평문
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
평문은 컴퓨터에서 사용되는 용어로, 암호화되지 않은 상태로, 키나 해독 장치 없이 읽거나 사용할 수 있는 데이터 또는 정보를 의미한다. 평문은 암호화의 입력으로 사용되며, 암호화 알고리즘을 거쳐 암호문으로 변환된다. 평문의 안전한 처리는 보안에 매우 중요하며, 물리적 및 가상적 보안을 모두 고려해야 한다. 평문이 저장된 매체의 물리적 보안, 데이터 삭제 및 복구, 그리고 암호화되지 않은 데이터 전송으로 인한 유출 사고를 방지하기 위한 노력이 필요하다.
더 읽어볼만한 페이지
평문 | |
---|---|
일반 정보 | |
유형 | 암호화되지 않은 정보 |
설명 | 암호화 알고리즘의 입력으로 사용되는 정보 |
관련 용어 | 암호문 암호화 평문 (컴퓨팅) 헤본식 로마자 |
추가 정보 | |
영어 | cleartext plaintext |
2. 정의
컴퓨팅의 등장과 함께 평문이라는 용어는 사람이 읽을 수 있는 문서라는 범위를 넘어, 키 또는 기타 해독 장치 없이 보거나 사용할 수 있는 형태의 이진 파일을 포함한 데이터를 의미하는 것으로 확장되었다. 암호화된 형태로 통신 또는 저장될 메시지, 문서, 파일 등의 정보는 평문이라고 부른다.[1][2]
평문은 암호화 입력에 들어가는 대상이다. 출력된 결과물은 특히 알고리즘이 암호에 해당할 경우 암호문이라고 한다. 코드텍스트는 덜 자주 사용되며 수반되는 알고리즘이 실제로 코드인 경우에만 대부분 사용된다. 일부 시스템들은 여러 계층의 암호화를 사용하며 암호화 알고리즘의 출력은 그 다음 단계를 위한 "평문" 입력 대상이 된다.[1][2]
현대에는 평문, 암호문이라고 해도 문자열이 아닌 바이너리 데이터를 의미하며, 텍스트 (문자) 데이터뿐만 아니라 이미지나 음성 등에도 사용한다.
인터넷 엔지니어링 태스크 포스(IETF)와 정보 처리 추진 기구(IPA)는 평문(Cleartext)과 플레인 텍스트(Plaintext)를 다음과 같이 정의한다.[1][2]
영어명 | 일본어명 | 정의 |
---|---|---|
cleartext | 평문 | 의미적인 정보 내용(즉, 의미)을 이해할 수 있거나, 직접 이용할 수 있는 데이터. 암호화된 데이터는 평문이 아니다. |
plaintext | 플레인 텍스트 | 암호화 처리에 입력되어, 이에 의해 변환되는 데이터, 혹은, 복호화 처리의 출력인 데이터. 다중 암호화 처리를 거치는 경우 등, 플레인 텍스트는 암호화되어 있을 수도 있다. 특히 인터넷 표준에서는, cleartext와 plaintext를 혼동해서는 안 된다고 되어 있다. |
비밀번호, 신용 카드 번호, 개인 정보 등 숨겨야 하는 중요한 정보를 인터넷과 같은 네트워크를 통해 전송할 때는 스니퍼와 같은 도구로 인한 도청 위험이 있으므로 평문으로 전송해서는 안 된다. 이는 컴퓨터 보안의 기본이다.
3. 평문의 안전한 처리
인터넷 초기에는 보안 고려가 부족하여, telnet, FTP, POP3, HTTP와 같이 오래된 프로토콜을 사용하는 애플리케이션은 비밀번호를 평문으로 전송했다.
이러한 프로토콜에는 이미 암호화를 위한 확장 규격이 있으며, 이에 대응하는 애플리케이션이 개발되었다. 웹 페이지는 HTTP를 사용하고, 이메일 수신도 POP3를 사용하는 경우가 많아 여전히 평문이 사용되고 있다. 암호화 대응 애플리케이션을 사용하려면 암호화 장치가 필요하거나 CPU 부하(계산량)가 증가하여 비용이 상승하기 쉬운 것도 기피되는 한 요인이다.
