서울시립대, 제29회 국제 언어 이론 학술대회(DLT 2025) 개최
서울시립대학교에서 제29회 국제 언어 이론 학술대회(DLT 2025)를 개최하며, 형식언어이론 및 오토마타 이론 분야의 최신 연구 성과를 공유하고 학문 간 교류를 증진할 예정이다.
암호학은 평문을 암호문으로 변환하고, 암호문을 다시 평문으로 변환하는 기술을 연구하는 학문이다. 암호화와 복호화를 수행하는 알고리즘을 '암호'라고 하며, 키에 의해 제어된다. 암호 시스템은 대칭 키와 비대칭 키 암호 방식으로 나뉘며, 기밀성, 무결성, 가용성, 부인 봉쇄를 목표로 한다. 암호학은 율리우스 카이사르의 대입 암호부터 현대의 DES, RSA 암호까지 발전해 왔으며, 양자 암호와 같은 새로운 기술도 등장하고 있다. 한국은 1990년대부터 암호 기술 개발을 시작하여, 블록체인, 양자암호 등 4차 산업혁명 시대에 맞춰 암호학 기술을 발전시키고 있다. 암호 기술은 인터넷 보안, 전자 서명, 디지털 권리 관리 등 다양한 분야에 활용되며, 수출 규제, 프라이버시, 국가 안보, 디지털 권리 관리 등 법적, 윤리적 문제와도 관련이 있다.
암호학 | |
---|---|
개요 | |
![]() | |
학문 분야 | 정보 보안, 컴퓨터 과학, 수학, 전자 공학 |
관련 분야 | 암호 분석, 정보 이론, 개인 정보 보호, 컴퓨터 보안 |
정의 | |
정의 | 안전한 통신 기술의 연구 및 실천 |
하위 분야 | |
암호화 | 메시지를 읽을 수 없도록 변환하는 기술 |
암호 해독 | 암호화된 메시지를 원래 형태로 복원하는 기술 |
주요 목표 | |
기밀성 | 권한이 없는 사용자가 정보에 접근하는 것을 방지 |
무결성 | 정보가 변조되지 않았음을 보장 |
인증 | 통신 당사자의 신원을 확인 |
부인 방지 | 메시지 전송 또는 수신 사실을 부인하는 것을 방지 |
암호 시스템 유형 | |
대칭 키 암호 | 암호화와 해독에 동일한 키를 사용 |
비대칭 키 암호 | 암호화와 해독에 다른 키를 사용 (공개 키와 개인 키) |
해시 함수 | 임의 길이의 데이터를 고정된 길이의 값으로 변환 (단방향 함수) |
주요 암호 알고리즘 | |
대칭 키 암호 | AES (Advanced Encryption Standard) DES (Data Encryption Standard) Triple DES |
비대칭 키 암호 | RSA (Rivest–Shamir–Adleman) 디피-헬만 키 교환 ECC (Elliptic Curve Cryptography) |
해시 함수 | SHA-256 (Secure Hash Algorithm 256-bit) SHA-3 (Secure Hash Algorithm 3) MD5 (Message Digest Algorithm 5) |
응용 분야 | |
응용 분야 | SSL/TLS (HTTPS) VPN (Virtual Private Network) 디지털 서명 암호 화폐 데이터베이스 암호화 이메일 암호화 |
역사 | |
초기 암호 | 치환 암호, 전치 암호 |
현대 암호 | 클로드 섀넌의 정보 이론 기반 암호학 발전 |
관련 개념 | |
관련 개념 | 키 관리 난수 생성 암호 프로토콜 암호 하드웨어 |
암호학에서 사용하는 메시지를 '''평문'''(plaintext)이라고 하며, 평문을 암호학적 방법으로 변환한 것을 '''암호문'''(ciphertext)이라고 한다. 평문을 암호문으로 변환하는 과정을 '''암호화'''(encryption)라고 하며, 암호문을 다시 평문으로 변환하는 과정을 '''복호화'''(decryption)라고 한다.[20] 암호의 자세한 작동은 알고리즘과 각 경우에 "키"에 의해 제어된다. 키는 비밀이며, 일반적으로 일련의 문자열이다.
