Skip to content

암호학

평문(Plain Text)를 암호문(Cipher Text)로 만드는 암호기술(Crytography)과 이를 해독하는 암호해독(Cryptanalysis)에 대하여 연구하는 학문

암호 기법

  • 치환(Substitution)
  • 평문의 문자를 다른 문자로 교환(대체)하는 암호기법
  • 전치(Transposition)
  • 문자 집합 내부에서 자리를 바꾸는(재배열) 암호기법
  • 원문과 암호문에 사용된 문자 사이에 일대일 대응 규칙을 갖는다
  • 블록(Block)
  • 평문을 특정 비트의 블록으로 잘라낸 후 암호화 알고리즘을 적용하여 암호화
  • Round를 사용하여 반복적인 암호화 과정을 수행
  • DES, AES 등
  • 스트림(Stream)
  • 데이터 흐름(Stream)을 순차적으로 처리해가는 암호 알고리즘
  • 평문과 키를 XOR하여 생성
  • 블록 암호기법보다 빠른 속도
  • 그래서 무선 통신 환경에서 오디오, 비디오 스트리밍에 사용됨
  • LFSR, RC4 등

암호화와 복호화

  • 암호화(Encrypt)
  • 평문을 비밀키를 사용하여 암호문으로 암호화한다.
  • 복호화(Decrypt)
  • 암호문을 비밀키를 사용하여 평문으로 복호화한다.

위치에 따른 암호화 구분

  • 링크 암호화(Link Encryption)
  • 통신 링크 양쪽 끝단에 암호화 장치를 놓는 것
  • 대형 네트워크에서 사용하면 필요한 암호화 장치 수가 증가
  • 중간 노드에서 데이터가 평문으로 노출되는 단점
  • 종단간 암호화(End-to-End Encryption)
  • 두 종단 시스템에서 수행
  • 트래픽 분석에 취약하나 링크 암호화보다 높은 수준의 보안

암호 기술

  • 대칭키 암호(Symmetric Cryptography)
  • 암호화키 = 복호화키
  • 비대칭키 암호(Asymmetric Cryptography)
  • 암호화키 ≠ 복호화키
  • 하이브리드 시스템
  • 대칭키 + 비대칭키
  • 일방향 해시함수(one-way hash function)
  • 프로그램의 해시값을 제공하여 정보가 변경되지 않음을 증명
  • 메시지 인증 코드(MAC, Message Authentication Code)
  • 메시지가 전송 도중 변경되지 않았다는 것과 메시지를 송신한 상대가 맞는지 확인하기 위해 사용
  • 전자서명
  • 무결성을 확인하고, 인증과 부인방지를 제공
  • 의사난수 생성기(PRNG, Pseudo Random Number Generator)
  • 난수열을 생성하는 알고리즘
  • 키 생성에 사용

암호 해독

암호 시스템을 무력화시키는 기술로, 합법적인 송수신자가 아닌 제3자가 암호문으로부터 평문을 찾으려는 시도를 말한다. 이때 제3자는 암호 해독자 또는 침해자라고 칭한다.

  • 암호문 단독 공격(COA, Cipher-text Only Attack)
  • 암호문만 가지고 이에 대응되는 평문과 키를 찾아내는 방법
  • 침해자는 암호 알고리즘을 알고 있으며 암호문을 가로챌 수 있다고 가정
  • 기지 평문 공격(KPA, Known Plain-text Attack)
  • 암호문과 평문의 관계로부터 키나 평문을 추정하여 해독하는 방법
  • 선택 평문 공격(CPA, Chosen Plaintext Attack)
  • 평문을 선택하면 그에 해당하는 암호문을 얻어내 해독하는 방법
  • 송신자(암호기)에 접근이 가능하고, 평문/암호문 쌍을 침해자가 선택 가능하다고 가정
  • 선택 암호문 공격(CCA, Chosen CIphertext Attack)
  • 암호문을 선택하면 그에 해당하는 평문을 얻어내 암호를 해독하는 방법
  • 수신자(복호기)에 접근이 가능하다고 가정

암호 알고리즘의 안정성 평가

안전성

  • 계산적으로 안전
  • 암호시스템을 공격하기 위해 필요한 계산량이 너무 커 현실적으로 공격할 수 없는 경우
  • 무조건적으로 안전
  • 무한한 계산 능력이 있어도 공격할 수 없는 경우

즉, 암호 알고리즘은 암호 해독비용이 암호화된 정보의 가치를 초과하거나 암호 해독 시간이 정보의 유효 기간을 초과하도록 개발되어야 한다.

평가체계

  • CC(Common Critetia)
  • 정보보호시스템에 대한 공통 평가 기준
  • CMVP(Cryptographic Module Validation Program)
  • 미국 NIST와 캐나다 CSE가 개발한 암호 모듈의 안전성 검증을 위한 프로그램

암호기술 평가

  • 암호 알고리즘 평가
  • 정보보호제품에 탑재된 암호 알고리즘에 대한 안전성 평가
  • 암호모듈 평가
  • 암호 알고리즘을 이용하여 제공되는 암호 서비스에 대한 안전성 평가
  • 정보보호제품 평가
  • 암호모듈을 탑재한 정보보호 제품에 대한 안전성 평가
  • 응용시스템 평가
  • 각 제품을 연동하여 구성되는 시스템에 대한 안전성 평가

Last update : 4 juin 2023
Created : 24 mai 2020