검, 결산지원사업 -
WAP 보안 솔루션 분석 류재철 충남대학교 정보통신공학부.
국가도서관통계시스템 수치입력자 매뉴얼 이의신청 방법 Version. 1.0.
웹 어플리케이션 보안 2016년 2학기 12. Cryptography.
역대 정부개편의 교훈과 새로운 정부조직개편의 방향
박 종 혁 3장. 블록 암호 및 DES 박 종 혁
통로이미지㈜ 마케팅실 신입/경력 모집 ◎ 모집부분 및 자격요건 ◎ 채용인원 ◎ 전형절차 ◎ 제출서류 ◎ 연봉 ◎ 사전인터뷰
클릭 시 하이퍼링크 활성화됨.
김종찬 김정석 이상미 임성규 담당 교수님 최병수 교수님
주 무 현 (고용정보원 선임연구위원) 지역고용사업의 주요 동향 주 무 현 (고용정보원 선임연구위원)
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
체위변경과 이동 요양보호 강사 : 이윤희.
IPsec 석진선.
Chapter 3 Symmetric Key Crypto
자바 암호 프로그래밍 Java Cryptography Programming
II부 접근제어.
DES (Data Encryption Standard)
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
무선 LAN 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chap 2. 관용 암호 방식.
Chapter 3 Symmetric Key Crypto
영덕풍력발전단지 준공 기념식 행사(안) 경영기획실.
Quartus 를 이용한 ROM 설계 ROM table 의 작성
암호에 대한 이해 정보 보안 개론 7장.
2009년 3월 30일 (5주차) 유 승 상용 관용 암호 방식 2009년 3월 30일 (5주차) 유 승
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
순천향대학교 정보보호연구회 민성의 AES 순천향대학교 정보보호연구회 민성의
Authentication Applications
생활 기반 시설 입지와 지역 갈등 사 회 1학년 IV. 환경 문제와 지역 문제>>3. 지역차와 지역 갈등(7/9)
7장: 빛의 간섭과 회절 빛의 간섭 단일슬릿과 회절 회절격자 – 더 선명해진 간섭무늬.
자바 암호 프로그래밍 Java Cryptography Programming
단 원 명 한 국 음 악 사.
응급의학과 설명회 국내 응급의학의 역사, 현황 및 전망
8. 일상생활과 법 01. 법의 의미와 역할 02. 생활 영역에 따른 법의 분류 03.재판의 종류와 절차 04.일상생활 속
신 윤 호 ㈜엘림에듀 초등사업본부장, 중앙대학교 체육학박사
AES(Advanced Encryption Standard)
Use of a Broken or Risky Cryptographic Algorithm
뉴로 컴퓨터 개론 제 6 장.
사용자 매뉴얼 Version 1.0 대금지급(외주)
해시와 해시 함수.
청소년 우울증 인식 개선 프로그램 안녕하세요..오늘은 jumping blue 세 번째 시간이자 마지막 시간입니다.
2-3-1 민주 시민의 경제적 구실 3 (3)민주시민의 다양한 경제적 역할 주요 학습 내용 민주 시민의 다양한 경제적 역할
QI 주제 : 검사 전 환자 확인을 통한 오류감소 활동
고전 소설 갈래 정리 이 CD의 ppt 자료를 정상적으로 보기 위해서는 나눔글꼴 설치가 꼭 필요합니다.
허생전 許生傳 소단원 정리 문학에서 삶을 찾다 (3) 문학과 삶의 다양성
“상례와 제례”.
기술가정 2학년 1학기 2.재료의 이용>1) 목재,플라스틱,금속재료의 특성>11/15제품의 구상
2-3-1 민주 시민의 경제적 구실 2 (2)민주 시민으로서의 생산자 역할 바람직한 기업의 활동 주요 기업의 사회적 책임 학습
양초 한 자루의 과학 과학영재교육 전공 김 연 주 류 은 희 이 상 희.
‘주요기업 인사제도 운영실태’ 조사결과(요약)
비축사업 전자계약시스템 도입 용역 사용자매뉴얼(업체담당자용) Version 1.0.
Presentation transcript:

