암호 편집하기

이동: 둘러보기, 검색

경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 아이디(ID)으로 기록되고, 다른 장점도 있습니다.

편집을 되돌릴 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 당신의 편집
40번째 줄: 40번째 줄:
 
섀넌은 논문에서 일회성 암호 체계가 안전함을 증명했고, 암호 체계 설계의 두 가지 기본 원칙인 ‘'''혼돈과 확신 이론'''’을 제시하였다.<ref>청단풍, 〈[http://blog.naver.com/gils5229/220979918337 정보와 첩보 8 미 국가 안보국NSA]〉, 《네이버 블로그》, 2017-04-10</ref> 암호 체계를 설계함에 있어 ‘'''혼돈'''(Confusion)’은 평문과 암호문 사이의 상관관계를 숨기는 반면, ‘'''확산'''(Diffusion)’은 평문의 통계적 성격을 암호문 전반에 확산시켜 숨기는 역할을 한다. 혼돈과 확산이라는 두 가지 개념은 오늘날의 암호 체계 설계에도 여전히 적용되고 있다.
 
섀넌은 논문에서 일회성 암호 체계가 안전함을 증명했고, 암호 체계 설계의 두 가지 기본 원칙인 ‘'''혼돈과 확신 이론'''’을 제시하였다.<ref>청단풍, 〈[http://blog.naver.com/gils5229/220979918337 정보와 첩보 8 미 국가 안보국NSA]〉, 《네이버 블로그》, 2017-04-10</ref> 암호 체계를 설계함에 있어 ‘'''혼돈'''(Confusion)’은 평문과 암호문 사이의 상관관계를 숨기는 반면, ‘'''확산'''(Diffusion)’은 평문의 통계적 성격을 암호문 전반에 확산시켜 숨기는 역할을 한다. 혼돈과 확산이라는 두 가지 개념은 오늘날의 암호 체계 설계에도 여전히 적용되고 있다.
  
프리드만은 2차 세계 대전 중 독일군이 사용하던 에니그마(Enigma) 암호와 일본군이 사용하던 [[무라사끼 암호]]를 해독한 사람으로 유명하다. [[에니그마 암호]]는 각기 다른 몇 개의 암호판을 전기적으로 연결하여 원문을 입력하면 전기적 연결에 의해 새로운 암호문을 출력하는 방식으로 이 기계가 존재하지 않으면 암호를 풀 수 없다.<ref name="역사"></ref>
+
프리드만은 2차 세계 대전 중 독일군이 사용하던 에니그마(Enigma) 암호와 일본군이 사용하던 [[무라사끼 암호]]를 해독한 사람으로 유명하다. [[에니그마 암호]]는 각기 다른 몇 개의 암호판을 전기적으로 연결하여 원문을 입력하면 전기적 연결에 의해 새로운 암호문을 출력하는 방식으로 이 기계가 존재하지 않으면 암호를 풀 수 없다.
  
 
* '''미드웨이 해전에서의 암호 전쟁'''
 
* '''미드웨이 해전에서의 암호 전쟁'''
48번째 줄: 48번째 줄:
 
: 로슈포르 중령은 [[체스터 니미츠]](Chester William Nimitz) 제독에게 일본군의 침공이 임박했다는 것과 AF가 자주 언급된다는 점, 그리고 AF가 미드웨이 섬일 것이라는 보고를 한 후, 미드웨이 섬의 담수 시설이 고장 났다는 내용의 가짜 전문을 하와이로 평문 송신하게 하자고 건의했다.<ref name="덕"></ref> 3월에 미드웨이 섬 근처에 일본 해군의 비행정이 정찰 왔던 것을 알고 있던 니미츠 제독은 이 건의를 받아들였다. 사실 미드웨이 섬의 정수 시설은 아무런 문제가 없었다. 이틀 후, 도청된 일본군 암호 중 ‘'''AF에 물 부족'''’이라는 내용이 해독되었다. 이로써 일본군의 다음 공격 목표가 미드웨이 섬이라는 것이 분명해진 것이다.
 
