상위 질문
타임라인
채팅
관점
암호학사
위키백과, 무료 백과사전
Remove ads
암호와 암호를 사용하는 암호학은 수천 년 전부터 시작되었다.[1] 최근 수십 년 전까지는 고전 암호학이라고 불리는 암호학의 이야기였는데, 이는 펜과 종이, 또는 간단한 기계적 보조 장치를 사용하는 암호화 방식에 관한 것이다. 20세기 초, 에니그마 기계와 같은 복잡한 기계 및 전기 기계식 기계의 발명은 더욱 정교하고 효율적인 암호화 수단을 제공했으며, 이후 전자의 도입과 컴퓨팅은 훨씬 더 복잡한 정교한 계획을 가능하게 했다. 이들 대부분은 펜과 종이로는 전혀 적합하지 않다.
암호학의 발전과 함께 암호 해독의 발전, 즉 암호의 "해독"이 이루어졌다. 암호화된 통신을 해독하기 위한 빈도 분석의 조기 발견과 적용은 때때로 역사의 흐름을 바꾸기도 했다. 이로 인해 짐머만 전보는 미국의 제1차 세계 대전 참전을 유발했고, 연합국이 나치 독일의 암호를 해독하여 제2차 세계 대전을 일부 평가에서는 최대 2년까지 단축시켰다.
1960년대까지 안전한 암호학은 주로 정부의 전유물이었다. 그 이후 두 가지 사건이 암호학을 대중의 영역으로 끌어들였다: 공개 암호 표준(데이터 암호화 표준)의 제정, 그리고 공개 키 암호 방식의 발명이다.
Remove ads
고대

알려진 가장 초기의 암호학 사용은 기원전 1900년경 이집트 고왕국의 무덤 벽에 새겨진 비표준 상형문자에서 발견된다.[1] 하지만 이는 비밀 통신을 위한 진지한 시도라기보다는 문해력 있는 구경꾼들을 위한 미스터리, 음모 또는 오락의 시도였던 것으로 여겨진다.[2]
메소포타미아에서 발견된 다소 후기 점토판 중 일부는 정보를 보호하기 위한 목적으로 분명히 사용되었는데, 기원전 1500년경의 것으로 추정되는 한 점토판은 도예 유약에 대한 장인의 조리법을 암호화한 것으로 밝혀졌다. 이는 상업적으로 가치 있는 정보였을 것으로 추정된다.[3][4] 더욱이, 히브리어 학자들은 아마도 기원전 600~500년경부터 단순한 단일 알파벳 치환 암호 (예: 아트바시 암호)를 사용했다.[5][6]
기원전 400년부터 서기 300년 사이에 인도에서 작성된 것으로 추정되는 카마수트라[7]에는 더 나은 삶의 질을 위한 64가지 기술이 나열되어 있는데, 여기에는 "암호로 쓰여진 글을 이해하고 단어를 특이한 방식으로 쓰는 기술"인 믈레치타 비칼파에 대한 언급도 포함되어 있다. 이는 연인 간의 사적인 의사소통을 위해 추천되었다.[8][9] 카마수트라는 목록에 일반적인 언급만 있을 뿐 설명이 없으므로, 당시 정확히 무엇을 지칭했는지는 불분명하다. 카마수트라에 대한 후대 주석서에는 치환 암호에 대한 자세한 지침이 제시되어 있지만, 이들은 서기 10세기에서 13세기 사이에 작성되었다.[10] 이집트 민중문자 그리스 마법 파피루스의 일부는 암호 스크립트로 작성되었다.[11]
고대 그리스인들은 암호를 알고 있었다고 전해진다.[12] 스키테일 전치 암호는 스파르타 군대에서 사용되었지만,[6] 스키테일이 암호화, 인증 또는 연설에서 불길한 징조를 피하기 위한 것이었는지 확실히 알려져 있지 않다.[13][14] 헤로도토스는[15] 나무판에 왁스 아래에 물리적으로 숨기거나 노예의 머리에 다시 자란 머리카락으로 숨긴 문신으로 비밀 메시지를 전달했다고 말하지만, 메시지는 일단 알려지면 직접 읽을 수 있으므로 이것들은 엄밀히 말해 암호학의 예는 아니다. 이를 스테가노그래피라고 한다. 또 다른 그리스 방법은 폴리비오스가 개발했는데 (지금은 "폴리비오스 사각형"이라고 불린다).[6] 고대 로마인들은 암호학에 대해 어느 정도 알고 있었다 (예: 카이사르 암호 및 그 변형).[16]
Remove ads
중세 암호학
요약
관점

데이비드 칸은 코드브레이커에서 현대 암호학이 아랍인들 사이에서 시작되었으며, 이들이 암호 해독 방법을 체계적으로 문서화한 최초의 사람들이라고 언급했다.[17] 알칼릴 (717–786)은 암호 메시지 책을 썼는데, 여기에는 모음이 있는 아랍어 단어와 모음이 없는 아랍어 단어를 모두 나열하기 위한 순열과 조합의 첫 번째 사용이 포함되어 있다.[18]
서기 800년경 아랍 수학자인 킨디에 의해 단일 알파벳 치환 암호를 해독하는 빈도 분석 기법이 발명된 것은 제2차 세계 대전까지 가장 중요한 암호 해독 발전으로 입증되었다.[19][20] 킨디는 "리살라 피 이스티크라즈 알무아마(암호 메시지 해독을 위한 원고)"라는 암호학 책을 썼는데, 여기에는 다중 알파벳 암호, 암호 분류, 아랍어 음운론 및 구문론에 대한 기술을 포함하여 최초의 암호 해독 기술과 가장 중요하게는 빈도 분석에 대한 최초의 설명이 포함되어 있다.[21] 그는 또한 암호화 방법, 특정 암호화의 암호 해독, 아랍어 문자 및 문자 조합의 통계 분석에 대해서도 다루었다.[22][23] 이븐 아들란 (1187–1268)의 중요한 기여는 빈도 분석 사용을 위한 표본 크기에 대한 것이었다.[18]
초기 중세 영국에서는 800년에서 1100년 사이에 필사가들이 암호를 장난스럽고 영리한 방법으로 노트, 수수께끼 풀이, 콜로폰을 암호화하는 데 자주 사용했다. 이 암호들은 상당히 간단한 경향이 있지만, 때로는 평범한 패턴에서 벗어나 복잡성과 정교함을 더하기도 했다.[24] 이 시기에 서양에서는 중요하고 의미 있는 암호학적 실험이 이루어졌다.