이용자는 신용 카드 번호 등의 개인 정보를 웹 페이지에 입력할 때 통신이 암호화되었는지 확인할 필요가 있다. 웹 애플리케이션을 만들 때에도 평문 이용 여부를 고려해야 한다.
3. 1. 물리적 보안
평문의 안전하지 않은 처리는 공격자가 암호화를 우회하여 암호 시스템에 취약점을 만들 수 있게 한다. 평문은 전자적 또는 종이 형식 모두 사용 및 저장 시 취약하다. ''물리적 보안''은 종이나 저장 매체, 또는 컴퓨터에 접근하기 위해 건물에 침입하는 것과 같은 물리적 공격으로부터 정보와 저장 매체를 보호하는 것을 의미한다.
평문이 컴퓨터 파일에 저장되어 있는 경우, 저장 매체, 컴퓨터 및 구성 요소, 그리고 모든 백업이 안전해야 한다. 컴퓨터 보안의 경우, 유용한 보안은 물리적(예: 절도, 수리를 가장한 제거, 은밀한 모니터링 장치 설치 등)뿐만 아니라 가상(예: 운영 체제 수정, 불법 네트워크 접근, 트로이 목마 프로그램)이어야 한다.
폐기된 컴퓨터, 디스크 드라이브 및 매체 또한 평문의 잠재적 원천이다. 대부분의 운영 체제는 실제로 아무것도 지우지 않는다. 삭제된 파일이 차지하는 디스크 공간을 '사용 가능'으로 표시하고 파일 시스템 디렉토리에서 해당 항목을 제거할 뿐이다. 이런 방식으로 삭제된 파일의 정보는 운영 체제가 디스크 공간을 다시 사용할 때까지 완전히 남아 있다. 오클랜드 대학교의 피터 구트만은 1996년에 자기 디스크에서 덮어쓴 정보의 복구에 관한 유명한 논문을 썼다.
최신 하드 드라이브는 실패하는 섹터를 자동으로 다시 매핑하여 데이터를 정상적인 섹터로 이동한다. 이 프로세스는 파일 시스템과 일반 애플리케이션에서 해당 실패한 제외된 섹터의 정보를 볼 수 없도록 한다. 그러나 특수 소프트웨어를 사용하면 여전히 해당 섹터에서 정보를 추출할 수 있다.
일부 정부 기관(예: 미국 NSA)은 직원이 폐기된 디스크 드라이브를 물리적으로 분쇄하고, 경우에 따라 화학 부식제를 처리하도록 요구한다. Garfinkel과 Shelat(2003)은 차고 판매 등에서 구입한 158개의 중고 하드 드라이브를 분석한 결과, 10% 미만이 충분히 위생 처리되었음을 발견했다. 나머지는 다양한 종류의 읽을 수 있는 개인 정보와 기밀 정보를 포함하고 있었다. 데이터 잔류 참조.
물리적 손실은 심각한 문제이다. 미국 국무부, 국방부, 영국 비밀정보부는 모두 평문을 포함한 기밀 정보가 담긴 노트북을 분실하거나 도난당한 적이 있다. 적절한 디스크 암호화 기술은 잘못 사용된 컴퓨터 또는 매체의 데이터를 보호할 수 있다.
때때로 호스트 시스템의 데이터가 암호화되어 있더라도, 직원이 시스템 간에 데이터를 전송하는 데 사용하는 매체는 잘못 설계된 데이터 정책으로 인해 평문인 경우가 있다. 예를 들어, 2007년 10월 영국 세관 및 소비세청은 암호화되지 않은 2,500만 명의 아동 수당 수혜자 기록이 포함된 CD를 분실했다.
3. 2. 데이터 삭제 및 복구
평문의 안전하지 않은 처리는 공격자가 암호화를 우회하고 암호 시스템에 취약점을 만들 수 있게 한다. 평문은 전자적 또는 종이 형식으로 사용 및 저장될 때 취약하다. 폐기된 자료는 안전하게 처리되지 않으면 보안 위험을 초래할 수 있다. 파쇄기로 파쇄된 문서나 지워진 자기 매체도 충분한 노력을 기울이면 복구될 수 있다.
