암호 편집하기
최신판 | 당신의 편집 | ||
40번째 줄: | 40번째 줄: | ||
섀넌은 논문에서 일회성 암호 체계가 안전함을 증명했고, 암호 체계 설계의 두 가지 기본 원칙인 ‘'''혼돈과 확신 이론'''’을 제시하였다.<ref>청단풍, 〈[http://blog.naver.com/gils5229/220979918337 정보와 첩보 8 미 국가 안보국NSA]〉, 《네이버 블로그》, 2017-04-10</ref> 암호 체계를 설계함에 있어 ‘'''혼돈'''(Confusion)’은 평문과 암호문 사이의 상관관계를 숨기는 반면, ‘'''확산'''(Diffusion)’은 평문의 통계적 성격을 암호문 전반에 확산시켜 숨기는 역할을 한다. 혼돈과 확산이라는 두 가지 개념은 오늘날의 암호 체계 설계에도 여전히 적용되고 있다. | 섀넌은 논문에서 일회성 암호 체계가 안전함을 증명했고, 암호 체계 설계의 두 가지 기본 원칙인 ‘'''혼돈과 확신 이론'''’을 제시하였다.<ref>청단풍, 〈[http://blog.naver.com/gils5229/220979918337 정보와 첩보 8 미 국가 안보국NSA]〉, 《네이버 블로그》, 2017-04-10</ref> 암호 체계를 설계함에 있어 ‘'''혼돈'''(Confusion)’은 평문과 암호문 사이의 상관관계를 숨기는 반면, ‘'''확산'''(Diffusion)’은 평문의 통계적 성격을 암호문 전반에 확산시켜 숨기는 역할을 한다. 혼돈과 확산이라는 두 가지 개념은 오늘날의 암호 체계 설계에도 여전히 적용되고 있다. | ||
− | 프리드만은 2차 세계 대전 중 독일군이 사용하던 에니그마(Enigma) 암호와 일본군이 사용하던 [[무라사끼 암호]]를 해독한 사람으로 유명하다. [[에니그마 암호]]는 각기 다른 몇 개의 암호판을 전기적으로 연결하여 원문을 입력하면 전기적 연결에 의해 새로운 암호문을 출력하는 방식으로 이 기계가 존재하지 않으면 암호를 풀 수 없다. | + | 프리드만은 2차 세계 대전 중 독일군이 사용하던 에니그마(Enigma) 암호와 일본군이 사용하던 [[무라사끼 암호]]를 해독한 사람으로 유명하다. [[에니그마 암호]]는 각기 다른 몇 개의 암호판을 전기적으로 연결하여 원문을 입력하면 전기적 연결에 의해 새로운 암호문을 출력하는 방식으로 이 기계가 존재하지 않으면 암호를 풀 수 없다. |
* '''미드웨이 해전에서의 암호 전쟁''' | * '''미드웨이 해전에서의 암호 전쟁''' | ||
48번째 줄: | 48번째 줄: | ||
: 로슈포르 중령은 [[체스터 니미츠]](Chester William Nimitz) 제독에게 일본군의 침공이 임박했다는 것과 AF가 자주 언급된다는 점, 그리고 AF가 미드웨이 섬일 것이라는 보고를 한 후, 미드웨이 섬의 담수 시설이 고장 났다는 내용의 가짜 전문을 하와이로 평문 송신하게 하자고 건의했다.<ref name="덕"></ref> 3월에 미드웨이 섬 근처에 일본 해군의 비행정이 정찰 왔던 것을 알고 있던 니미츠 제독은 이 건의를 받아들였다. 사실 미드웨이 섬의 정수 시설은 아무런 문제가 없었다. 이틀 후, 도청된 일본군 암호 중 ‘'''AF에 물 부족'''’이라는 내용이 해독되었다. 