아흐마드 알칼카샨디 (서기 1355–1418)는 14권짜리 백과사전인 수브 알아샤를 썼는데, 여기에는 암호학에 대한 섹션이 포함되어 있었다. 이 정보는 서기 1312년부터 1361년까지 살았던 이븐 알두라임에게서 유래한 것이지만, 그의 암호학 저작은 소실되었다. 이 책에 있는 암호 목록에는 치환 암호와 전치 암호가 모두 포함되어 있으며, 최초로 각 평문 글자에 대해 여러 치환을 사용하는 다중 알파벳 암호[25] (나중에 동형 치환으로 불림)가 등장한다. 이븐 알두라임에게서 비롯된 것은 암호 해독에 대한 설명과 예시인데, 여기에는 문자 빈도표와 한 단어에 함께 나타날 수 없는 문자 집합의 사용이 포함된다.
동형 치환 암호의 가장 초기의 예는 1400년대 초 만토바 공작이 사용했던 것이다.[26] 동형 암호는 문자 빈도에 따라 각 문자를 여러 기호로 대체한다. 이 암호는 단일 알파벳과 다중 알파벳 기능을 결합했기 때문에 시대를 앞서갔다.
본질적으로 모든 암호는 다중 알파벳 암호가 개발될 때까지 빈도 분석이라는 암호 해독 기법에 취약했으며, 그 이후에도 많은 암호가 그러했다. 다중 알파벳 암호는 서기 1467년경 레온 바티스타 알베르티에 의해 가장 명확하게 설명되었으며, 이로 인해 그는 "서양 암호학의 아버지"로 불렸다.[1] 요하네스 트리테미우스는 그의 저서 폴리그라피아에서 비즈네르 암호의 핵심 구성 요소인 타뷸라 렉타를 발명했다. 트리테미우스는 또한 스테가노그래피도 저술했다. 조반 바티스타 벨라소는 1553년에 19세기에 블레즈 드 비즈네르에게 잘못 귀속된 비즈네르 암호로 알려지게 될 암호를 처음으로 설명했다.[27] 유럽에서는 정치적 경쟁과 종교 혁명의 결과로 암호학이 (비밀리에) 더욱 중요해졌다. 예를 들어, 르네상스 동안과 그 이후 유럽에서는 교황령과 로마 가톨릭 교회를 포함한 다양한 이탈리아 국가의 시민들이 암호화 기술의 급속한 확산에 기여했지만, 그 중 알베르티의 다중 알파벳 발전(알베르티의 발전)에 대한 이해(또는 지식)를 반영하는 경우는 거의 없었다. 알베르티 이후에도 "고급 암호"는 발명가/개발자/사용자가 주장(그리고 아마도 그들 자신도 믿었을)했던 만큼 발전하지 못했다. 이들은 자주 해독되었다. 이러한 과도한 낙관주의는 암호학에 내재된 것일 수 있는데, 당시에도 그랬고 지금도 자신의 시스템이 얼마나 취약한지 원칙적으로 알기 어렵기 때문이다. 지식이 없는 상황에서는 추측과 희망이 예측 가능하게 흔하다.
엘리자베스 1세 여왕 통치 시기의 배빙턴 음모사건에는 암호학, 암호 해독, 비밀 요원/전령의 배신이 관련되었고, 이는 메리 1세 (스코틀랜드)의 처형으로 이어졌다. 로버트 훅은 "존 디의 영혼의 책" 장에서 존 디가 트리테미우스의 스테가노그래피를 사용하여 엘리자베스 1세 여왕과의 통신을 숨겼다고 주장했다.[28]
프랑스 루이 14세의 수석 암호학자는 앙투안 로시뇰이었다. 그와 그의 가족은 대암호라고 알려진 것을 만들었는데, 이는 1890년 프랑스 군사 암호 해독가 에티엔 바제리가 해독할 때까지 처음 사용된 이래로 풀리지 않았다.[29] 철가면 시대의 암호화된 메시지 (1900년 직전에 에티엔 바제리에 의해 해독됨)는 전설적이고 불행한 그 실제 죄수의 정체에 대해 일부, 아쉽게도 확정적이지는 않지만, 밝혀주었다.
유럽 이외 지역에서는 몽골족이 이슬람의 황금 시대를 종식시킨 후 암호학이 비교적 발전하지 못했다. 일본의 암호학은 1510년경까지 사용되지 않은 것으로 보이며, 1860년대부터 일본이 서방에 개방될 때까지는 고급 기술이 알려지지 않았다.