암호학의 역사는 수천 년 전부터 최근 수십 년까지 이어진다. 역사상 기록으로 남은 가장 오래된 암호는 율리우스 카이사르가 사용한 대입암호이며, 고대 그리스에서는 스키테일 암호체계가 사용되었다. 이러한 초기 암호화 기법들은 '고전 암호학'으로 분류되며, 20세기 초 에니그마의 회전륜 가밀법과 같은 새로운 기술이 등장하기 전까지 큰 변화가 없었다.
암호학적 서비스가 제공하고자 하는 목표는 다음과 같다.
# 기밀성(Confidentiality): 허가받은 사용자만 내용에 접근할 수 있어야 한다.
# 무결성(Integrity): 허가받은 사용자만 내용을 변경할 수 있어야 한다.
# 가용성(Availability): 부적절한 서비스 거부를 방지한다.
# 부인봉쇄(Non-repudiation): 메시지를 전달하거나 전달받은 사람이 메시지를 전달하거나 전달받았다는 사실을 부인할 수 없어야 한다.
3. 암호학의 역사
암호학의 발전은 암호 해독 기술과 함께 이루어졌다. 가밀된 신호의 빈도를 분석하는 방법은 암호 해독에 중요한 역할을 했으며, 이는 때때로 역사의 흐름을 바꾸기도 했다. 예를 들어, 치머만 전보 해독은 미국이 제1차 세계 대전에 참전하는 계기가 되었고, 연합군이 나치 암호문을 해독한 것은 제2차 세계 대전의 기간을 단축시키는 데 기여했다.
20세기 이전의 암호학은 주로 언어 및 어휘 패턴에 기반을 두었으나, 이후 정보 이론, 계산 복잡도 이론, 통계, 조합론, 추상대수학, 정수론 등 다양한 수학 분야를 활용하며 발전했다.
클로드 섀넌의 논문들은 현대 암호학의 기초를 다졌으며, 그는 "현대 암호학의 아버지"로 불린다.[37] 디지털 컴퓨터와 전자 공학의 발전은 더욱 복잡한 암호 개발을 가능하게 했고, 이진 형식 데이터 암호화는 중요한 발전이었다.
1970년대 후반 DES와 RSA의 등장은 현대 암호의 대표적인 예시이다. 이들은 알고리즘이 공개되고 암호 키가 비밀인 계산적 안전성을 가진 암호 체계이다.
한국의 경우 1990년대 KISA 설립을 시작으로 암호 기술 개발에 주력해왔으며, 초고속 인터넷 보급과 4차 산업혁명 시대를 거치며 보안 기술 발전을 이루어왔다.
3. 1. 고전 암호
율리우스 카이사르가 사용한 대입암호나 고대 그리스에서 사용되던 스키테일 암호체계는 역사상 기록으로 남은 가장 오래된 암호에 해당한다. 이 시기의 암호화 기법을 고전 암호학이라 부르는데, 20세기 초에 이르러서야 에니그마(독일어:Enigma 뜻:수수께끼)가 사용한 회전륜 가밀법과 같은 변화가 나타났다.[17]
주요 고전 암호 유형에는 메시지 내 문자의 순서를 재정렬하는 전치 암호와 문자 또는 문자 그룹을 다른 문자나 문자 그룹으로 체계적으로 대체하는 대체 암호가 있다. 카이사르 암호는 평문의 각 문자를 알파벳에서 세 위치 뒤의 문자로 대체하는 초기 대체 암호의 한 예이다.[18] 수에토니우스는 율리우스 카이사르가 장군들과 통신하기 위해 3의 시프트를 사용했다고 보고한다. 아타바시 암호는 초기 히브리 암호의 한 예이다.
