IEEE P1619
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
IEEE P1619는 암호화된 공유 스토리지 미디어용 표준 아키텍처를 다루는 IEEE 표준이다. XTS-AES 암호화 방식을 사용하며, P1619.1은 저장 장치용 길이 확장을 사용한 인증된 암호화, P1619.2는 공유 저장 매체를 위한 와이드 블록 암호화, P1619.3은 저장된 데이터의 암호화 보호를 위한 키 관리 인프라를 정의한다. 또한 XML 형식의 키 백업을 표준화했다. 이 표준은 좁은 블록 암호화와 넓은 블록 암호화를 비교하며, 과거 LRW 모드 사용과 관련된 문제점을 겪었다.
더 읽어볼만한 페이지
- 암호 표준 - 신뢰 플랫폼 모듈
신뢰 플랫폼 모듈(TPM)은 신뢰 컴퓨팅 그룹(TCG)에서 구상한 보안 장치로, 하드웨어 난수 생성, 암호 키 안전 생성, 원격 증명, 바인딩, 밀봉된 저장소 등의 기능을 제공하여 플랫폼 무결성 보장, 디스크 암호화, 디지털 권한 관리(DRM) 등 다양한 분야에 활용되며 여러 유형으로 구현되고 있다. - 암호 표준 - XML 암호화
XML 암호화는 XML 문서의 일부 또는 전체를 암호화하는 기술로, `EncryptedData` 또는 `EncryptedKey` 요소를 사용하여 데이터를 암호화하고 `KeyInfo` 요소로 키 정보를 제공하며, 저장되거나 전송되는 데이터 자체를 보호하기 위해 개발되었고 보안 강화를 위해 1.1 버전에서는 갈루아/카운터 모드 블록 암호 알고리즘이 추가되었다. - IEEE 표준 - IEEE 754
IEEE 754는 부동소수점 숫자를 표현하고 처리하기 위한 국제 표준으로, 다양한 형식과 연산, 반올림 규칙, 예외 처리 등을 정의한다. - IEEE 표준 - IEEE 802.2
IEEE 802.2는 데이터 링크 계층의 LLC 서브레이어를 정의하는 IEEE 802 표준의 일부로, 비연결 및 연결 지향 모드를 지원하며, LLC 클래스 I, II, III, IV를 통해 다양한 서비스 유형을 제공하고, DSAP, SSAP 주소 및 제어 필드로 구성된 헤더와 필요에 따라 SNAP 확장을 사용해 네트워크 통신을 관리한다.
IEEE P1619 | |
---|---|
IEEE P1619 | |
이름 | IEEE P1619 |
별칭 | LDKC (Library of Disk Encryption Keys and Cryptographic parameters) |
상태 | 승인됨 |
표준 | 암호화 |
외부 링크 | |
웹사이트 | IEEE Std 1619-2018 |
IEEE P1619.1 | |
이름 | IEEE P1619.1 |
상태 | 승인됨 |
표준 | 암호화 |
설명 | 테이프 저장 장치 암호화 |
외부 링크 | |
웹사이트 | IEEE Std 1619.1-2011 |
IEEE P1619.2 | |
이름 | IEEE P1619.2 |
상태 | 승인됨 |
표준 | 암호화 |
설명 | 광대역 저장 장치 암호화 |
외부 링크 | |
웹사이트 | IEEE Std 1619.2-2010 |
2. 표준
IEEE의 Security in Storage Working Group (SISWG)는 IEEE P1619 표준군 개발을 주도하였다. 디스크 스토리지 표준인 P1619(때로는 P1619.0이라고도 함)와 테이프 스토리지 표준인 P1619.1은 모두 2007년 12월에 표준으로 제정되었다.[2]
데이터 스토리지에 사용되는 암호화 알고리즘은 데이터의 특정 부분만 독립적으로 암호화하고 복호화할 수 있어야 한다. 이를 위해 좁은 블록 알고리즘과 넓은 블록 알고리즘이 고려되었다. 좁은 블록 알고리즘은 상대적으로 작은 데이터 단위(예: 128비트)로 작동하여 하드웨어 구현에 효율적이라는 장점이 있다. 반면, 넓은 블록 알고리즘은 전체 섹터와 같이 큰 단위를 한 번에 암호화하거나 복호화한다.