제 4장 블록 암호 모드

4.0 주요 내용 블록 암호의 모드(Mode)에 대해 설명하도록 한다 임의의 길이의 평문을 암호화하기 위해서는 평문을 일정한 길이를 갖는 블록으로 나누고 각 블록에 블록 암호를 반복 적용하여 암호화를 할 필요가 있다. 블록 암호를 반복하는 방법을 블록 암호의「모드」라고 한다. 블록 암호의 주요 모드인 ECB, CBC, CFB, OFB, CTR에 대해서 차례대로 설명하도록 한다.

4.1 블록 암호 모드 평문의 길이가 블록 암호의 블록 크기보다 클 경우에는 어떻게 블록 암호를 적용할 것인가? 이런 문제점을 해결하고 다양한 응용 환경하에 적절한 암호화 도구로 사용할 수 있는 여러 유형의 효율적인 운영 방식들을 제시하고 있다. 이러한 방식들을 블록 암호 모드라고 한다.

4.1.1 블록 암호와 스트림 암호 블록 암호(block cipher) 스트림 암호(stream cipher) 어느 특정 비트 수의「집합」을 한 번에 처리하는 암호 알고리즘 이「집합」을 블록(block)이라고 한다. 블록의 비트 수를 블록 길이(block length)라고 한다. 스트림 암호(stream cipher) 데이터의 흐름(스트림)을 순차적으로 처리해 가는 암호 알고리즘 스트림 암호에서는 1비트, 8비트, 혹은 32비트 등의 단위로 암호화와 복호화가 이루어진다.

4.1.2 모드란 긴 평문을 암호화하기 위해서는 블록 암호 알고리즘을 반복해서 사용하여 긴 평문 전부를 암호화할 필요가 있다. 이와 같이 반복하는 방법을 블록 암호의 모드(mode)라고 부른다.

블록 암호의 주요 모드 ECB 모드 : CBC 모드 : CFB 모드 : OFB 모드 : CTR 모드 : Electric CodeBook mode(전자 부호표 모드) CBC 모드 : Cipher Block Chaining mode(암호 블록 연쇄 모드) CFB 모드 : Cipher-FeedBack mode(암호 피드백 모드) OFB 모드 : Output-FeedBack mode(출력 피드백 모드) CTR 모드 : CounTeR mode(카운터 모드)

4.1.3 평문 블록과 암호문 블록 평문 블록 암호문 블록 블록 암호 알고리즘에서 암호화의 대상이 되는 평문을 말한다. 평문 블록의 길이는 블록 암호 알고리즘의 블록 길이와 같다. 암호문 블록 블록 암호 알고리즘을 써서 평문 블록을 암호화한 암호문을 말한다.

평문 블록과 암호문 블록

4.2 ECB 모드 평문 블록을 그대로 암호화하는 것이 ECB 모드이다. 간단하지만 약점이 있어서 별로 사용되지 않는다.

ECB 모드와 다른 모드의 차이

4.2.1 ECB 모드란 ECB 모드에서는 평문 블록을 암호화한 것이 그대로 암호문 블록이 된다 동일한 내용을 갖는 평문 블록은 이에 대응되는 동일한 암호문 블록으로 변환된다

ECB 모드의 특징 가장 간단한 것이다 가장 기밀성이 낮은 모드이다. 암호문을 살펴보는 것만으로도 평문 속에 패턴의 반복이 있다는 것을 알게 되며, 이것을 실마리로 암호 해독을 할 수 있게 된다. 이 모드는 안전하지 않다.

