국제 데이터 암호화 알고리즘
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
국제 데이터 암호화 알고리즘(IDEA)은 64비트 블록을 128비트 키로 암호화하는 블록 암호 알고리즘이다. 8개의 라운드와 마지막 하프 라운드로 구성되며, XOR, 모듈러 덧셈, 모듈러 곱셈 등의 연산을 혼합하여 보안성을 높인다. IDEA는 키 스케줄을 통해 128비트 키로부터 52개의 16비트 서브키를 생성하며, 복호화는 암호화와 유사하지만 라운드 키 순서가 반전되고 홀수 라운드의 서브키가 역으로 적용된다. 차분 분석 및 선형 분석에 대한 내성을 갖도록 설계되었으나, 약한 키에 취약한 문제점이 존재한다. 2012년 특허가 만료되어 자유롭게 사용할 수 있으며, 후속 알고리즘인 IDEA NXT가 개발되었다.
더 읽어볼만한 페이지
국제 데이터 암호화 알고리즘 | |
---|---|
기본 정보 | |
![]() | |
설계자 | 쉐지아 라이, 제임스 매시 |
기반 | PES |
파생 | MMB, MESH, Akelarre, IDEA NXT (FOX) |
키 크기 | 128비트 |
블록 크기 | 64비트 |
구조 | 라이-매시 구조 |
라운드 수 | 8.5 |
암호 해독 | 좁은 바이클리크를 사용하여 2126.1의 계산 복잡도로 키를 복구할 수 있다. 이 공격은 완전한 무차별 대입 공격보다 계산적으로 빠르지만, 2013년 현재 계산적으로 실행 가능하지는 않다. |
2. 동작
IDEA는 64비트 블록을 128비트 키를 이용하여 8라운드의 암호화 과정을 거친다. 각 라운드는 XOR, 모듈러 216 덧셈, 모듈러 216 + 1 곱셈 연산을 사용한다. 이러한 서로 다른 연산들을 섞어 사용함으로써 보안성을 높인다.
8 라운드가 끝나면, 마지막으로 "하프 라운드"라고 불리는 출력 변환을 수행한다. 여기서는 가운데 두 값(16비트)을 교환한다.
복호화는 암호화와 비슷한 방식으로 진행되지만, 키 적용 방식에는 차이가 있다.
2. 1. 라운드 구조
IDEA는 라이-매시 방식을 따르며, 각 라운드는 16비트 단위로 연산을 수행한다. 보안성을 높이기 위해 서로 다른 군 연산인 XOR(파란색 ⊕), 모듈러 상의 덧셈(초록색 ⊞), 모듈러 상의 곱셈(빨간색 ⊙, 0x0000은 0x10000으로 계산)을 혼합하여 사용한다.IDEA는 라이-매시 방식을 병렬로 두 번 사용하며, 두 병렬 라운드 함수는 서로 얽혀있다. 확산을 충분히 보장하기 위해 각 라운드 후 두 개의 하위 블록이 교환된다.
각 라운드에서는 6개의 16비트 서브키를 사용하며, 8 라운드 후 하프 라운드에서는 4개의 서브키를 사용한다. 하프 라운드에서는 K1, K2, K3, K4와의 곱셈 및 덧셈 연산만 수행하고 끝난다.
2. 2. 키 스케줄
IDEA은 128비트 키를 사용하여 총 52개의 16비트 서브키를 생성한다. 처음 8개의 서브키는 128비트 키에서 직접 추출하는데, 첫 번째 라운드의 K1은 원본 키의 하위 16비트, K2는 그 다음 16비트가 되는 방식이다.[1] 이후, 원본 키를 왼쪽으로 25비트씩 회전시켜 새로운 서브키 그룹을 생성한다. 이러한 방식으로 총 6번 회전하여 52개의 서브키를 만든다.[1]2. 3. 복호화
IDEA의 복호화는 암호화 과정과 유사하게 진행되지만, 라운드 키의 순서가 반대로 적용되고 홀수 라운드에서 사용되는 서브키는 역으로 적용된다는 차이점이 있다. 예를 들어, 암호화 과정에서 사용된 서브키 K1-K4는 복호화 과정에서 해당 그룹 연산에 대해 K49-K52의 역으로 대체된다. 또한, 각 그룹의 K5와 K6은 복호화를 위해 K47 및 K48로 대체되어야 한다.3. 보안
IDEA는 차분 분석과 선형 분석에 대한 내성을 갖도록 설계되었다. 설계자들은 특정 가정 하에서 IDEA가 이러한 공격에 면역력이 있다고 결론 내렸다.[4] 2007년 현재까지, 모든 키에 대해 적용 가능한 최상의 공격은 6 라운드로 축소된 IDEA만 깰 수 있었으며, 전체 IDEA 암호는 8.5 라운드를 사용한다.[4] 여기서 "깨짐"은 2128 연산 미만을 요구하는 모든 공격을 의미한다.