Remove ads
1800년부터 제1차 세계 대전까지의 암호학
요약
관점
암호학은 길고 복잡한 역사를 가지고 있지만, 19세기에 이르러서야 암호화 또는 암호 해독 (암호 시스템의 약점을 찾는 과학)에 대한 임시방편적인 접근 방식 이상의 발전을 이루었다. 후자의 예로는 찰스 배비지의 크림 전쟁 시대의 다중 알파벳 암호에 대한 수학적 암호 해독 작업이 있는데, 이는 나중에 프로이센의 프리드리히 카시스키에 의해 재개발 및 출판되었다. 이 시기의 암호학에 대한 이해는 일반적으로 어렵게 얻은 경험 법칙으로 구성되어 있었다. 예를 들어, 19세기 후반 오귀스트 케르크호프스의 암호학 저술을 참조하라. 에드거 앨런 포는 1840년대에 암호를 해결하기 위해 체계적인 방법을 사용했다. 특히 그는 필라델피아 신문인 Alexander's Weekly (Express) Messenger에 자신의 능력을 알리는 광고를 게재하여 암호 제출을 요청했으며, 대부분을 해결했다. 그의 성공은 몇 달 동안 대중의 이목을 끌었다.[30] 그는 나중에 암호학 방법에 대한 에세이를 썼는데, 이는 제1차 세계 대전 중 독일 암호를 해독하려는 초보 영국 암호 해독가들에게 유용한 입문서가 되었으며, 암호 해독이 주요 요소인 유명한 이야기 황금충도 썼다.
암호학과 그 오용은 20세기 초 마타 하리의 처형과 드레퓌스의 유죄 판결 및 투옥에 관여했다. 암호 해독가들은 드레퓌스 사건으로 이어진 책략을 폭로하는 데에도 관여했다. 반면에 마타 하리는 총살되었다.
제1차 세계 대전에서 해군성의 40호실은 독일 해군 암호를 해독하여 전쟁 중 여러 해상 교전에서 중요한 역할을 수행했다. 특히 북해로의 주요 독일군 출격을 탐지하여 도거 뱅크와 유틀란트 해전으로 이어졌고, 영국 함대가 이들을 요격하기 위해 출동했다. 그러나 가장 중요한 기여는 아마도 해독된 짐머만 전보일 것이다. 이 전보는 독일 외무부가 워싱턴을 통해 멕시코의 대사 하인리히 폰 에카르트에게 보낸 전신으로, 미국을 전쟁에 참전시키는 데 결정적인 역할을 했다.
1917년, 길버트 버남은 미리 준비된 종이 테이프에 저장된 키를 평문 메시지와 문자 단위로 결합하여 암호문을 생성하는 텔레프린터 암호를 제안했다. 이는 암호 기계로서 전기 기계 장치의 개발과 유일하게 깨지지 않는 암호인 원 타임 패드로 이어졌다.
1920년대 동안 폴란드 해군 장교들은 일본군과 암호 개발을 도왔다.
제2차 세계 대전 이전에 수학적 방법이 확산되었다 (특히 윌리엄 F. 프리드먼의 통계 기법을 암호 해독 및 암호 개발에 적용한 것과 마리안 레예프스키가 1932년 독일 육군 버전의 에니그마 기계 시스템을 처음 해독한 것에서 두드러진다).
제2차 세계 대전의 암호학
요약
관점

제2차 세계 대전이 되자 기계식 및 전기 기계식 암호 기계가 널리 사용되었지만, 그러한 기계가 비실용적인 곳에서는 코드북과 수동 시스템이 계속 사용되었다. 암호 설계와 암호 해독 모두에서 큰 발전이 이루어졌으며, 이 모든 것은 비밀리에 진행되었다. 이 시기에 대한 정보는 영국의 50년 기밀 해제 기간이 끝나고, 미국의 기록 보관소가 서서히 공개되고, 다양한 회고록과 기사가 나오면서 기밀 해제되기 시작했다.
독일
독일군은 여러 변형으로 된 에니그마라고 알려진 전기 기계식 회전자 암호기를 대규모로 사용했다.[31] 폴란드 암호국의 수학자 마리안 레예프스키는 1932년 12월, 프랑스 군사정보 대위 귀스타브 베르트랑이 독일 서기에게서 입수한 제한된 문서와 수학을 이용하여 독일군 에니그마의 상세 구조를 추론했다. 역사학자 데이비드 칸에 따르면, 이는 "암호학의 위대한 업적 중 하나"였다.[32] 레예프스키와 그의 수학적 암호국 동료들인 예지 루지츠키와 헨리크 지갈스키는 한동안 에니그마를 계속 해독하고 독일군 기계의 구성 요소와 암호화 절차의 진화에 보조를 맞추었다. 폴란드군의 자원이 독일군이 도입하는 변화로 인해 한계에 달하고 전쟁이 임박하자, 암호국은 폴란드 총참모부의 지시에 따라 1939년 7월 25일 바르샤바에서 프랑스와 영국 정보 대표들에게 에니그마 해독의 비밀을 전수했다.
1939년 9월 1일 독일의 폴란드 침공 직후, 주요 암호국 요원들은 남동쪽으로 대피했다. 9월 17일, 소련이 동쪽에서 폴란드를 공격하자, 그들은 루마니아로 넘어갔다. 거기서 그들은 프랑스 파리에 도착했고, 파리 근처 PC 브루노에서 에니그마 해독 작업을 계속하며, 영국이 에니그마 해독 작업에 속도를 내면서 블레츨리 파크의 영국 암호학자들과 협력했다. 결국, 고든 웰치먼, 맥스 뉴먼, 그리고 앨런 튜링 (현대 컴퓨팅의 개념적 창시자)과 같은 많은 체스 마스터와 수학 교수들이 포함된 영국 암호학자들은 에니그마의 해독의 규모와 기술에서 상당한 돌파구를 마련했다.
제2차 세계 대전의 독일 암호 해독도 일부 성공을 거두었는데, 가장 중요한 것은 해군 암호 No. 3을 해독한 것이다. 이는 그들이 대서양 수송선단을 추적하고 침몰시키는 데 일조했다. 울트라 정보만이 마침내 해군성을 설득하여 1943년 6월에 암호를 변경하도록 했다. 이는 이전 세계 대전에서 영국 40호실 암호 해독가들의 성공을 고려하면 놀라운 일이다.