: 로슈포르 중령은 [[체스터 니미츠]](Chester William Nimitz) 제독에게 일본군의 침공이 임박했다는 것과 AF가 자주 언급된다는 점, 그리고 AF가 미드웨이 섬일 것이라는 보고를 한 후, 미드웨이 섬의 담수 시설이 고장 났다는 내용의 가짜 전문을 하와이로 평문 송신하게 하자고 건의했다.<ref name="덕"></ref> 3월에 미드웨이 섬 근처에 일본 해군의 비행정이 정찰 왔던 것을 알고 있던 니미츠 제독은 이 건의를 받아들였다. 사실 미드웨이 섬의 정수 시설은 아무런 문제가 없었다. 이틀 후, 도청된 일본군 암호 중 ‘'''AF에 물 부족'''’이라는 내용이 해독되었다. 이로써 일본군의 다음 공격 목표가 미드웨이 섬이라는 것이 분명해진 것이다.
  
: 미군은 암호 해독을 통해 일본의 공격 목표가 미드웨이라는 사실을 알아낸 후 전투에 대비하고 반격을 준비하여 일본의 태평양 함대를 격파하고 전쟁을 승리로 이끌 수 있었다.<ref name="역사"></ref>
+
: 미군은 암호 해독을 통해 일본의 공격 목표가 미드웨이라는 사실을 알아낸 후 전투에 대비하고 반격을 준비하여 일본의 태평양 함대를 격파하고 전쟁을 승리로 이끌 수 있었다.
  
 
===현대 암호===
 
===현대 암호===
59번째 줄: 59번째 줄:
 
이전의 암호 방식에서는 사용하는 키뿐만 아니라 암호 알고리즘도 비밀로 하여 암호문의 비밀을 지키려고 하는 경우도 있었으나, 현대 암호에서는 암호 알고리즘을 공개하도록 하고 있다. 1883년 [[아우후스트 케르크호프스]](Auguste Kerckhoff)는 암호 시스템의 안전성에 대해 ‘키 이외에 암호 시스템의 모든 것이 공개되어도 안전해야 한다’고 했는데 이것을 케르크호프스의 원리(Kerckhoff’s principle)라고 한다.<ref>이충국, 〈[http://monthly.chosun.com/client/news/viw.asp?ctcd=I&nNewsNumb=201612100066&page=8 암호는 수학이다]〉, 《월간조선 뉴스룸》, 2016-06</ref> 이렇게 함으로써 암호 방식의 안전성을 공개적으로 검토하게 하여 안전성을 확인하는 것이다.
 
이전의 암호 방식에서는 사용하는 키뿐만 아니라 암호 알고리즘도 비밀로 하여 암호문의 비밀을 지키려고 하는 경우도 있었으나, 현대 암호에서는 암호 알고리즘을 공개하도록 하고 있다. 1883년 [[아우후스트 케르크호프스]](Auguste Kerckhoff)는 암호 시스템의 안전성에 대해 ‘키 이외에 암호 시스템의 모든 것이 공개되어도 안전해야 한다’고 했는데 이것을 케르크호프스의 원리(Kerckhoff’s principle)라고 한다.<ref>이충국, 〈[http://monthly.chosun.com/client/news/viw.asp?ctcd=I&nNewsNumb=201612100066&page=8 암호는 수학이다]〉, 《월간조선 뉴스룸》, 2016-06</ref> 이렇게 함으로써 암호 방식의 안전성을 공개적으로 검토하게 하여 안전성을 확인하는 것이다.
  
표준화된 암호와 표준화된 컴퓨팅 기기들을 사용하는 현대 암호에서는 암호 알고리즘을 감추기가 매우 어렵다. 또한 암호 알고리즘을 감춘다고 해서 암호의 보안성이 높아지는 것도 아니다. 비밀로 다루어진 암호 알고리즘이 일단 공개되고 나면 그 안전성에 문제가 발견되는 사례가 많다. 그러므로 암호 분야에서는 어떤 암호 알고리즘이 많은 암호 학자들에 의해 장기간 세부적으로 수행된 분석에서도 잘 견디어 낼 때까지는 그 알고리즘을 안전하다고 인정하지 않는다. 즉, 암호 체계는 ‘무죄가 증명될 때까지는 유죄’이다.<ref name="역사"></ref>
+
표준화된 암호와 표준화된 컴퓨팅 기기들을 사용하는 현대 암호에서는 암호 알고리즘을 감추기가 매우 어렵다. 또한 암호 알고리즘을 감춘다고 해서 암호의 보안성이 높아지는 것도 아니다. 비밀로 다루어진 암호 알고리즘이 일단 공개되고 나면 그 안전성에 문제가 발견되는 사례가 많다. 그러므로 암호 분야에서는 어떤 암호 알고리즘이 많은 암호 학자들에 의해 장기간 세부적으로 수행된 분석에서도 잘 견디어 낼 때까지는 그 알고리즘을 안전하다고 인정하지 않는다. 즉, 암호 체계는 ‘무죄가 증명될 때까지는 유죄’이다.
  