ECB 모드(전자 부호표 모드)

ECB 모드(전자 부호표 모드)

ECB 모드에 대한 공격 ECB 모드에서는 모든 평문 블록이 각각 개별적으로 암호화되고, 복호화 때에는 개별적으로 복호화된다. 적극적 공격자인 맬로리가 악의를 가지고 암호문 블록을 서로 바꾸었다면, 수신자가 그 암호문을 복호화하면 바뀐 암호문 블록에 대응하는 평문 블록도 바뀌게 된다

4.3 CBC 모드 블록 암호의 모드로서 다음에 소개하는 것은 CBC 모드이다. 이것으로 ECB 모드의 약점을 회피할 수 있다.

4.3.1 CBC 모드란 CBC 모드는 Cipher Block Chaining 모드(암호 블록 연쇄 모드)의 약자이다. 암호문 블록을 마치 체인처럼 연결시키기 때문에 붙여진 이름이다.  CBC 모드에서는 1 단계 앞에서 수행되어 결과로 출력된 암호문 블록에 평문 블록을 XOR 하고 나서 암호화를 수행한다 따라서 생성되는 각각의 암호문 블록은 단지 현재 평문블록 뿐만 아니라 그 이전의 평문 블록들의 영향도 받게 된다.

초기화 벡터 최초의 평문 블록을 암호화할 때는「1 단계 앞의 암호문 블록」이 존재하지 않으므로 「1단계 앞의 암호문 블록」을 대신할 비트열인 한 개의 블록을 준비할 필요가 있다. 이 비트열을 초기화 벡터(initialization vector) 또는 앞 글자를 따서 IV라고 부른다. 초기화 벡터는 비밀키와 마찬가지로 송신자와 수신자간에 미리 약속되어 있어야 하지만 공개된 값을 사용해도 무방하다. 또한 초기화 벡터는 암호화 때마다 다른 랜덤 비트열을 이용하는 것이 보통이다.

패딩 실제 CBC 모드를 적용할 경우에 암호화될 평문의 길이는 가변적이기 때문에 마지막 블록이 블록의 길이와 항상 딱 맞아 떨어지지 않게 된다. 이 경우에는 부족한 길이만큼을 ‘0’으로 채우거나 임의의 비트들로 채워 넣는다.

마지막 블록 채우기

CBC 모드(암호 블록 연쇄 모드) 평문 블록 1 블록 2 블록 3 블록 4 암호문 IV 암호화

CBC 모드(암호 블록 연쇄 모드) 암호문 블록 1 블록 2 블록 3 블록 4 평문 복호화 IV

ECB 모드와 CBC 모드의 비교 ECB 모드 CBC 모드 평문 블록 1 암호화 암호문 블록 1 평문 블록 암호문 블록 한 단 계 앞의 ECB 모드 CBC 모드

CBC 모드의 특징 평문 블록은 반드시 「1 단계 앞의 암호문 블록」과 XOR을 취하고 나서 암호화된다. 따라서 만약 평문 블록1과 2의 값이 같은 경우라도 암호문 블록1과 2의 값이 같아진다고는 할 수 없다. 따라서 ECB 모드가 갖고 있는 결점이 CBC 모드에는 없다. CBC 모드에서는 도중의 평문 블록만을 뽑아내서 암호화할 수는 없다. 암호문 블록3을 만들고 싶다면 적어도 평문 블록의 1, 2, 3까지가 갖추어져 있어야만 한다. CBC 모드의 암호문 블록이 1개 파손되었다면, 이 때 암호문 블록의 길이가 바뀌지 않는다면 복호화 했을 때에 평문 블록에 미치는 영향은 2블록에 머문다

CBC 모드에서 암호문 블록이 파손되면 2개의 평문 블록에 영향을 미친다 __암호문 블록이 파손된 암호문을 복호화한 경우(CBC 모드) IV 암호문 블록 1 평문 블록 4 복호화 블록 2 블록 3 깨진 암호문 영향을 받는 평문

CBC 모드에 대한 공격 적극적 공격자 맬로리가 암호문을 고쳐 써서 수신자가 암호문을 복호화했을 때의 평문을 조작하고 싶어 한다고 해보자. 만약 맬로리가 초기화 벡터의 임의의 비트를 반전(1이라면 0, 0이라면 1로)시킬 수 있다면, 암호 블록1에 대응하는 평문 블록1(복호화되어 얻어지는 평문 블록)의 비트를 반전시킬 수 있다.