종전 직전인 1945년 4월 19일, 영국 최고위 민간 및 군사 관계자들은 독일 에니그마 암호가 해독되었다는 사실을 절대 밝히지 말라고 지시받았다. 왜냐하면 이는 패배한 적에게 "우리는 제대로 정당하게 패배하지 않았다"고 말할 기회를 줄 것이기 때문이었다.[33]
독일군은 또한 여러 전신타자기 스트림 암호를 배치했다. 블레츨리 파크는 이를 피쉬 암호라고 불렀다. 맥스 뉴먼과 동료들은 히스 로빈슨을 설계하고 배치한 다음, 암호 해독에 도움을 주기 위해 세계 최초의 프로그래밍 가능한 디지털 전자 컴퓨터인 콜로서스를 배치했다. 독일 외무부는 1919년에 원 타임 패드를 사용하기 시작했다. 이 트래픽 중 일부는 제2차 세계 대전 중 독일 특사가 충분히 주의를 기울이지 않고 버린 일부 핵심 자료가 남미에서 회수된 결과로 해독되었다.
슐뤼셀게레트 41은 전쟁 후반에 에니그마를 대체할 더 안전한 장치로 개발되었지만, 제한적으로만 사용되었다.
일본
미 육군 그룹인 신호 정보국은 진주만 공격 전인 1940년에 일본의 최고 보안 외교 암호 시스템 (미국인들은 퍼플이라고 부르는 전기 기계식 계전기)을 해독하는 데 성공했다. 현지에서 개발된 퍼플 기계는 일본 외무성이 사용했던 이전의 "레드" 기계와, 아그네스 드리스콜이 해독한 해군 무관들이 사용했던 관련 기계인 M-1을 대체했다. 일본의 모든 기계 암호는 연합군에 의해 어느 정도 해독되었다.
일본 해군과 육군은 주로 코드북 시스템을 사용했으며, 나중에는 별도의 숫자 부가 코드를 사용했다. 미국 해군 암호 해독가들 (1940년 이후 영국 및 네덜란드 암호 해독가들과 협력하여)은 여러 일본 제국 해군 암호 시스템을 해독했다. 그중 하나인 JN-25의 해독은 유명하게도 미드웨이 해전에서 미국의 승리로 이어졌고, 전투 직후 시카고 트리뷴에 그 사실이 공개되었음에도 불구하고 일본군은 JN-25 시스템을 계속 사용했기 때문에 알아차리지 못한 것으로 보인다.
연합국
미국은 암호 해독, 특히 퍼플 기계에서 얻은 정보를 '매직'이라고 불렀다. 영국은 암호 해독, 특히 다양한 에니그마에 의해 보호되는 메시지 트래픽에서 얻은 정보를 '울트라'라고 부르게 되었다. 울트라에 대한 초기 영국 용어는 '보니페이스'였는데, 만약 배신당할 경우 개별 요원이 정보원이었을 수도 있음을 암시하려는 시도였다.

연합국이 제2차 세계 대전에서 사용한 암호 기계로는 영국의 TypeX와 미국의 SIGABA가 있었다. 둘 다 에니그마와 비슷한 정신을 가진 전기 기계식 로터 설계였지만, 주요 개선 사항이 있었다. 둘 다 전쟁 중 누구에 의해서도 해독된 것으로 알려져 있지 않다. 폴란드군은 라시다 기계를 사용했지만, 보안이 의도한 것보다 약한 것으로 밝혀져 (영국에 있는 폴란드군 암호 해독가들에 의해) 사용이 중단되었다. 현장의 미군 병사들은 M-209와 훨씬 덜 안전한 M-94 계열 기계를 사용했다. 영국 특수작전집행부 요원들은 처음에는 '시 암호' (암호화/해독 키로 암기된 시)를 사용했지만, 전쟁 후반에는 원 타임 패드로 전환하기 시작했다.
빅 암호 (최소 1957년까지 루돌프 아벨의 뉴욕 스파이 조직과 관련하여 사용됨)는 매우 복잡한 수동 암호였으며, 데이비드 칸의 "코드에 대한 칸"에 따르면 소련이 사용한 것으로 알려진 가장 복잡한 암호라고 주장된다. 소련 암호 해독 (특히 원 타임 패드가 재사용되었을 때)에 대해서는 베노나 프로젝트를 참조하라.