컴퓨터 파일에 평문이 저장된 경우, 저장 매체, 컴퓨터 및 구성 요소, 백업 등이 모두 안전해야 한다. 컴퓨터 보안은 물리적 보안과 가상 보안(예: 운영 체제 수정, 불법 네트워크 접근, 트로이 목마)을 모두 포함해야 한다. 키 드라이브의 광범위한 사용은 또 다른 심각한 보안 문제를 야기한다.
폐기된 컴퓨터, 디스크 드라이브 및 매체는 평문의 잠재적 원천이다. 대부분의 운영 체제는 파일을 실제로 지우지 않고, 삭제된 파일이 차지하는 디스크 공간을 '사용 가능'으로 표시하고 파일 시스템 디렉토리에서 해당 항목을 제거한다. 따라서 삭제된 파일의 정보는 운영 체제가 디스크 공간을 다시 사용할 때까지 남아있을 수 있다. 오클랜드 대학교의 피터 구트만은 1996년에 자기 디스크에서 덮어쓴 정보 복구에 관한 논문을 발표했다. 최신 하드 드라이브는 실패하는 섹터를 자동으로 다시 매핑하여 데이터를 정상적인 섹터로 이동하지만, 특수 소프트웨어를 사용하면 해당 섹터에서 정보를 추출할 수 있다.
일부 정부 기관(예: 미국 NSA)은 폐기된 디스크 드라이브를 물리적으로 분쇄하거나 화학 부식제를 처리하도록 요구한다. Garfinkel과 Shelat(2003)의 연구에 따르면 중고 하드 드라이브의 상당수가 제대로 처리되지 않아 개인 정보와 기밀 정보가 유출될 위험이 있다. 데이터 잔류 참조.
물리적 손실은 심각한 문제이다. 미국 국무부, 국방부, 영국 비밀정보부는 모두 기밀 정보가 담긴 노트북을 분실하거나 도난당한 적이 있다. 디스크 암호화 기술은 이러한 데이터 유출을 막을 수 있다.
2007년 10월 영국 세관 및 소비세청은 암호화되지 않은 2,500만 명의 아동 수당 수혜자 기록이 포함된 CD를 분실한 사건이 있었다. 이는 잘못된 데이터 정책으로 인해 평문 데이터가 유출된 대표적인 사례이다.
최신 암호 시스템은 알려진 평문 또는 선택 평문 공격에 저항할 수 있지만, 이전 시스템은 패딩과 같은 덜 효과적인 기술을 사용해야 했다.
3. 3. 유출 사례
평문의 안전하지 않은 처리는 공격자가 암호화를 우회하여 암호 시스템에 취약점을 만들 수 있게 한다. 평문은 전자적 또는 종이 형식 모두에서 취약하다.
컴퓨터 파일에 평문이 저장된 경우, 저장 매체, 컴퓨터 및 구성 요소, 백업 등이 안전해야 한다. 키 드라이브의 사용은 또 다른 보안 문제를 야기하는데, 스파이가 키 드라이브를 쉽게 숨길 수 있기 때문이다.
폐기된 컴퓨터, 디스크 드라이브 및 매체 또한 평문의 잠재적 원천이다. 대부분의 운영 체제는 삭제된 파일을 실제로 지우지 않고, 디스크 공간을 '사용 가능'으로 표시하고 파일 시스템 디렉토리에서 해당 항목을 제거한다. 오클랜드 대학교의 피터 구트만은 1996년에 자기 디스크에서 덮어쓴 정보 복구에 관한 논문을 발표했다. 최신 하드 드라이브는 실패하는 섹터를 자동으로 다시 매핑하여 데이터를 정상 섹터로 이동하지만, 특수 소프트웨어를 사용하면 여전히 해당 섹터에서 정보를 추출할 수 있다.
