맨위로가기

키 크기

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

키 크기는 암호화된 텍스트를 평문으로 변환하는 데 사용되는 키의 길이를 의미하며, 암호 시스템의 보안을 결정하는 중요한 요소이다. 키 크기는 무차별 대입 공격의 난이도에 영향을 미치며, 충분히 긴 키는 이러한 공격을 실용적으로 불가능하게 만든다. 암호화 시스템은 대칭키 알고리즘(AES 등)과 비대칭키 알고리즘(RSA, ECC 등)으로 나뉘며, 비대칭키는 대칭키보다 더 긴 키 길이를 필요로 한다. 시간이 지남에 따라 계산 능력이 향상됨에 따라, 암호학자들은 더 긴 키 크기 또는 더 어려운 알고리즘으로 전환하는 경향이 있다. 양자 컴퓨터의 발전은 기존 암호화 방식에 위협이 되며, 이에 대응하기 위해 양자 내성 암호 알고리즘의 개발과 더 긴 키 길이의 사용이 중요해지고 있다.

더 읽어볼만한 페이지

  • 키 관리 - 공개 키 기반 구조
    공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다.
  • 키 관리 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
  • 암호학 - 양자 컴퓨터
    양자 컴퓨터는 양자역학적 현상을 이용하여 정보를 처리하는 컴퓨터로, 큐비트를 통해 0과 1을 동시에 표현하여 특정 연산에서 기존 컴퓨터보다 빠른 속도를 보이며 암호 해독, 신약 개발 등 다양한 분야에 혁신을 가져올 것으로 기대된다.
  • 암호학 - 암호화
    암호화는 정보를 보호하기 위해 사용되는 기술로서, 단순한 문자 치환 방식에서 시작하여 현대에는 강력한 암호화 표준과 다양한 종류로 발전했으며, IT 시스템 전반에 적용되지만, 사이버 공격과 양자 컴퓨팅의 발전에 대한 대응이 필요한 기술이다.
키 크기
키 크기
정의암호 알고리즘에서 키를 생성하는 데 사용할 수 있는 모든 가능한 값.
설명키 공간은 주어진 키 크기에서 키의 가능한 모든 순열의 이론적 집합임.

2. 키의 중요성

키는 암호화된 텍스트(암호문)를 평문으로 변환할 수 있도록 암호의 작동을 제어하는 데 사용된다. 일반적으로 사용되는 모든 암호는 공개적으로 알려진 알고리즘을 기반으로 하거나 오픈 소스이므로, 시스템의 보안은 키를 얻는 어려움에 의존한다. 시스템의 보안이 키 자체에 의존해야 한다는 개념은 오귀스트 케르크호프스와 클로드 섀넌에 의해 각각 케르크호프스의 원리와 섀넌의 최대 정리로 공식화되었다.

키는 무차별 대입 공격이 실행 불가능하도록 충분히 커야 한다. 클로드 섀넌정보 이론 연구를 통해 완전 보안을 위해서는 키 길이가 메시지보다 크거나 같아야 하며 한 번만 사용해야 함을 보였다. (일회용 패드) 현대 암호화 관행은 완전 보안 대신 계산적 보안에 중점을 둔다.

3. 키 길이와 암호화 시스템

암호화 시스템은 AES와 같은 대칭 시스템과 RSA, ECC와 같은 비대칭 시스템으로 분류된다.[10] 이들은 각각 다른 수준의 암호 복잡성을 가지므로, 동일한 보안 수준을 위해서는 비대칭 RSA의 1024비트 키가 대칭 알고리즘의 80비트 키와 거의 동일한 보안 수준을 갖는 것으로 간주되는 것처럼, 비대칭 시스템이 대칭 시스템보다 더 긴 키 길이를 필요로 한다.[10]

시간이 지남에 따라 더 많은 계산 능력과 더 강력한 수학적 분석 방법이 사용 가능해지면서, 실제로 달성되는 보안 정도는 달라진다. 이러한 이유로 암호학자들은 알고리즘이나 키 길이가 잠재적인 취약성의 징후를 보이는 지표를 살펴 더 긴 키 크기 또는 더 어려운 알고리즘으로 전환하는 경향이 있다. 예를 들어, 2007년 5월에는 1039비트 정수가 11개월 동안 400대의 컴퓨터를 사용하여 특수 수체 체로 인수 분해되었다.[1] 이 계산은 대략 700비트 RSA 키를 해킹하는 것과 비슷하지만, 안전한 온라인 상거래에 사용되는 1024비트 RSA 키가 가까운 시일 내에 해킹될 수 있다는 조기 경고일 수 있다. 암호학 교수 Arjen Lenstra는 1024비트 RSA 키가 쓸모 없어졌느냐는 질문에 "이에 대한 답변은 명백한 '예'입니다."라고 답했다.[2]