여성의 역할
영국과 미국은 암호 해독 작전에 많은 여성을 고용했으며, 블레츨리 파크에는 거의 7,000명의 여성이 근무했고,[34] 워싱턴 D.C. 주변의 별도의 미 육군 및 해군 작전에는 11,000명이 근무했다.[35] 일본과 나치 독일에서는 전통과 교리에 따라 여성은 전쟁 작업에서 배제되었는데, 적어도 전쟁 후반까지는 그랬다. 암호화 시스템이 해독된 후에도, 변화에 대응하고, 여러 네트워크의 일일 키 설정을 복구하고, 전 세계적인 분쟁에서 생성되는 엄청난 양의 적 메시지를 가로채고, 처리하고, 번역하고, 우선순위를 정하고, 분석하는 데 많은 노력이 필요했다. 엘리자베스 스미스 프리드먼과 아그네스 마이어 드리스콜을 포함한 몇몇 여성들은 1930년대 미국의 암호 해독에 주요 기여자였으며, 해군과 육군은 진주만 공격 직전에 여성 대학의 최고 졸업생들을 적극적으로 채용하기 시작했다. 리자 먼디는 연합국과 추축국 간의 여성 인재 활용 격차가 전쟁에 전략적인 차이를 만들었다고 주장한다.[35]:p.29
Remove ads
현대 암호학
요약
관점
현대 암호화는 정보를 암호화하고 해독하기 위한 키를 가진 알고리즘을 사용하여 이루어진다. 이 키들은 암호화를 통해 메시지와 데이터를 "디지털 혼돈"으로 변환하고, 해독을 통해 원래 형태로 되돌린다. 일반적으로 키가 길수록 코드를 해독하기가 더 어렵다. 이는 무차별 대입 방식으로 암호화된 메시지를 해독하려면 공격자가 가능한 모든 키를 시도해야 하기 때문에 사실이다. 이를 맥락에서 설명하면, 각 이진 정보 단위, 즉 비트는 0 또는 1의 값을 갖는다. 8비트 키는 256 또는 2^8개의 가능한 키를 갖는다. 56비트 키는 2^56, 즉 72경개의 가능한 키를 시도하여 메시지를 해독해야 한다. 현대 기술로는 이러한 길이의 키를 사용하는 암호를 해독하기가 더 쉬워지고 있다. 초기 미국 정부 승인 암호인 DES는 유효 키 길이가 56비트이며, 이 암호를 사용한 테스트 메시지는 무차별 대입 키 검색으로 해독되었다. 그러나 기술이 발전함에 따라 암호화의 품질도 향상된다. 제2차 세계 대전 이후 암호학 연구에서 가장 주목할 만한 발전 중 하나는 비대칭 키 암호(때때로 공개 키 암호라고도 함)의 도입이다. 이들은 동일한 메시지 암호화를 위해 수학적으로 관련된 두 개의 키를 사용하는 알고리즘이다. 이러한 알고리즘 중 일부는 한 키만으로 다른 키를 결정하는 것이 극히 어렵기 때문에 한 키를 공개하는 것을 허용한다.[36]
1990년경부터 상업적 목적으로 인터넷을 사용하고 인터넷을 통한 상업적 거래가 도입되면서 암호화에 대한 광범위한 표준이 요구되었다. 고급 암호화 표준 (AES)이 도입되기 전에는 금융 데이터와 같은 인터넷을 통해 전송되는 정보는 암호화되는 경우, 대부분 데이터 암호화 표준 (DES)을 사용했다. 이는 NBS (미국 정부 기관)에 의해 보안을 위해 승인되었으며, 그러한 암호 알고리즘 후보에 대한 공개 요청과 경쟁 후에 이루어졌다. DES는 짧은 기간 동안 승인되었지만, 대중의 고품질 암호화 사용에 대한 복잡한 논쟁으로 인해 확장된 사용을 보였다. DES는 결국 NBS 후속 기관인 NIST가 주최한 또 다른 공개 경쟁 후 AES로 대체되었다. 1990년대 후반부터 2000년대 초반경에는 공개 키 알고리즘 사용이 암호화에 대한 보다 일반적인 접근 방식이 되었고, 곧 두 방식의 하이브리드가 전자 상거래 운영을 위한 가장 일반적으로 받아들여지는 방식이 되었다. 또한, 보안 소켓 계층 또는 SSL로 알려진 새로운 프로토콜의 생성은 온라인 거래가 이루어질 수 있는 길을 열었다. 상품 구매부터 온라인 청구서 결제 및 뱅킹에 이르기까지 다양한 거래에 SSL이 사용되었다. 또한, 가정에서 무선 인터넷 연결이 일반화되면서 이러한 일상적인 상황에서 보안 수준이 필요해짐에 따라 암호화의 필요성이 커졌다.[37]
클로드 섀넌
클로드 E. 섀넌은 수학적 암호학의 발전에서 중요한 초기 역할을 했다. 섀넌은 벨 연구소에서 수년 동안 일했으며, 그 기간 동안 "암호학의 수학적 이론"이라는 제목의 논문을 작성했다. 이 논문은 1945년에 작성되었고, 결국 1949년에 벨 시스템 기술 저널에 발표되었다.[38] 이 논문이 현대 암호학 발전의 출발점이라는 것은 일반적으로 받아들여진다. 섀넌은 전쟁 중 "암호학의 문제[는] 비밀 시스템이 통신 이론의 흥미로운 응용을 제공하기 때문"이라는 점에 영감을 받았다. 섀넌은 암호학의 두 가지 주요 목표인 비밀과 진정성을 식별했다. 그의 초점은 비밀을 탐구하는 것이었고 35년 후 G.J. 시몬스는 진정성 문제를 다루게 되었다. 섀넌은 "통신에 대한 수학적 이론"이라는 제목의 또 다른 논문을 썼는데, 이는 그의 작업 중 가장 중요한 측면 중 하나인 암호학이 예술에서 과학으로 전환되었음을 강조한다.[39]
그의 저작에서 섀넌은 비밀 유지를 위한 두 가지 기본적인 시스템 유형을 설명했다. 첫 번째는 메시지 해독에 무한한 자원을 가진 해커와 공격자로부터 보호하기 위해 설계된 시스템(이론적 비밀 유지, 현재는 무조건적 보안)이고, 두 번째는 메시지 해독에 유한한 자원을 가진 해커와 공격자로부터 보호하기 위해 설계된 시스템(실용적 비밀 유지, 현재는 계산적 보안)이다. 섀넌의 작업 대부분은 이론적 비밀 유지에 초점을 맞추었다. 여기서 섀넌은 암호의 "깨지지 않음"에 대한 정의를 도입했다. 암호가 "깨지지 않는다"고 판단되면 "완벽한 비밀 유지"를 가진 것으로 간주되었다. "완벽한 비밀 유지"를 증명하면서 섀넌은 이것이 이진수로 주어진 길이가 암호화되는 정보에 포함된 비트 수보다 크거나 같아야 하는 비밀 키로만 얻을 수 있다고 판단했다. 또한 섀넌은 "유일성 거리"를 개발했는데, 이는 "비밀 키를 결정하는 평문의 양"으로 정의된다.[39]
섀넌의 연구는 1970년대의 추가 암호학 연구에 영향을 미쳤는데, 공개 키 암호학 개발자 M. E. 헬만과 W. 디피는 섀넌의 연구를 주요 영향으로 인용했다. 그의 연구는 또한 비밀 키 암호의 현대적 설계에도 영향을 미쳤다. 섀넌의 암호학 연구가 끝난 후, 헬만과 디피가 "공개 키 암호학"에 관한 논문을 발표할 때까지 진행 속도가 느려졌다.[39]
암호화 표준
1970년대 중반에는 두 가지 주요 공개(즉, 비공개) 발전이 있었다. 첫 번째는 1975년 3월 17일 미국 연방 관보에 데이터 암호화 표준 초안이 발표된 것이다. 제안된 DES 암호는 은행 및 기타 대형 금융 조직과 같은 기업을 위한 안전한 전자 통신 시설을 개발하기 위한 노력의 일환으로 국립 표준국 (현재 NIST)의 초청으로 IBM의 연구 그룹에 의해 제출되었다. NSA의 조언과 수정(배후에서 활동)을 거쳐 1977년 연방 정보 처리 표준 출판물로 채택 및 발표되었다 (현재 FIPS 46-3). DES는 NSA와 같은 국가 기관의 '승인'을 받은 최초의 공개적으로 접근 가능한 암호였다. NBS의 사양 발표는 암호학에 대한 대중적이고 학술적인 관심의 폭발을 촉진했다.