일부 정부 기관(예: 미국 NSA)은 폐기된 디스크 드라이브를 물리적으로 분쇄하고 화학 부식제를 처리하도록 요구한다. Garfinkel과 Shelat(2003)은 중고 하드 드라이브를 분석한 결과, 10% 미만이 충분히 위생 처리되었음을 발견했다. 데이터 잔류 참조.
물리적 손실은 심각한 문제이다. 미국 국무부, 국방부, 영국 비밀정보부는 모두 기밀 정보가 담긴 노트북을 분실하거나 도난당한 적이 있다. 적절한 디스크 암호화 기술은 이러한 데이터 유출을 막을 수 있다.
2007년 10월 영국 세관 및 소비세청은 암호화되지 않은 2,500만 명의 아동 수당 수혜자 기록이 포함된 CD를 분실했다.
비밀번호나 신용 카드 번호, 개인 정보 등과 같이 숨겨야 하는 중요한 정보를 인터넷과 같은 네트워크를 통해 전송할 때는 스니퍼와 같은 도구로 인한 도청 위험이 있으므로 평문으로 전송해서는 안 된다.
인터넷 초기 단계에서는 보안에 대한 고려가 별로 이루어지지 않아, telnet, FTP, POP3, HTTP와 같이 오래된 프로토콜을 사용하는 옛날 애플리케이션은 비밀번호를 평문으로 전송했다.
이러한 프로토콜에는 이미 암호화를 위한 확장 규격이 있으며, 이에 대응하는 애플리케이션이 개발되었다.
웹 페이지는 HTTP를 사용하고, 이메일 수신도 POP3를 사용하는 경우가 많다. 이 때문에 현재도 많은 상황에서 평문이 사용되고 있다. 암호화에 대응하는 애플리케이션을 이용하려고 하면 암호화 장치가 필요하거나, CPU 부하(계산량)가 증가하기 때문에 금전적인 비용이 상승하기 쉬운 것도 기피되는 한 요인이다.
이용자는 신용 카드 번호 등의 개인 정보를 웹 페이지에 입력할 때는 통신이 암호화되었는지 확인할 필요가 있다.
3. 4. 대응 방안
평문의 안전하지 않은 처리는 암호 시스템에 취약점을 만들 수 있다. 평문은 전자적 형태나 종이 형태로 사용 및 저장될 때 모두 취약하다.
물리적 보안은 종이나 저장 매체, 컴퓨터에 접근하기 위한 물리적 공격으로부터 정보와 저장 매체를 보호한다. 폐기된 자료는 안전하게 처리되지 않으면 보안 위험이 될 수 있으며, 파쇄기로 파쇄된 문서나 지워진 자기 매체도 복구될 수 있다.
컴퓨터 파일에 평문이 저장된 경우, 저장 매체, 컴퓨터, 구성 요소, 백업 등이 모두 안전해야 한다. 중요한 데이터는 대용량 저장 장치가 탈착 가능한 컴퓨터에서 처리되기도 하는데, 이 경우 제거된 디스크의 물리적 보안이 중요하다. 컴퓨터 보안은 물리적(예: 절도) 및 가상적(예: 운영 체제 수정, 트로이 목마 프로그램) 보안 모두를 포함해야 한다. 키 드라이브의 사용은 또 다른 보안 문제를 야기하는데, 스파이가 쉽게 숨기거나 삼킬 수 있기 때문이다.
폐기된 컴퓨터, 디스크 드라이브, 매체도 평문의 잠재적 원천이다. 대부분의 운영 체제는 삭제된 파일을 실제로 지우지 않고, '사용 가능'으로 표시하며 디렉토리에서 해당 항목을 제거한다. 이 정보는 운영 체제가 디스크 공간을 다시 사용할 때까지 남아 있을 수 있다. 오클랜드 대학교의 피터 구트만은 1996년에 자기 디스크에서 덮어쓴 정보 복구에 관한 논문을 썼는데, 저장 밀도가 높아짐에 따라 복구는 더 어려워졌다.