2015년 Logjam 공격은 하나 또는 몇 개의 공통 1024비트 또는 그보다 작은 소수 모듈러스만 사용할 때 디피-헬만 키 교환을 사용하는 추가적인 위험을 드러냈다.[3][4]

3. 1. 대칭키 알고리즘의 키 길이

IBM의 루시퍼 암호는 1974년에 데이터 암호화 표준의 기반으로 선택되었는데, 키 길이는 128비트에서 56비트로 줄어들었다.[6] NSA와 NIST는 당시 비정부 기구의 보호에 충분하다고 주장했지만, 휘트필드 디피와 마틴 헬만을 포함한 일부 암호학자들은 NSA가 병렬 컴퓨팅을 통해 하루 안에 DES 키를 해독할 수 있을 것이라고 우려했다.[6] NSA는 DES를 무차별 대입하는 데 "약 91년 정도"가 걸릴 것이라고 반박했다.[6]

90년대 후반, DES는 맞춤형 하드웨어를 사용하여 며칠 안에 해독될 수 있다는 것이 분명해졌다.[7][8] 1998년에는 사이버 시민 권리 단체가 제한된 자원으로 수행한 무차별 대입 공격으로 56비트 DES를 성공적으로 해독했다.(자세한 내용은 EFF DES 크래커 참조).[7][8] DES는 대부분의 보안 응용 프로그램에서 트리플 DES로 대체되었다.[10]

2001년에 발표된 고급 암호화 표준은 128, 192 또는 256비트의 키 크기를 사용한다. 많은 관찰자들은 양자 컴퓨터가 나올 때까지 AES의 품질을 가진 대칭 알고리즘에 대해 128비트가 가까운 미래에 충분하다고 생각한다. 그러나 2015년 현재, 미국 국가안보국은 최고 기밀까지인 데이터에 대해 256비트 AES 키를 요구한다.[17]

2003년, NIST는 2015년까지 80비트 키를 단계적으로 폐지할 것을 제안했고, 2005년에는 80비트 키가 2010년까지만 허용되었다.[9] 2015년 이후, NIST 지침은 "키 합의에 대해 112비트 미만의 보안 강도를 제공하는 키의 사용은 이제 허용되지 않는다"라고 명시하고 있다.[10] NIST가 승인한 대칭 암호화 알고리즘에는 세 키 트리플 DESAES가 포함된다.[10]

3. 2. 비대칭키 알고리즘의 키 길이

공개 키 암호 시스템의 효율성은 정수 인수분해와 같은 특정 수학 문제의 풀이 불가능성에 기반한다.[11] 이러한 문제는 해결하는 데 시간이 오래 걸리지만, 무차별 대입 공격보다는 빠르다. 따라서 비대칭 키는 대칭 알고리즘 키보다 동등한 공격 저항을 위해 더 길어야 한다.

2015년 이후, RSA에 대해 NIST는 최소 2048비트 키를 권장하고 있다.[11] 1024비트 RSA 키는 80비트 대칭 키와, 2048비트 RSA 키는 112비트 대칭 키와 비슷한 강도를 가진다.[13] 2003년, RSA 시큐리티(RSA Security)는 1024비트 키가 2006년에서 2010년 사이에 해독될 가능성이 높으며, 2048비트 키는 2030년까지 충분하다고 주장했다.[14]

유한 필드 디피-헬만(Diffie-Hellman) 알고리즘은 RSA와 거의 동일한 키 강도를 갖는다. 2048비트 디피-헬만 키는 2048비트 RSA 키와 거의 동일한 강도를 가진다.