노후화된 DES는 2001년 NIST가 FIPS 197을 발표하면서 고급 암호화 표준 (AES)으로 공식적으로 대체되었다. 공개 경쟁 후, NIST는 두 벨기에 암호학자가 제출한 라인달을 AES로 선정했다. DES와 그보다 안전한 변형 (예: 트리플 DES)은 오늘날에도 여전히 사용되고 있으며, 많은 국가 및 조직 표준에 통합되었다. 그러나 56비트 키 크기는 무차별 대입 공격에 충분히 안전하지 않다는 것이 입증되었다 (전자 프런티어 재단과 같은 사이버 시민권 단체가 1997년에 수행한 그러한 공격 중 하나는 56시간 만에 성공했다.[40]). 결과적으로, 새로운 암호 시스템 설계에 직선 DES 암호화를 사용하는 것은 이제 의심할 여지 없이 안전하지 않으며, DES를 사용하는 오래된 암호 시스템으로 보호된 메시지, 그리고 1976년 이후 DES를 사용하여 전송된 모든 메시지도 위험에 처해 있다. DES의 본질적인 품질과 관계없이, DES 키 크기 (56비트)는 1976년에도 일부 사람들에게는 너무 작다고 생각되었으며, 아마도 가장 공개적으로는 휫필드 디피에 의해 그렇게 생각되었다. 정부 기관조차도 당시 DES 메시지를 해독할 수 있는 충분한 컴퓨팅 능력을 가지고 있다는 의심이 있었으며, 분명히 다른 사람들도 이 능력을 달성했다.
공개 키
1976년 두 번째 발전은 아마도 훨씬 더 중요했을 것이다. 왜냐하면 그것은 암호 시스템이 작동하는 방식을 근본적으로 바꾸었기 때문이다. 이것은 휫필드 디피와 마틴 헬먼의 논문 "암호학의 새로운 방향"의 발표였다.[41] 이 논문은 암호화 키를 배포하는 급진적으로 새로운 방법을 도입했으며, 이는 암호학의 근본적인 문제 중 하나인 키 배포 문제를 해결하는 데 큰 도움이 되었고, 디피-헬먼 키 교환으로 알려지게 되었다. 이 논문은 또한 새로운 종류의 암호화 알고리즘, 즉 비대칭 키 알고리즘의 거의 즉각적인 공개 개발을 자극했다.
그 이전까지는 모든 유용한 현대 암호화 알고리즘은 대칭 키 암호였는데, 여기서 동일한 암호화 키는 발신자와 수신자 모두에 의해 기본 알고리즘과 함께 사용되며, 둘 다 이를 비밀로 유지해야 했다. 제2차 세계 대전에 사용된 모든 전기 기계식 기계는 이 논리적 범주에 속했으며, 카이사르 암호와 아트바시 암호 그리고 역사상 거의 모든 암호 시스템도 마찬가지였다. 코드의 '키'는 물론 코드북이며, 마찬가지로 배포되고 비밀로 유지되어야 하므로 실제로 대부분의 동일한 문제를 공유한다.
필연적으로, 모든 이러한 시스템의 키는 시스템을 사용하기 전에 통신 당사자들 사이에 어떤 안전한 방법으로 (보통 '보안 채널을 통해'라고 불리는 용어) 교환되어야 했다. 예를 들어 손목에 수갑을 채운 서류 가방을 가진 신뢰할 수 있는 배달원이나 대면 접촉, 또는 충성스러운 운반 비둘기 등이 있다. 이 요구 사항은 결코 사소하지 않으며, 참가자 수가 증가하거나 키 교환을 위한 보안 채널을 사용할 수 없거나, 합리적인 암호화 관행처럼 키가 자주 변경될 때 매우 빠르게 다루기 힘들어 진다. 특히, 메시지가 다른 사용자로부터 안전해야 한다면, 각 가능한 사용자 쌍에 대해 별도의 키가 필요하다. 이러한 종류의 시스템을 비밀 키 또는 대칭 키 암호 시스템이라고 한다. D-H 키 교환 (및 후속 개선 및 변형)은 이러한 시스템의 작동을 역사상 그 어느 때보다 훨씬 쉽고 안전하게 만들었다.