고대 그리스 시대의 고대 그리스인은 스파르타 군대가 사용했다고 주장하는 스키테일 전치 암호와 같은 암호를 알고 있었다고 한다.[19] 헤로도토스의 초기 사례처럼 노예의 삭발된 머리에 문신을 새기고 머리카락이 다시 자라면서 숨기는 방식의 메시지인 스테가노그래피(기밀을 유지하기 위해 메시지의 존재조차 숨기는 것) 또한 고대 시대에 처음 개발되었다.[20]
인도에서 2,000년 된 ''카마 수트라''는 바트야야나가 Kautiliyam과 Mulavediya라는 두 가지 종류의 암호에 대해 언급한다. Kautiliyam에서 암호 문자 대치는 모음이 자음이 되는 것과 같은 음성 관계를 기반으로 한다. Mulavediya에서 암호 알파벳은 문자를 쌍으로 묶고 상호 문자를 사용하는 것으로 구성된다.[20]
사산 왕조 페르시아에는 이븐 알-나딤에 따르면 두 개의 비밀 필체가 있었다. 공식 서신에 사용된 ''šāh-dabīrīya''(문자 그대로 "왕의 필체")와 다른 국가와 비밀 메시지를 주고받는 데 사용된 ''rāz-saharīya''이다.[21]
데이비드 칸은 ''코드브레이커''에서 현대 암호학이 암호 해독 방법을 체계적으로 문서화한 최초의 사람들인 아랍인 사이에서 시작되었다고 언급한다.[22] 알-할릴 (717–786)은 모음 유무에 관계없이 가능한 모든 아랍어 단어를 나열하기 위해 순열과 조합을 처음 사용한 ''암호화 메시지 책''을 저술했다.[23]
고전 암호 (및 일부 현대 암호)에서 생성된 암호문은 평문에 대한 통계적 정보를 공개하며, 해당 정보는 종종 암호를 해독하는 데 사용될 수 있었다. 빈도 분석이 발견된 후에는 정보가 풍부한 공격자가 거의 모든 암호를 해독할 수 있었다. 아랍 수학자이자 폴리매스인 알-킨디는 암호 해독 기법의 빈도 분석을 처음으로 사용한 것을 설명하는 암호학에 대한 책, ''Risalah fi Istikhraj al-Mu'amma'' (''암호화 메시지 해독을 위한 원고'')를 저술했다.[24][25]
본질적으로 모든 암호는 다중 알파벳 암호가 개발될 때까지 빈도 분석 기법을 사용한 암호 해독에 취약하게 남아 있었으며, 이는 1467년경 레온 바티스타 알베르티에 의해 가장 명확하게 제시되었지만 알-킨디에게도 이미 알려졌다는 징후가 있다.[25] 비제네르 암호인 다중 알파벳 암호에서 암호화는 키워드를 사용하여 키워드의 어떤 문자가 사용되는지에 따라 문자 대체를 제어한다. 19세기 중반 찰스 배비지는 비제네르 암호가 카시스키 검사에 취약하다는 것을 보여주었지만, 이는 약 10년 후에 프리드리히 카시스키에 의해 처음 출판되었다.[26]
암호를 지원하기 위해 다양한 물리적 장치와 보조 장치가 사용되었다. 가장 초기의 예는 고대 그리스의 스키테일이며, 중세 시대에는 스테가노그래피의 일종으로 사용된 암호 그릴과 같은 다른 보조 장치가 발명되었다. 다중 알파벳 암호의 발명으로 알베르티 자신의 암호 디스크, 요하네스 트레테미우스의 타불라 렉타 체계, 토머스 제퍼슨의 휠 암호와 같은 더 정교한 보조 장치가 등장했다.