최신 하드 드라이브는 실패한 섹터를 자동으로 다시 매핑하여 데이터를 정상적인 섹터로 이동시키지만, 특수 소프트웨어를 사용하면 해당 섹터에서 정보를 추출할 수 있다. 일부 정부 기관(예: 미국 NSA)은 폐기된 디스크 드라이브를 물리적으로 분쇄하거나 화학 부식제를 처리하도록 요구하지만, 이는 널리 퍼져 있지 않다. Garfinkel과 Shelat(2003)은 차고 판매 등에서 구입한 158개의 중고 하드 드라이브를 분석한 결과, 10% 미만이 충분히 위생 처리되었음을 발견했다. 나머지는 다양한 종류의 읽을 수 있는 개인 정보와 기밀 정보를 포함하고 있었다. 데이터 잔류를 참조.
물리적 손실은 심각한 문제로, 미국 국무부, 국방부, 영국 비밀정보부는 기밀 정보가 담긴 노트북을 분실하거나 도난당한 적이 있다. 적절한 디스크 암호화 기술은 이러한 데이터 유출을 방지할 수 있다.
호스트 시스템의 데이터가 암호화되어 있더라도, 직원이 시스템 간에 데이터를 전송하는 데 사용하는 매체가 평문인 경우가 있다. 예를 들어, 2007년 10월 영국 세관 및 소비세청은 암호화되지 않은 2,500만 명의 아동 수당 수혜자 기록이 포함된 CD를 분실했다.
최신 암호 시스템은 알려진 평문 공격이나 선택 평문 공격에 저항하므로 평문 손실이나 도난에도 완전히 손상되지 않을 수 있다. 이전 시스템은 패딩 및 러시안 카플레이션과 같은 기술을 사용하여 평문 데이터 손실의 영향을 줄였다.
비밀번호나 신용 카드 번호, 개인 정보 등 숨겨야 하는 정보를 인터넷과 같은 네트워크를 통해 전송할 때는 도청 위험이 있으므로 평문으로 전송해서는 안 된다. 이는 컴퓨터 보안의 기본이다.
인터넷 초기에는 보안 고려가 부족하여, telnet, FTP, POP3, HTTP와 같은 오래된 프로토콜을 사용하는 애플리케이션은 비밀번호를 평문으로 전송했다.
이러한 프로토콜에는 암호화를 위한 확장 규격이 있으며, 대응하는 애플리케이션이 개발되었다. 웹 페이지는 HTTP를, 이메일 수신은 POP3를 사용하는 경우가 많아 여전히 평문이 사용되는 상황이 많다. 암호화 대응 애플리케이션을 사용하려면 암호화 장치가 필요하거나 CPU 부하가 증가하여 비용이 상승하기 쉽다.
이용자는 신용 카드 번호 등의 개인 정보를 웹 페이지에 입력할 때 통신이 암호화되었는지 확인해야 한다. 웹 애플리케이션을 만들 때에도 평문 이용 여부를 고려해야 한다.
4. 암호 시스템과 평문
컴퓨팅의 출현과 함께 '평문'이라는 용어는 사람이 읽을 수 있는 문서뿐만 아니라, 키나 다른 해독 장치 없이도 보고 사용 가능한 형태의 이진 파일을 포함한 모든 데이터를 의미하는 것으로 확장되었다. 정보(메시지, 문서, 파일 등)가 암호화되지 않은 형태로 전달되거나 저장될 경우, 이를 평문이라고 한다.[1][2]
평문은 암호화 알고리즘의 입력으로 사용되며, 출력은 일반적으로 암호문이라고 불리는데, 특히 알고리즘이 암호인 경우에 그렇다. 코드 텍스트는 덜 사용되며, 알고리즘이 실제로 코드인 경우에만 거의 항상 사용된다. 일부 시스템은 여러 계층의 암호화를 사용하며, 하나의 암호화 알고리즘의 출력이 다음 알고리즘의 "평문" 입력이 된다.