반대로 비대칭 키 암호화는 수학적으로 관련된 키 쌍을 사용하며, 각 키는 다른 키를 사용하여 수행된 암호화를 해독한다. 이러한 알고리즘 중 일부 (전부는 아님)는 쌍을 이룬 키 중 하나를 시행착오 외의 알려진 방법으로는 다른 키에서 유추할 수 없다는 추가적인 속성을 가지고 있다. 이러한 종류의 알고리즘을 공개 키 또는 비대칭 키 알고리즘 시스템이라고 한다. 이러한 알고리즘을 사용하면 사용자당 하나의 키 쌍만 필요하다. 쌍의 한 키를 개인 키 (항상 비밀)로 지정하고 다른 키를 공개 키 (종종 널리 사용 가능)로 지정하면 키 교환에 보안 채널이 필요하지 않다. 개인 키가 비밀로 유지되는 한, 공개 키는 보안을 손상시키지 않고 매우 오랫동안 널리 알려질 수 있으므로 동일한 키 쌍을 무기한으로 재사용하는 것이 안전하다.
비대칭 키 알고리즘의 두 사용자가 안전하지 않은 채널을 통해 안전하게 통신하려면, 각 사용자는 자신의 공개 및 개인 키와 다른 사용자의 공개 키를 알아야 한다. 다음 기본 시나리오를 살펴보자. 앨리스와 밥은 각각 여러 다른 사용자와 몇 년 동안 사용해 온 키 쌍을 가지고 있다. 메시지 시작 시, 그들은 안전하지 않은 회선을 통해 암호화되지 않은 공개 키를 교환한다. 앨리스는 자신의 개인 키를 사용하여 메시지를 암호화한 다음, 그 결과를 밥의 공개 키를 사용하여 다시 암호화한다. 이중 암호화된 메시지는 앨리스에서 밥으로 전선을 통해 디지털 데이터로 전송된다. 밥은 비트 스트림을 수신하고 자신의 개인 키를 사용하여 해독한 다음, 앨리스의 공개 키를 사용하여 해당 비트 스트림을 해독한다. 최종 결과가 메시지로 인식될 수 있다면, 밥은 메시지가 앨리스의 개인 키를 아는 사람(앨리스가 자신의 개인 키를 신중하게 관리했다면 아마도 실제로 앨리스)으로부터 왔으며, 채널을 도청하는 누구든지 메시지를 이해하려면 밥의 개인 키가 필요하다는 것을 확신할 수 있다.
비대칭 알고리즘은 실행하는 데는 상대적으로 적은 계산 능력만 필요하지만, 역연산이 가능하다 하더라도 막대한 양의 계산 능력이 필요한 일방향 함수라는 수학적 문제에 그 효과를 의존한다. 일방향 함수의 고전적인 예는 매우 큰 소수의 곱셈이다. 두 개의 큰 소수를 곱하는 것은 매우 빠르지만, 두 큰 소수의 곱의 인수를 찾는 것은 매우 어렵다. 일방향 함수의 수학적 특성 때문에 대부분의 가능한 키는 암호화 키로 나쁜 선택이다. 주어진 길이의 가능한 키 중 극히 일부만이 적합하며, 따라서 비대칭 알고리즘은 상대적으로 짧은 대칭 키가 제공하는 것과 동일한 보안 수준에 도달하기 위해 매우 긴 키를 필요로 한다. 키 쌍을 생성하고 암호화/해독 작업을 수행해야 하므로 비대칭 알고리즘은 대부분의 대칭 알고리즘에 비해 계산 비용이 많이 든다. 대칭 알고리즘은 종종 (무작위이거나 최소한 예측 불가능한) 모든 비트 시퀀스를 키로 사용할 수 있으므로, 단기 사용을 위한 일회용 세션 키를 빠르게 생성할 수 있다. 따라서 긴 비대칭 키를 사용하여 일회용으로 훨씬 짧지만 (동일하게 강력한) 대칭 키를 교환하는 것이 일반적인 관행이다. 더 느린 비대칭 알고리즘은 대칭 세션 키를 안전하게 전송하고, 더 빠른 대칭 알고리즘은 메시지의 나머지 부분을 처리한다.
비대칭 키 암호화, 디피-헬먼 키 교환, 그리고 가장 잘 알려진 공개 키/개인 키 알고리즘 (즉, 1977년 로널드 리베스트, 아디 샤미르, 레너드 애들먼이 발명한 RSA 알고리즘이라고 보통 불리는 것)은 모두 1976년 디피와 헬먼의 공개 발표 이전에 영국 정보 기관에서 독립적으로 개발된 것으로 보인다. GCHQ는 디피와 헬먼의 논문이 발표되기 전에 자신들이 공개 키 암호화를 개발했다고 주장하는 문서를 공개했다.[42] 1960년대와 1970년대에 GCHQ에서 작성된 다양한 기밀 논문들은 결국 RSA 암호화와 디피-헬먼 키 교환과 본질적으로 동일한 체계를 1973년과 1974년에 이끌어냈다. 이들 중 일부는 현재 공개되었으며, 발명가들 (제임스 H. 엘리스, 클리포드 콕스, 맬컴 윌리엄슨)은 (일부) 그들의 작업을 공개했다.