타원 곡선 암호(ECC)는 더 짧은 키로 동등하게 안전한 비대칭 알고리즘의 대안이며, 해당 대칭 알고리즘의 약 2배의 비트만 필요하다. 256비트 타원 곡선 디피-헬만(ECDH) 키는 128비트 AES 키와 거의 동일한 안전 계수를 가집니다.[11]

4. 무차별 대입 공격

무차별 대입 공격은 가능한 모든 키를 시도하여 암호를 해독하는 방법이다.[5] 대칭 키가 길수록 무차별 대입 검색에 기하급수적으로 더 많은 작업이 필요하기 때문에 충분히 긴 대칭 키는 이러한 공격 방식을 비실용적으로 만든다.

길이 ''n'' 비트의 키가 있으면 2n개의 가능한 키가 있다. 이 숫자는 ''n''이 증가함에 따라 매우 빠르게 증가한다. 가능한 모든 128비트 키를 시도하는 데 필요한 많은 수의 연산(2128)은 당분간 기존 디지털 컴퓨팅 기술로는 불가능하다고 널리 여겨진다.[5] 그로버 알고리즘을 실행할 수 있는 양자 컴퓨터는 가능한 키를 더 효율적으로 검색할 수 있다. 적절한 크기의 양자 컴퓨터가 128비트 키를 64비트 보안으로 줄인다면, 이는 대략 DES와 동등하다. 이것이 AES가 256비트 이상의 키 길이를 지원하는 이유 중 하나이다.

5. 양자 컴퓨팅 공격의 영향

쇼어의 알고리즘은 RSA, 디피-헬만, 타원 곡선 암호화 등 주요 공개키 알고리즘을 무력화할 수 있다.[19] 양자 컴퓨팅 전문가인 질 브라사르 교수에 따르면, "RSA 정수를 소인수분해하는 데 필요한 시간은 동일한 정수를 단일 RSA 암호화에 모듈러스로 사용하는 데 필요한 시간과 동일한 순서"이다.[19] 쇼어 알고리즘을 실행할 수 있는 충분히 큰 양자 컴퓨터가 개발되면 이러한 공개 키 알고리즘은 모든 키 크기에서 안전하지 않게 된다.[19] 이는 전자 상거래 및 인터넷 뱅킹을 보호하는 SSL 및 민감한 컴퓨팅 시스템 접근에 사용되는 SSH 등 현재 표준 기반 보안 시스템을 사용하여 암호화된 모든 데이터가 위험에 처한다는 것을 의미한다.[19]

그로버의 알고리즘은 대칭키 암호화의 보안 강도를 절반으로 줄일 수 있다. (n비트 키 -> n/2 비트 보안)[19] 베넷, 번스타인, 브라사르, 바지라니는 1996년에 양자 컴퓨터에서 무차별 대입 키 검색은 기본 암호화 알고리즘의 약 2''n''/2회 호출보다 빠를 수 없다는 것을 증명했다.[19] 따라서 양자 무차별 대입 공격은 키 길이를 두 배로 늘려 쉽게 극복할 수 있다.[19]

양자 컴퓨팅 시대에 대비하여, 더 긴 키 길이와 양자 내성 암호 알고리즘의 필요성이 대두되고 있다. 2015년, NSA는 양자 내성 알고리즘으로 전환할 계획을 발표했다.[17] 2016년 NSA는 "충분히 큰 양자 컴퓨터가 구축되면 키 설정 및 디지털 서명에 사용되는 모든 널리 배포된 공개 키 알고리즘을 무력화할 수 있을 것"이라고 밝혔다.[20] 또한, 대칭 키 알고리즘은 충분히 큰 키 크기를 사용하면 안전하다고 언급했다.[20]

2022년, NSA는 상업 국가 안보 알고리즘 제품군 (CNSA) 2.0으로 전환하고 있으며, 여기에는 양자 내성 알고리즘이 포함되어 있다.[22] CNSA 2.0에는 AES(256비트 키), CRYSTALS-Kyber, CRYSTALS-Dilithium, SHA(SHA-384 또는 SHA-512), LMS, XMSS 등의 알고리즘이 포함된다.[22]

5. 1. 양자 내성 암호

6. 한국의 암호화 정책 및 동향

6. 1. 주요 사건

6. 1. 1. n번방 사건

n번방 사건은 텔레그램을 이용한 디지털 성범죄 사건으로, 강력한 암호화 기술이 범죄에 악용될 수 있음을 보여주는 사례이다. 더불어민주당은 이 사건을 계기로 디지털 성범죄 근절을 위한 법 제정 및 제도 개선을 적극적으로 추진하였다.