좁은 블록 알고리즘은 블록 크기가 작기 때문에 데이터 수정 공격에 더 취약할 수 있다는 단점이 있다. 예를 들어, 1비트 단위의 데이터 수정(비트 반전 공격)이 가능한 것은 일반적으로 보안상 허용되지 않는다. 그럼에도 불구하고 SISWG 워킹 그룹은 효율성을 중시하여, 인증 기능이 없는 좁은 블록 암호화 방식(XTS-AES)을 P1619 표준으로 채택하였다. 이는 효율성 향상이 보안 위험 증가를 감수할 만하다고 판단했기 때문이다. 동시에 넓은 블록 암호화의 필요성도 인정하여, 이를 연구하기 위한 별도의 프로젝트 P1619.2를 시작하였다.
초기에(2004년~2006년) P1619 표준 초안은 AES를 LRW 모드로 사용하는 것을 제안했다. 그러나 2006년 8월 SISWG 회의에서 LRW 모드의 취약점에 대한 우려가 제기되었다. 특정 조건 하에서 암호문으로부터 LRW 트윅 키(K2)를 알아낼 수 있다는 점이 지적되었다.[3] 특히, 암호화된 스왑 파일이나 최대 절전 모드 파일에 운영 체제가 트윅 키를 기록할 경우 심각한 문제가 될 수 있었다. 또한 트윅 키가 노출되면 LRW 모드는 선택 평문 공격(IND-CPA)에 대해 더 이상 안전하지 않으며, ECB 모드와 유사한 공격에 취약해진다는 문제도 있었다.[4] 이러한 이유로 P1619.0 초안 7에서 LRW-AES는 XEX-AES 기반 방식으로 대체되었고, 이는 초안 11에서 최종적으로 XTS-AES로 명명되었다. 일부 구성원들은 LRW 모드가 수년간 공개적인 동료 검토를 거쳤다는 점을 들어 이를 포기하는 것에 반대하기도 했다.
디스크 드라이브용 넓은 블록 암호화 표준화(P1619.2)와 키 관리 표준(P1619.3)에 대한 논의는 2013년 10월 기준으로 진행 중이었다.
2. 1. IEEE 1619
SISWG(Security in Storage Working Group)는 다음 표준들에 대한 작업을 감독한다.기본 IEEE 1619 표준인 암호화된 공유 스토리지 미디어를 위한 아키텍처는 XTS-AES (XEX 기반 TCB(Tweaked CodeBook mode)와 CTS(Ciphertext stealing)를 함께 사용) 방식을 채택하고 있다.[1] 이 방식의 정확한 이름은 XEX TCB CTS(XTC)가 되어야 하지만, 해당 약어는 이미 마약 엑스터시를 지칭하는 데 사용되고 있어 공식 명칭으로 사용되지 않는다.
P1619.1 (저장 장치용 길이 보존 인증 암호화 표준)은 다음 알고리즘들을 사용한다:
- CBC-MAC을 사용한 카운터 모드 (CCM)
- 갈루아/카운터 모드 (GCM)
- HMAC-보안 해시 알고리즘과 함께 사용하는 CBC
- HMAC-보안 해시 알고리즘과 함께 사용하는 XTS
P1619.2 (공유 저장 매체를 위한 와이드 블록 암호화 표준)은 다음 알고리즘들을 제안했다:
- 확장된 코드북(XCB)
- 암호화 혼합 암호화 V2 (EME2)
P1619.3 (저장된 데이터의 암호화 보호를 위한 키 관리 인프라 표준)은 아키텍처, 네임스페이스, 작업, 메시징 및 전송을 포함하는 암호화 데이터 관리 시스템을 정의한다.
P1619는 또한 XML 형식의 키 백업을 표준화했다.
2. 2. P1619.1
P1619.1은 저장 장치용 길이 확장을 사용한 인증된 암호화 표준이다. 이 표준은 다음과 같은 알고리즘을 사용한다:- CBC-MAC을 사용한 카운터 모드 (CCM)
- 갈루아/카운터 모드 (GCM)
- 암호 블록 체이닝 (CBC) 와 함께 HMAC-Secure Hash 알고리즘
- XTS-HMAC-Secure Hash 알고리즘
2. 3. P1619.2
P1619.2는 공유 저장 매체를 위한 와이드 블록 암호화 표준으로, 다음과 같은 알고리즘을 제안한다.- 확장된 코드북(XCB)
- 암호화 혼합 암호화 V2(EME2)
2. 4. P1619.3
P1619.3은 저장된 데이터를 암호화하여 보호하기 위한 키 관리 인프라 표준이다. 이 표준은 암호화된 데이터를 관리하는 시스템의 아키텍처, 네임스페이스, 작업 방식, 메시징, 그리고 데이터 전송 방식 등을 정의한다.2. 5. XML 키 백업
P1619는 또한 XML 형식의 키 백업을 표준화하였다.3. 좁은 블록 암호화 대 넓은 블록 암호화
데이터 저장에 사용되는 암호화 알고리즘은 데이터의 일부에 대한 독립적인 암호화 및 복호화를 지원해야 한다. 좁은 블록 알고리즘은 비교적 작은 데이터 단위로 작동하는 반면, 넓은 블록 알고리즘은 전체 섹터를 암호화하거나 복호화한다.