CBC 모드에서 암호문 블록에서 비트 누락이 생기면 그 이후의 평문 블록 전체에 영향을 미친다 IV 암호문 블록 1 평문 복호화 블록 2 블록 4 블록 3 비트가 누락된 영향을 받는 암호문 영향을 받는 평문

CBC 모드에 대한 공격(초기화 벡터의 비트 반전) IV 암호문 블록 1 복호화 블록 2 평문 블록 4 블록 3 해당 비트가 반전된다

CBC 모드에서 초기벡터의 비트반전에 대한 영향 초기벡터 IV에 비트 반전이 없을 경우 00110111 복호화 10011001 10101110 초기벡터 IV 00010110 10001111 비트 반전 영향을 받아 반전된 비트

CBC 모드 활용의 예 IPsec에는 통신의 기밀성을 지키기 위해 CBC 모드를 사용하고 있다. 예를 들면 트리플 DES를 CBC 모드로 사용한 3DES-CBC나, AES를 CBC 모드로 사용한 AES-CBC 등이 여기에 해당된다. 인증을 수행하는 대칭암호 시스템의 하나인 Kerberos version 5에서도 사용하고 있다.

앨리스가 만든 CBC 모드 비슷한 것 앨리스가 생각해 낸 CBC 모드 비슷한 것은 어떤 성질을 가지고 있는가? 암호화 IV 평문 블록 1 암호화 블록 2 암호문 블록 4 블록 3

4.4 CFB 모드 절대로 해독할 수 없는 암호인 일회용 패드라는 암호를 XOR의 연습을 겸해서 소개하도록 한다

4.4.1 CFB 모드란 CFB 모드는 Cipher FeedBack 모드(암호 피드백 모드)의 약자이다. 피드백이라는 것은, 여기서는 암호화의 입력으로 사용한다는 것을 의미한다

CFB 모드(암호 피드백 모드) CFB 모드에 의한 암호화 IV 평문 블록 1 암호화 암호문 블록 2 블록 3 블록 4

CFB 모드(암호 피드백 모드) CFB 모드에 의한 복호화 IV 암호문 블록 1 암호화 평문 블록 2 블록 3 블록 4 초기벡터를 복호화 하는 것이 아니라 암호화라는 점에 유의하기 바란다.

CBC 모드와 CFB 모드의 비교 평문 블록 암호문 블록 한 단 계 앞의 CBC 모드 CFB 모드 암호화 키 스트림

초기화 벡터 최초의 암호문 블록을 만들어낼 때는 1 단계 앞의 출력이 존재하지 않으므로 대신에 초기화 벡터(IV)를 사용한다 이것은 CBC 모드 때와 같다 초기화 벡터는 보통 암호화 때마다 다른 랜덤 비트열을 사용한다

CFB 모드와 스트림 암호 CFB 모드의 구조는 일회용 패드와 비슷하다. 일회용 패드에서는「평문」과「랜덤한 비트열」을 XOR해서「암호문」을 만들어냈다. CFB 모드에서는「평문 블록」과「암호 알고리즘의 출력」을 XOR해서「암호문 블록」을 만든다. XOR에 의해 암호화하는 것이 비슷하다.

CFB 모드와 스트림 암호 CFB 모드와 일회용 패드를 비교해서 살펴보면 일회용 패드의「랜덤한 비트열」에 대응되는 것을 CFB 모드에서 찾는다면 그것은「암호 알고리즘의 출력」이다. 암호 알고리즘의 출력은 계산으로 만들어내고 있는 것이므로 실제 난수는 아니다 그러므로 CFB 모드가 일회용 패드처럼 이론적으로 해독 불가능한 것은 아니다.

CFB 모드의 복호화 CFB 모드에서 복호화를 수행할 경우, 블록 암호 알고리즘 자체는 암호화를 수행하고 있다는 것에 주의하라. 키 스트림은 암호화에 의해 생성되는 것이다.