이로써 일본군의 다음 공격 목표가 미드웨이 섬이라는 것이 분명해진 것이다. | : 로슈포르 중령은 [[체스터 니미츠]](Chester William Nimitz) 제독에게 일본군의 침공이 임박했다는 것과 AF가 자주 언급된다는 점, 그리고 AF가 미드웨이 섬일 것이라는 보고를 한 후, 미드웨이 섬의 담수 시설이 고장 났다는 내용의 가짜 전문을 하와이로 평문 송신하게 하자고 건의했다.<ref name="덕"></ref> 3월에 미드웨이 섬 근처에 일본 해군의 비행정이 정찰 왔던 것을 알고 있던 니미츠 제독은 이 건의를 받아들였다. 사실 미드웨이 섬의 정수 시설은 아무런 문제가 없었다. 이틀 후, 도청된 일본군 암호 중 ‘'''AF에 물 부족'''’이라는 내용이 해독되었다. 이로써 일본군의 다음 공격 목표가 미드웨이 섬이라는 것이 분명해진 것이다. | ||
− | : 미군은 암호 해독을 통해 일본의 공격 목표가 미드웨이라는 사실을 알아낸 후 전투에 대비하고 반격을 준비하여 일본의 태평양 함대를 격파하고 전쟁을 승리로 이끌 수 있었다. | + | : 미군은 암호 해독을 통해 일본의 공격 목표가 미드웨이라는 사실을 알아낸 후 전투에 대비하고 반격을 준비하여 일본의 태평양 함대를 격파하고 전쟁을 승리로 이끌 수 있었다. |
===현대 암호=== | ===현대 암호=== | ||
59번째 줄: | 59번째 줄: | ||
이전의 암호 방식에서는 사용하는 키뿐만 아니라 암호 알고리즘도 비밀로 하여 암호문의 비밀을 지키려고 하는 경우도 있었으나, 현대 암호에서는 암호 알고리즘을 공개하도록 하고 있다. 1883년 [[아우후스트 케르크호프스]](Auguste Kerckhoff)는 암호 시스템의 안전성에 대해 ‘키 이외에 암호 시스템의 모든 것이 공개되어도 안전해야 한다’고 했는데 이것을 케르크호프스의 원리(Kerckhoff’s principle)라고 한다.<ref>이충국, 〈[http://monthly.chosun.com/client/news/viw.asp?ctcd=I&nNewsNumb=201612100066&page=8 암호는 수학이다]〉, 《월간조선 뉴스룸》, 2016-06</ref> 이렇게 함으로써 암호 방식의 안전성을 공개적으로 검토하게 하여 안전성을 확인하는 것이다. | 이전의 암호 방식에서는 사용하는 키뿐만 아니라 암호 알고리즘도 비밀로 하여 암호문의 비밀을 지키려고 하는 경우도 있었으나, 현대 암호에서는 암호 알고리즘을 공개하도록 하고 있다. 1883년 [[아우후스트 케르크호프스]](Auguste Kerckhoff)는 암호 시스템의 안전성에 대해 ‘키 이외에 암호 시스템의 모든 것이 공개되어도 안전해야 한다’고 했는데 이것을 케르크호프스의 원리(Kerckhoff’s principle)라고 한다.<ref>이충국, 〈[http://monthly.chosun.com/client/news/viw.asp?ctcd=I&nNewsNumb=201612100066&page=8 암호는 수학이다]〉, 《월간조선 뉴스룸》, 2016-06</ref> 이렇게 함으로써 암호 방식의 안전성을 공개적으로 검토하게 하여 안전성을 확인하는 것이다. | ||