좁은 블록 알고리즘은 하드웨어 구현이 더 효율적이라는 장점이 있다. 하지만 블록 크기가 작으면 데이터 수정 공격에 더 취약해질 수 있다. 예를 들어, 단 1비트만 변경하는 비트 반전 공격과 같은 미세한 단위의 데이터 수정 가능성은 일반적으로 보안상 허용되지 않는 문제로 여겨진다.
이러한 장단점을 고려하여, P1619 워킹 그룹은 효율성을 우선시하여 인증 절차 없이 128비트 크기의 좁은 블록 암호화를 표준으로 채택했다. 그러나 특정 상황에서는 넓은 블록 암호화가 유용할 수 있다는 점을 인지하고, 넓은 블록 암호화 사용을 연구하기 위해 별도의 프로젝트인 P1619.2를 시작했다.
이러한 표준화 작업은 IEEE 스토리지 보안 워킹 그룹(SISWG)에서 관리한다. 디스크 스토리지 표준인 P1619(때로는 P1619.0으로 불림)와 테이프 스토리지 표준인 P1619.1은 모두 2007년 12월에 표준으로 제정되었다.[2]
디스크 드라이브를 위한 넓은 블록 암호화(CMC 및 EME 등)의 표준화(P1619.2)와 키 관리에 대한 논의(P1619.3)는 2013년 10월 기준으로 진행 중이었다.
4. LRW 문제
2004년부터 2006년까지 P1619 표준 초안은 AES을 LRW 모드로 사용했다. 그러나 2006년 8월 30일에 열린 SISWG(Security in Storage Working Group) 회의에서 임시 투표 결과, 대부분의 회원들이 현재 상태의 P1619를 승인하지 않겠다는 의견을 보였다. 이로 인해 P1619.0 초안 7에서는 LRW-AES 대신 XEX-AES라는 조작 가능 블록 암호 방식이 도입되었고, 이는 초안 11에서 XTS-AES로 이름이 변경되었다. 일부 구성원들은 LRW 방식이 수년간 공개적인 동료 검토를 거쳤다는 점을 들어 이를 포기하는 데 어려움을 표하기도 했다.
LRW 모드에는 다음과 같은 주요 문제점들이 지적되었다.
# 만약 암호화하려는 원본 데이터(평문)에 특정 패턴, 즉 트윅 키 K2 뒤에 0으로만 채워진 데이터 블록(0n)이 오거나(K2||0n), 0 블록 뒤에 트윅 키 K2가 오는(0n||K2) 경우가 포함되면, 공격자가 암호화된 결과(암호문)만 보고도 LRW 트윅 키 K2를 알아낼 수 있다.[3] 여기서 ||는 데이터를 이어붙이는 것을 의미하며, 0n은 0으로만 채워진 블록을 뜻한다. 이 문제는 특히 운영 체제가 설치된 파티션을 암호화할 때 위험할 수 있는데, 운영 체제가 트윅 키 K2를 암호화된 스왑 파일이나 최대 절전 모드 파일에 기록할 가능성이 있기 때문이다.
# 트윅 키 K2가 공격자에게 알려지면, LRW 모드는 더 이상 IND-CPA 하에서 안전하지 않게 된다. 즉, 암호화된 내용이 무작위 데이터와 구별되지 않는 성질(구별 불가능성)을 잃게 되며, ECB 모드처럼 입력된 데이터 블록의 순서를 바꾸는 공격에 취약해진다.[4] 다만, 트윅 키가 유출되더라도 원본 데이터(평문)의 내용 자체가 직접적으로 노출되는 것은 아니다.
참조
[1]
간행물
The XTS-AES Tweakable Block Cipher: The XTS-AES Tweakable Block Cipher
Institute of Electrical and Electronics Engineers
2008-04-18
[2]
뉴스
IEEE Approves Standards for Data Encryption
http://standards.iee[...]
IEEE Standards Association
2007-12-19
[3]
뉴스
RE: pay attention to P1619 so-called "Pink herrings"
http://grouper.ieee.[...]
2013-10-07
[4]
뉴스
P1619: how serious is the leak of K2
http://grouper.ieee.[...]
2013-10-07
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com