암호란 통신되는 정보를 보더라도 특별한 지식이나 해독 작업 없이 읽을 수 없도록 변환하는 표기법이며, 암호문은 그러한 처리가 된 데이터이다. 따라서 평문이란, 비닉·은폐 처리가 전혀 이루어지지 않은, 그대로의 데이터를 말한다. 현대에는 평문, 암호문이라고 해도 문자열을 가리키는 것이 아니라 바이너리 데이터를 의미하며, 텍스트 (문자) 데이터에만 국한되지 않고, 이미지나 음성 등에도 사용한다.
영어명 | 일본어명 | 정의 |
---|---|---|
cleartext | 평문 | 의미적인 정보 내용(즉, 의미)을 이해할 수 있거나, 직접 이용할 수 있는 데이터. 암호화된 데이터는 평문이 아니다. |
plaintext | 플레인 텍스트 | 암호화 처리에 입력되어, 이에 의해 변환되는 데이터, 혹은, 복호화 처리의 출력인 데이터. 다중 암호화 처리를 거치는 경우 등, 플레인 텍스트는 암호화되어 있을 수도 있다. 특히 인터넷 표준에서는, cleartext와 plaintext를 혼동해서는 안 된다고 되어 있다.[1] |
5. 암호화의 필요성
컴퓨팅의 출현과 함께 평문이라는 용어는 사람이 읽을 수 있는 문서를 넘어, 키나 해독 장치 없이 보거나 사용할 수 있는 형태의 이진 파일을 포함한 데이터를 의미하게 되었다. 암호화되어 통신되거나 저장될 메시지, 문서, 파일 등의 정보가 평문이다. 평문은 암호화 알고리즘의 입력으로 사용되며, 출력은 암호문이라고 불린다.[1]
평문의 안전하지 않은 처리는 암호 시스템에 취약점을 만들 수 있다.[2] 물리적 보안은 종이나 저장 매체, 컴퓨터에 대한 물리적 공격을 방어하며,[2] 폐기된 자료도 안전하게 처리해야 한다.[2] 컴퓨터 파일에 저장된 평문은 저장 매체, 컴퓨터, 백업 등이 모두 안전해야 하며, 키 드라이브의 사용은 또 다른 보안 문제를 야기한다.
폐기된 컴퓨터, 디스크 드라이브, 매체는 평문의 잠재적 원천이다. 삭제된 파일은 디스크 공간이 다시 사용될 때까지 남아있을 수 있으며, 덮어쓰기도 복구를 완전히 막지 못할 수 있다. 피터 구트만은 덮어쓴 정보의 복구에 관한 논문을 썼다. 일부 정부 기관은 폐기된 디스크를 물리적으로 분쇄하거나 화학 처리한다. 중고 하드 드라이브에서 개인 정보가 발견되기도 한다. 물리적 손실은 심각한 문제이며, 노트북 분실/도난 사례가 있었다. 디스크 암호화 기술이 데이터를 보호할 수 있다.
암호는 정보를 읽을 수 없도록 변환하는 표기법이며, 암호문은 처리된 데이터이다. 평문은 비닉·은폐 처리가 되지 않은 그대로의 데이터이다. 현대에는 바이너리 데이터를 의미하며, 텍스트 외에 이미지, 음성 등에도 사용된다.
비밀번호, 신용 카드 번호 등 중요한 정보는 인터넷 전송 시 도청 위험이 있으므로 평문으로 전송하면 안 된다. 인터넷 초기에는 보안 고려가 부족하여 telnet, FTP, POP3, HTTP과 같이 오래된 프로토콜은 비밀번호를 평문으로 전송했다. 이러한 프로토콜은 암호화 확장 규격이 있으며, 대응 애플리케이션이 개발되었다. 웹 페이지는 HTTP, 이메일 수신은 POP3를 사용하는 경우가 많아 평문이 사용되기도 한다. 암호화는 CPU 부하를 증가시켜 비용 상승 요인이 될 수 있다. 이용자는 개인 정보 입력 시 통신 암호화 여부를 확인해야 한다. 웹 애플리케이션 제작 시 평문 이용을 고려해야 한다.
참조
[1]
웹사이트
cleartext - Internet Security Glossary - IPA
https://web.archive.[...]
[2]
웹사이트
plaintext - Internet Security Glossary - IPA
https://web.archive.[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com