 
===차세대 암호===
 
===차세대 암호===
 
양자 기반 알고리즘인 [[쇼어 알고리즘]](Shor's algorithm)은 인수분해 문제의 해결 속도를 단축시켜 [[RSA]], [[ECC]] 등 인수분해 및 이산대수 기반의 공개키 암호 알고리즘을 더 이상 사용할 수 없게 한다. 또한, [[그로버 알고리즘]](Grover algorithm)은 정렬되지 않은 [[데이터베이스]]의 원소를 검색하는 속도를 향상시켜 대칭키 암호는 키 사이즈를 2배, 해시 함수의 출력길이를 3배 증가시켜야 기존의 안전성을 가질수 있게 된다.
 
양자 기반 알고리즘인 [[쇼어 알고리즘]](Shor's algorithm)은 인수분해 문제의 해결 속도를 단축시켜 [[RSA]], [[ECC]] 등 인수분해 및 이산대수 기반의 공개키 암호 알고리즘을 더 이상 사용할 수 없게 한다. 또한, [[그로버 알고리즘]](Grover algorithm)은 정렬되지 않은 [[데이터베이스]]의 원소를 검색하는 속도를 향상시켜 대칭키 암호는 키 사이즈를 2배, 해시 함수의 출력길이를 3배 증가시켜야 기존의 안전성을 가질수 있게 된다.
  
이러한 환경의 변화같이 특정 상황에서 기존 현대 암호기술(RSA, ECC 등)이 해결하지 못하는 경우를 대비하여, 새로운 암호기술들에 대한 연구가 활발히 진행되고 있다. [[양자컴퓨팅]] 환경에서도 안전하게 사용할 수 있는 공개키 암호 기술인 [[양자내성암호]]와 더불어, [[동형암호]](암호화된 상태로 연산 가능한 암호), [[형태보존암호]](암호문이 평문과 동일한 형태를 가지는 암호), [[경량암호]](계산능력이 떨어지는 [[사물인터넷]] 환경 등에서 효율적으로 사용할 수 있는 암호) 등이 있다.<ref name="역사"></ref>
+
이러한 환경의 변화같이 특정 상황에서 기존 현대 암호기술(RSA, ECC 등)이 해결하지 못하는 경우를 대비하여, 새로운 암호기술들에 대한 연구가 활발히 진행되고 있다. [[양자컴퓨팅]] 환경에서도 안전하게 사용할 수 있는 공개키 암호 기술인 [[양자내성암호]]와 더불어, [[동형암호]](암호화된 상태로 연산 가능한 암호), [[형태보존암호]](암호문이 평문과 동일한 형태를 가지는 암호), [[경량암호]](계산능력이 떨어지는 [[사물인터넷]] 환경 등에서 효율적으로 사용할 수 있는 암호) 등이 있다.
  
 
* '''[[양자내성암호]]'''(Post Quantum Cryptography, PQC)
 
* '''[[양자내성암호]]'''(Post Quantum Cryptography, PQC)

해시넷에서의 모든 기여는 다른 기여자가 편집, 수정, 삭제할 수 있다는 점을 유의해 주세요. 만약 여기에 동의하지 않는다면, 문서를 저장하지 말아 주세요.
또한, 직접 작성했거나 퍼블릭 도메인과 같은 자유 문서에서 가져왔다는 것을 보증해야 합니다 (자세한 사항은 해시넷:저작권 문서를 보세요). 저작권이 있는 내용을 허가 없이 저장하지 마세요!

취소 | 편집 도움말 (새 창에서 열림)