해싱
해싱은 암호학에서 일반적인 알고리즘을 사용하여 정보를 빠르게 인코딩하는 데 사용되는 일반적인 기술이다. 일반적으로 알고리즘이 텍스트 문자열에 적용되고, 결과 문자열이 "해시 값"이 된다. 이는 메시지의 "디지털 지문"을 생성하며, 특정 해시 값은 특정 메시지를 식별하는 데 사용된다. 알고리즘의 출력은 "메시지 다이제스트" 또는 "체크섬"이라고도 불린다. 해싱은 전송 중 정보가 변경되었는지 여부를 확인하는 데 유용하다. 수신 시 해시 값이 전송 시와 다르면 메시지가 변경되었다는 증거가 된다. 알고리즘이 해시될 데이터에 적용되면 해시 함수는 고정 길이 출력을 생성한다. 본질적으로 해시 함수를 통과하는 모든 것은 동일한 해시 함수를 통과하는 다른 모든 것과 동일한 길이의 출력으로 해결되어야 한다. 해싱이 암호화와 동일하지 않다는 점에 유의하는 것이 중요하다. 해싱은 데이터를 압축된 메시지 다이제스트로 변환하는 데 사용되는 단방향 작업이다. 또한 메시지의 무결성은 해싱으로 측정할 수 있다. 반대로 암호화는 평문을 암호문으로 변환한 다음 그 반대로 변환하는 데 사용되는 양방향 작업이다. 암호화에서는 메시지의 기밀성이 보장된다.[43]
해시 함수는 디지털 서명을 확인하는 데 사용될 수 있으므로, 인터넷을 통해 문서를 서명할 때 서명이 특정 개인에게 적용된다. 손글씨 서명과 마찬가지로 이러한 서명은 정확한 해시 코드를 사람에게 할당하여 확인된다. 또한 해싱은 컴퓨터 시스템의 암호에 적용된다. 암호에 대한 해싱은 유닉스 운영 체제에서 시작되었다. 시스템의 사용자는 먼저 암호를 생성한다. 해당 암호는 알고리즘 또는 키를 사용하여 해시된 다음 암호 파일에 저장된다. 이는 오늘날에도 여전히 두드러지게 나타나며, 암호를 요구하는 웹 애플리케이션은 종종 사용자의 암호를 해시하여 데이터베이스에 저장한다.[44]
암호학 정책
1970년대의 공개적 발전은 정부 기관이 보유했던 고품질 암호학에 대한 거의 독점을 깨뜨렸다 (당시 미국 정책 논란에 대한 저널리즘적 설명은 S. 레비의 Crypto 참조). 역사상 처음으로 정부 기관 외부의 사람들이 누구도 (정부 포함) 쉽게 해독할 수 없는 암호학에 접근할 수 있게 되었다. 상당한 논란과 갈등이 공적으로나 사적으로 거의 즉시 시작되었으며, 때로는 암호 전쟁이라고 불린다. 이들은 아직 가라앉지 않았다. 예를 들어, 많은 국가에서 암호화 수출은 제한을 받는다. 1996년까지 미국에서 40비트보다 긴 키 (지식 있는 공격자에 대해 매우 안전하기에는 너무 짧음)를 사용하는 암호화 수출은 엄격하게 제한되었다. 2004년에 루이스 프리 전 FBI 국장은 9/11 위원회에서 증언하면서 암호화의 공개적 사용에 대한 새로운 법률을 요구했다.
강력한 암호화를 대중적으로 사용하는 것을 지지하는 가장 중요한 인물 중 한 명은 필 짐머만이었다. 그는 매우 고품질의 PGP (Pretty Good Privacy)를 작성한 다음 1991년에 출시했다. 그는 미국 정부가 미국 내에서 개발된 모든 암호화 제품에 백도어를 포함하도록 요구하는 법안을 고려 중이라는 위협을 느꼈을 때 PGP의 프리웨어 버전을 배포했다. 그의 시스템은 그가 미국에서 출시한 직후 전 세계적으로 출시되었으며, 이는 미국 법무부 (DOJ)에 의해 수출 제한 위반 혐의로 그에 대한 오랜 형사 조사가 시작되었다. DOJ는 결국 짐머만에 대한 소송을 취하했고, PGP의 프리웨어 배포는 전 세계적으로 계속되고 있다. PGP는 결국 공개 인터넷 표준 (RFC 2440 또는 OpenPGP)이 되었다.
현대 암호 해독
AES 및 고품질 비대칭 암호와 같은 현대 암호는 널리 해독 불가능하다고 여겨지지만, 미흡한 설계 및 구현이 여전히 채택되는 경우가 있으며, 최근 몇 년 동안 배포된 암호 시스템에 대한 중요한 암호 해독 공격이 있었다. 해독된 암호 설계의 주목할 만한 예로는 최초의 와이파이 암호화 방식인 WEP, DVD 사용을 암호화하고 제어하는 데 사용되는 콘텐트 스크램블 시스템, GSM 휴대폰에 사용되는 A5/1 및 A5/2 암호, 그리고 NXP 반도체 (필립스 일렉트로닉스에서 분사된 부서)의 널리 배포된 MIFARE Classic 스마트카드에 사용되는 CRYPTO1 암호가 있다. 이들은 모두 대칭 암호이다. 현재까지 공개 키 암호학의 근간이 되는 수학적 아이디어 중 어느 것도 '해독 불가능'하다고 증명된 바가 없으므로, 미래의 수학적 분석 발전으로 인해 이에 의존하는 시스템이 안전하지 않게 될 수도 있다. 그러한 돌파구를 예상하는 정보통 전문가들은 거의 없지만, 코드를 해독하는 데 필요한 컴퓨팅 능력 증가가 저렴하고 더 쉽게 이용 가능해짐에 따라 보안을 위한 권장 키 크기는 계속 증가하고 있다. 충분한 용량으로 구축된다면 양자 컴퓨터는 기존 공개 키 알고리즘을 해독할 수 있으며, 양자 후 암호를 개발하고 표준화하기 위한 노력이 진행 중이다.
전통적인 의미의 암호화를 해독하지 않고도 컴퓨터 시스템이 구현되는 방식(예: 캐시 메모리 사용, 타이밍 정보, 전력 소비, 전자기 누출 또는 심지어 방출되는 소리)에서 얻은 정보를 악용하는 부채널 공격이 시도될 수 있다. 이러한 공격을 더 어렵게 만드는 새로운 암호화 알고리즘이 개발되고 있다.
Remove ads
같이 보기
- 연대별 암호화
- 1500년대부터 메이지 시대까지의 일본 암호학
- 암호학자 목록
- 미국 국가안보국 암호화 시스템
- 스테가노그래피
- 암호학 연표
- 암호학 개요
- 제1차 세계 대전의 암호학
- 제2차 세계 대전의 암호학
각주
외부 링크
Wikiwand - on
Seamless Wikipedia browsing. On steroids.
Remove ads