CFB 모드에 대한 공격 CFB 모드에 대해서는 재전송 공격(replay attack)이 가능하다.

CFB 모드에 대한 재전송 공격

4.5 OFB 모드

4.5.1 OFB 모드란 OFB 모드는 Output-FeedBack 모드(출력 피드백 모드)의 약자이다. 평문 블록과 암호 알고리즘의 출력을 XOR해서 암호문 블록을 만들어내고 있다. OFB 모드는 이 점에서 CFB 모드와 비슷하다.

초기화 벡터 OFB 모드에서도 CBC 모드나 CFB 모드와 마찬가지로 초기화 벡터(IV)를 사용한다. 초기화 벡터는 암호화 때마다 다른 랜덤 비트열을 이용하는 것이 보통이다.

OFB 모드(출력 피드백 모드) OFB 모드에 의한 암호화 IV 평문 블록 1 암호화 암호문 블록 2 블록 3 블록 4

OFB 모드(출력 피드백 모드) OFB 모드에 의한 복호화 IV 암호문 블록 1 암호화 평문 블록 2 블록 3 블록 4

CFB 모드와 OFB 모드의 비교 OFB 모드와 CFB 모드에서는 암호 알고리즘으로의 입력만이 다르다.

CFB 모드와 OFB 모드의 비교 CFB 모드 OFB 모드 암호화 평문 블록 암호문 블록 한 단계 앞의 키 스트림 다음 단계의 암호화 출력 OFB 모드

4.6 CTR 모드 CTR 모드는 CounTeR 모드의 약자입니다. 즉, 카운터를 암호화한 비트열과, 평문 블록과의 XOR을 취한 결과가 암호문 블록이 된다.

4.6.1 카운터 만드는 법 카운터의 초기값은 암호화 때마다 다른 값(nonce, 비표)을 기초로 해서 만든다. 블록 길이가 128비트(16바이트)인 경우 카운터의 초기값은 예를 들면, 와 같은 값을 사용할 수 있을 것이다. 66 1F 98 CD 37 A3 8B 4B 00 00 00 00 00 00 00 01                 비표 블록 번호

CTR 모드(카운터 모드) CTR 모드에 의한 암호화 CTR 암호화 CTR+1 CTR+2 CTR+3 평문 블록 1 암호문 블록 2 블록 3 블록 4 CTR+1 CTR+2 CTR+3

CTR 모드(카운터 모드) CTR 모드에 의한 복호화 CTR 암호화 CTR+1 CTR+2 CTR+3 암호문 블록 1 평문 블록 2 블록 3 블록 4 CTR+1 CTR+2 CTR+3

카운터 만드는 법 앞부분의 8바이트는 비표로 암호화 때마다 다른 값으로 하지 않으면 안 된다. 후반 8바이트는 블록 번호로 이 부분을 카운트해서 하나씩 증가시켜가면 된다. 암호화가 진행됨에 따라 카운터의 값은 다음과 같이 변환한다.

카운터 값 66 1F 98 CD 37 A3 8B 4B 00 00 00 00 00 00 00 01  평문 블록1용의 카운터(초기값) 66 1F 98 CD 37 A3 8B 4B 00 00 00 00 00 00 00 02  평문 블록2용의 카운터 66 1F 98 CD 37 A3 8B 4B 00 00 00 00 00 00 00 03  평문 블록3용의 카운터 66 1F 98 CD 37 A3 8B 4B 00 00 00 00 00 00 00 04  평문 블록4용의 카운터                             ⋮                                 ⋮

4.6.2 OFB 모드와 CTR 모드의 비교 CTR 모드는 OFB 모드와 같은 스트림 암호의 일종이다.

OFB 모드와 CTR 모드의 비교 암호화 평문 블록 암호문 블록 CTR 키 스트림 한 단계 앞의 암호화 출력

4.6.3 CTR 모드의 특징 CTR 모드의 암호화와 복호화는 완전히 같은 구조이므로, 프로그램으로 구현하는 것이 매우 간단하다. 이것은 OFB 모드와 같은 스트림 암호의 특징이다. 또한 CTR 모드에서는 블록을 임의의 순서로 암호화・복화화할 수 있다. 암호화・복호화 때에 사용하는「카운터」는 비표와 블록 번호로부터 금방 구할 수 있기 때문이다. 이것은 OFB 모드에는 없었던 성질이다.