브루스 슈나이어는 1996년에 IDEA를 "현재 공개적으로 사용 가능한 최고의 안전한 블록 알고리즘"이라고 높이 평가했다.[5] 그러나 1999년에는 더 빠른 알고리즘의 등장, 암호 분석의 발전, 특허 문제 등을 이유로 더 이상 IDEA를 권장하지 않았다.[5]
3. 1. 약한 키
IDEA는 키 스케줄이 매우 단순하여 약한 키가 존재한다는 문제가 있다. 0 비트가 많은 키는 약한 암호화를 생성한다.[8] 그러나 이는 무작위로 키를 생성할 때 명시적으로 피할 필요가 없을 정도로 드물기 때문에, 실제로는 거의 문제가 되지 않는다. 간단한 해결 방법은 각 서브키를 0x0DAE와 같은 16비트 상수로 XOR하는 것이다.[8][9][15][16]2002년에는 더 큰 클래스의 약한 키가 발견되었다.[10][17] 이 역시 무작위로 선택된 키에 대해서는 무시해도 될 정도로 낮은 확률이며, 일부 문제는 앞서 제안된 상수 XOR로 해결되지만, 모든 문제가 해결되는지 확신할 수 없으므로 IDEA 키 스케줄의 보다 포괄적인 재설계가 필요할 수 있다고 제안한다.[10][17]
3. 2. 공격
설계자들은 IDEA를 차분 분석에 대한 강도를 측정하기 위해 분석했으며, 특정 가정 하에서 면역력이 있다고 결론 내렸다. 성공적인 선형 또는 대수적 약점은 보고되지 않았다. 2007년 현재, 모든 키에 적용된 최상의 공격은 6 라운드로 축소된 IDEA를 깨뜨릴 수 있었다 (전체 IDEA 암호는 8.5 라운드를 사용한다).[4] "깨짐"은 2128 연산 미만을 요구하는 모든 공격을 의미한다. 6 라운드 공격은 264 개의 알려진 평문과 2126.8 개의 연산을 필요로 한다.브루스 슈나이어는 1996년에 IDEA를 높이 평가하며 "제 생각에는, 현재 공개적으로 사용할 수 있는 최고의 안전한 블록 알고리즘입니다."라고 썼다. (''응용 암호학'', 제2판) 그러나 1999년에는 더 빠른 알고리즘의 가용성, 암호 분석의 일부 진전, 그리고 특허 문제로 인해 더 이상 IDEA를 권장하지 않았다.[5]
2011년에 전체 8.5 라운드 IDEA는 중간자 공격을 사용하여 깨졌다.[6] 2012년에는 독립적으로 전체 8.5 라운드 IDEA가 좁은 바이클리크 공격을 사용하여 깨졌으며, 암호 강도가 약 2 비트 감소했는데, 이는 이전 바이클리크 공격이 AES에 미치는 영향과 유사하다. 그러나 이 공격은 실제로 IDEA의 보안을 위협하지 않는다.[7]
4. 특허 및 사용 현황
IDEA는 1990년 5월 18일 스위스에서 처음 특허 출원(CH A 1690/90)되었으며, 1991년 5월 16일 특허 협력 조약에 따라 국제 특허 출원이 이루어졌다.[11] 오스트리아, 프랑스, 독일, 이탈리아, 네덜란드, 스페인, 스웨덴, 스위스, 영국, 미국(1993년 5월 25일 등록, 2012년 1월 7일 만료), 일본(2011년 5월 16일 만료)에서 특허를 받았다.[11] 이들 특허는 2012년에 모두 만료되어 현재는 자유롭게 사용할 수 있다.
MediaCrypt AG는 IDEA의 후속으로 IDEA NXT를 개발했다. IDEA NXT는 이전에는 FOX라고 불렸으며, 2005년 5월에 공식 출시되었다.
전송 계층 보안(TLS)에서도 IDEA를 이용할 수 있었지만, 실제 운영에서 거의 사용되지 않는다는 이유로 TLS 1.2에서 삭제되었다.
참조
[1]
웹사이트
Narrow-Bicliques: Cryptanalysis of Full IDEA
http://www.cs.bris.a[...]
[2]
웹사이트
Espacenet - Bibliografische Daten
http://worldwide.esp[...]
Worldwide.espacenet.com
2013-06-15
[3]
간행물
PGP: Pretty Good Privacy
O'Reilly Media
1994-12-01
[4]
서적
Proceedings of Fast Software Encryption, 2007, Lecture Notes in Computer Science
http://www.cosic.esa[...]
Springer-Verlag
[5]
웹사이트
Slashdot: Crypto Guru Bruce Schneier Answers
http://slashdot.org/[...]
slashdot.org
2010-08-15
[6]
논문
New Attacks on IDEA with at Least 6 Rounds
2011-08-22
[7]
서적
Advances in Cryptology – EUROCRYPT 2012
2012
[8]
서적
Advances in Cryptology — CRYPTO' 93
[9]
간행물
A note on Weak Keys of PES, IDEA and some Extended Variants
[10]
간행물
New Weak-Key Classes of IDEA
http://www.cosic.esa[...]
[11]
웹사이트
GnuPG 1.4.13 released
http://lists.gnupg.o[...]
Werner Koch
2013-10-06
[12]
서적
PGP: Pretty Good Privacy
O'Reilly Media
1994-12-01
[13]
article
A New Attack on 6-Round IDEA
http://www.cosic.esa[...]
Springer-Verlag
[14]
뉴스
Crypto Guru Bruce Schneier Answers
http://slashdot.org/[...]
Slashdot
1999-10-29
[15]
간행물
Weak Keys for IDEA
http://citeseerx.ist[...]
[16]
간행물
A note on Weak Keys of PES, IDEA and some Extended Variants
http://citeseerx.ist[...]
[17]
간행물
New Weak-Key Classes of IDEA
http://www.cosic.esa[...]
[18]
웹인용
Narrow-Bicliques: Cryptanalysis of Full IDEA
http://www.cs.bris.a[...]
[19]
서적
PGP: Pretty Good Privacy
오라일리 미디어
1994-12-01
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com