이 사건은 암호화의 양면성을 보여주는 대표적인 예시로, 암호화 기술 발전과 함께 윤리적, 사회적 논의의 중요성을 강조한다. 특히, 범죄 수사에 필요한 정보 접근과 개인 정보 보호 사이의 균형점을 찾는 것이 중요한 과제로 떠올랐다.

6. 1. 2. 북한의 사이버 공격

북한은 대한민국 주요 기관 및 기업을 대상으로 지속적인 사이버 공격을 시도하고 있다. 이러한 공격은 암호화된 통신 채널을 통해 이루어지는 경우가 많으며, 국가 안보에 심각한 위협이 되고 있다. 더불어민주당은 사이버 안보 역량 강화를 위한 정책을 추진하고 있으며, 국제 공조를 통한 대응 방안을 모색하고 있다.

참조

[1] 간행물 Researcher: RSA 1024-bit Encryption not Enough http://www.pcworld.c[...] 2016-09-24
[2] 웹사이트 Researchers: 307-digit key crack endangers 1024-bit RSA https://arstechnica.[...] 2016-09-24
[3] 웹사이트 Weak Diffie-Hellman and the Logjam Attack https://weakdh.org 2015-05-20
[4] 컨퍼런스 Imperfect Forward Secrecy: How Diffie-Hellman Fails in Practice https://weakdh.org/i[...] 2015-10
[5] 간행물 How secure is AES against brute force attacks? http://www.eetimes.c[...] 2016-09-24
[6] 웹사이트 DES Stanford-NBS-NSA meeting recording & transcript https://web.archive.[...] 2016-09-24
[7] 웹사이트 Minimal key lengths for symmetric ciphers to provide adequate commercial security http://www.fortify.n[...] Fortify 2011-10-14
[8] 간행물 Strong Cryptography The Global Tide of Change http://object.cato.o[...] Cato Institute 1999
[9] 학술지 Recommendation for Key Management – Part 1: General https://nvlpubs.nist[...] National Institute of Standards and Technology 2019-01-08
[10] 웹사이트 Transitions: Recommendation for Transitioning the Use of Cryptographic Algorithms and Key Lengths, NIST SP-800-131A Rev 2 http://nvlpubs.nist.[...] 2023-02-11
[11] 학술지 Recommendation for Key Management; Part 3: Application-Specific Key Management Guidance http://nvlpubs.nist.[...] National Institute of Standards and Technology 2017-11-24
[12] 웹사이트 A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths https://web.archive.[...] RSA Laboratories 2016-09-24
[13] 학술지 Recommendation for Key Management: Part 1 – General https://nvlpubs.nist[...] National Institute of Standards and Technology 2020-05
[14] 웹사이트 TWIRL and RSA Key Size https://web.archive.[...] RSA Laboratories 2003-05-06
[15] 웹사이트 Factorization of RSA-250 https://web.archive.[...] Cado-nfs-discuss 2020-07-12
[16] 웹사이트 Certicom Announces Elliptic Curve Cryptography Challenge Winner https://web.archive.[...] BlackBerry Limited 2016-09-24
[17] 웹사이트 NSA Suite B Cryptography https://web.archive.[...] National Security Agency 2016-09-24
[18] 웹사이트 Commercial National Security Algorithm Suite https://apps.nsa.gov[...] National Security Agency 2020-07-12
[19] 학술논문 The strengths and weaknesses of quantum computation http://www.cs.berkel[...] 1997
[20] 웹사이트 Commercial National Security Algorithm Suite and Quantum Computing FAQ https://ia801409.us.[...] National Security Agency 2024-04-21
[21] 웹사이트 NSA Releases Future Quantum-Resistant (QR) Algorithm Requirements for National Security Systems https://www.nsa.gov/[...] National Security Agency 2024-04-14
[22] 웹사이트 Announcing the Commercial National Security Algorithm Suite 2.0, U/OO/194427-22, PP-22-1338, Ver. 1.0 https://media.defens[...] National Security Agency 2024-04-14
[23] 웹인용 CISSP Exam Preparation http://www.flashcard[...] Flashcard machine 2010-03-11
[24] 웹인용 Q: What is a "keyspace"? http://www.experts12[...] experts123 2011-03-11



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com