4.6.4 오류와 기밀성 CTR 모드는 통신 오류와 기밀성에 관해서 OFB 모드와 거의 같은 성질을 가지고 있다. 복호화를 수행하면, 반전된 비트에 대응하는 평문 블록의 1비트만이 반전 되고, 오류는 확대되지 않는다.

오류와 기밀성 CTR 모드에는 OFB 모드보다도 뛰어난 성질이 하나 있다.

4.6.5 모드 선택 이름 장점 단점 비고 E C B 모 드 Electric CodeBook 전자 부호표 모드 간단 고속   이름 장점 단점 비고 E C B 모 드 Electric CodeBook 전자 부호표 모드 간단 고속 병렬 처리 가능(암호화․복호화 양쪽) 평문 속의 반복이 암호문에 반영된다. 암호문 블록의 삭제나 교체에 의한 평문의 조작이 가능 비트 단위의 에러가 있는 암호문을 복호화하면, 대응하는 블록이 에러가 된다. 재생 공격이 가능  사용해서는안 된다

모드 선택 이름 장점 단점 비고 C B 모 드 Cipher Block Chaining 암호 블록 연쇄 모드   이름 장점 단점 비고 C B 모 드 Cipher Block Chaining 암호 블록 연쇄 모드 평문의 반복은 암호문에 반영되지 않는다. 병렬 처리 가능(복호화만) 임의의 암호문 블록을 복호화할 수 있다. 비트 단위의 에러가 있는 암호문을 복호화하면, 1블록 전체와 다음 블록의 대응하는 비트가 에러가 된다. 암호화에서는 병렬 처리를 할 수 없다.  권장

모드 선택 이름 장점 단점 비고 C F B 모 드 Cipher-FeedBack 암호 피드백 모드 패딩이 필요 없다.   이름 장점 단점 비고 C F B 모 드 Cipher-FeedBack 암호 피드백 모드 패딩이 필요 없다. 병렬 처리 가능(복호화만) 임의의 암호문 블록을 복호화할 수 있다. 암호화에서는 병렬 처리를 할 수 없다. 비트 단위의 에러가 있는 암호문을 복호화하면, 1블록 전체와 다음 블록의 대응하는 비트가 에러가 된다. 재생 공격이 가능 현재는 사용 안 함. CTR 모드를 사용하는 편이 나음.

모드 선택 이름 장점 단점 비고 O F B 모 드 Output-FeedBack 출력 피드백 모드 패딩이 필요 없다.   이름 장점 단점 비고 O F B 모 드 Output-FeedBack 출력 피드백 모드 패딩이 필요 없다. 암호화․복호화의 사전 준비를 할 수 있다. 암호화와 복호화가 같은 구조를 하고 있다. 비트 단위의 에러가 있는 암호문을 복호화하면, 평문의 대응하는 비트만 에러가 된다. 병렬 처리를 할 수 없다. 능동적 공격자가 암호문 블록을 비트 반전시키면, 대응하는 평문 블록이 비트 반전한다. CTR 모드를 사용하는 편이 나음.

모드 선택 이름 장점 단점 비고 C T R 모 드 CounTeR 카운터 모드 패딩이 필요 없다.   이름 장점 단점 비고 C T R 모 드 CounTeR 카운터 모드 패딩이 필요 없다. 암호화․복호화의 사전 준비를 할 수 있다. 암호화와 복호화가 같은 구조를 하고 있다. 비트 단위의 에러가 있는 암호문을 복호화하면, 평문의 대응하는 비트만 에러가 된다. 병렬 처리 가능 (암호화․복호화 양쪽) 능동적 공격자가 암호문 블록을 비트 반전시키면, 대응하는 평문 블록이 비트 반전한다.  권장