− | 표준화된 암호와 표준화된 컴퓨팅 기기들을 사용하는 현대 암호에서는 암호 알고리즘을 감추기가 매우 어렵다. 또한 암호 알고리즘을 감춘다고 해서 암호의 보안성이 높아지는 것도 아니다. 비밀로 다루어진 암호 알고리즘이 일단 공개되고 나면 그 안전성에 문제가 발견되는 사례가 많다. 그러므로 암호 분야에서는 어떤 암호 알고리즘이 많은 암호 학자들에 의해 장기간 세부적으로 수행된 분석에서도 잘 견디어 낼 때까지는 그 알고리즘을 안전하다고 인정하지 않는다. 즉, 암호 체계는 ‘무죄가 증명될 때까지는 유죄’이다. | + | 표준화된 암호와 표준화된 컴퓨팅 기기들을 사용하는 현대 암호에서는 암호 알고리즘을 감추기가 매우 어렵다. 또한 암호 알고리즘을 감춘다고 해서 암호의 보안성이 높아지는 것도 아니다. 비밀로 다루어진 암호 알고리즘이 일단 공개되고 나면 그 안전성에 문제가 발견되는 사례가 많다. 그러므로 암호 분야에서는 어떤 암호 알고리즘이 많은 암호 학자들에 의해 장기간 세부적으로 수행된 분석에서도 잘 견디어 낼 때까지는 그 알고리즘을 안전하다고 인정하지 않는다. 즉, 암호 체계는 ‘무죄가 증명될 때까지는 유죄’이다. |
===차세대 암호=== | ===차세대 암호=== | ||
양자 기반 알고리즘인 [[쇼어 알고리즘]](Shor's algorithm)은 인수분해 문제의 해결 속도를 단축시켜 [[RSA]], [[ECC]] 등 인수분해 및 이산대수 기반의 공개키 암호 알고리즘을 더 이상 사용할 수 없게 한다. 또한, [[그로버 알고리즘]](Grover algorithm)은 정렬되지 않은 [[데이터베이스]]의 원소를 검색하는 속도를 향상시켜 대칭키 암호는 키 사이즈를 2배, 해시 함수의 출력길이를 3배 증가시켜야 기존의 안전성을 가질수 있게 된다. | 양자 기반 알고리즘인 [[쇼어 알고리즘]](Shor's algorithm)은 인수분해 문제의 해결 속도를 단축시켜 [[RSA]], [[ECC]] 등 인수분해 및 이산대수 기반의 공개키 암호 알고리즘을 더 이상 사용할 수 없게 한다. 또한, [[그로버 알고리즘]](Grover algorithm)은 정렬되지 않은 [[데이터베이스]]의 원소를 검색하는 속도를 향상시켜 대칭키 암호는 키 사이즈를 2배, 해시 함수의 출력길이를 3배 증가시켜야 기존의 안전성을 가질수 있게 된다. | ||
− | 이러한 환경의 변화같이 특정 상황에서 기존 현대 암호기술(RSA, ECC 등)이 해결하지 못하는 경우를 대비하여, 새로운 암호기술들에 대한 연구가 활발히 진행되고 있다. [[양자컴퓨팅]] 환경에서도 안전하게 사용할 수 있는 공개키 암호 기술인 [[양자내성암호]]와 더불어, [[동형암호]](암호화된 상태로 연산 가능한 암호), [[형태보존암호]](암호문이 평문과 동일한 형태를 가지는 암호), [[경량암호]](계산능력이 떨어지는 [[사물인터넷]] 환경 등에서 효율적으로 사용할 수 있는 암호) 등이 있다. | + | 이러한 환경의 변화같이 특정 상황에서 기존 현대 암호기술(RSA, ECC 등)이 해결하지 못하는 경우를 대비하여, 새로운 암호기술들에 대한 연구가 활발히 진행되고 있다. [[양자컴퓨팅]] 환경에서도 안전하게 사용할 수 있는 공개키 암호 기술인 [[양자내성암호]]와 더불어, [[동형암호]](암호화된 상태로 연산 가능한 암호), [[형태보존암호]](암호문이 평문과 동일한 형태를 가지는 암호), [[경량암호]](계산능력이 떨어지는 [[사물인터넷]] 환경 등에서 효율적으로 사용할 수 있는 암호) 등이 있다. |
* '''[[양자내성암호]]'''(Post Quantum Cryptography, PQC) | * '''[[양자내성암호]]'''(Post Quantum Cryptography, PQC) |