암호학의 발전은 암호분석학과 함께 발전했다. 가밀된 신호의 빈율을 분석하여 해석하는 방법은 암호 해독에 주로 사용되었으며, 치머만 전보를 해석한 것은 미국이 1차 세계대전에 참전하게 되는 계기가 되었고, 연합국이 나치의 암호문을 해석한 것은 2차세계대전의 기간을 2년정도 단축시켜 주기도 하였다.
3. 2. 근대 암호
20세기 초, 에니그마(독일어:Enigma, 뜻:수수께끼)와 같이 회전륜 가밀법을 사용한 기계식 암호 장치가 등장하면서 암호화 기법에 큰 변화가 일어났다.[33][34]
암호학의 발전은 암호분석학, 즉 암호 해독과 함께 발전했다. 가밀된 신호의 빈도를 분석하는 방법은 암호 해독에 중요한 역할을 했으며, 이는 때때로 역사를 바꾸기도 했다. 예를 들어, 치머만 전보의 해독은 미국이 제1차 세계 대전에 참전하는 계기가 되었고, 연합군이 나치의 암호문을 해독한 것은 제2차 세계 대전의 기간을 2년 정도 단축시켰다.[33][34] 이처럼 제2차 세계 대전 중 암호 해독은 매우 중요한 역할을 수행했다.
종이와 연필, 그리고 약간의 도구만을 사용하던 시대와 달리, 에니그마와 같은 기계식 암호의 등장은 근대 암호 시대를 열었다.
3. 3. 현대 암호
클로드 섀넌의 정보 이론에 관한 1948년 논문과 암호학에 관한 1949년 논문은 현대 암호학의 기초를 다지고 미래 암호학의 수학적 기반을 제공했다.[33][34] 1949년 논문은 "암호학과 암호 해독에 대한 견고한 이론적 기반"을 제공하고,[35] 암호학을 "기술에서 과학으로" 전환한 것으로 평가받고 있다.[36] 이러한 기여와 연구 결과로 섀넌은 "현대 암호학의 아버지"로 묘사되어 왔다.[37]
20세기 초 이전에는 암호학이 주로 언어 및 어휘적 코드 패턴에 관여했다. 그 이후 암호학은 정보 이론, 계산 복잡도 이론, 통계, 조합론, 추상대수학, 정수론, 유한 수학을 포함한 다양한 수학 하위 분야를 광범위하게 활용하고 있다.[38]
디지털 컴퓨터와 전자 공학의 발전은 암호 해독뿐만 아니라 훨씬 더 복잡한 암호 개발을 가능하게 했다. 또한 컴퓨터는 기존의 암호가 기록된 언어 텍스트만 암호화했던 것과는 달리, 모든 이진 형식으로 표현 가능한 모든 종류의 데이터를 암호화할 수 있게 했다. 이는 새롭고 중요한 발전이었다. 따라서 컴퓨터 사용은 암호 설계와 암호 해독 모두에서 언어학적 암호화를 대체했다. 많은 컴퓨터 암호는 전통적인 문자(문자 및 숫자)를 직접 조작하는 대신, 이진법 비트 시퀀스(때로는 그룹 또는 블록으로)에 대한 작업으로 특징지을 수 있다. 그러나 컴퓨터는 암호 해독을 지원하여 암호 복잡성의 증가를 어느 정도 보완했다. 그럼에도 불구하고, 우수한 현대 암호는 암호 해독보다 앞서 있다.
1970년대 후반에 등장한 DES와 RSA는 현대 암호의 대표이다. 두 암호 체계 모두 알고리즘이 공개되어 있고, 암호 키가 비밀인 것이 안전성의 전제가 되고 있다(계산적 안전성).
3. 4. 한국 암호학의 역사
한국의 암호학 발전 과정은 다음과 같이 시대별로 살펴볼 수 있다.
한국은 암호학 기술 개발에 많은 노력을 기울여 왔으며, উল্লেখযোগ্য 성과들을 거두었다.
대칭키 암호 시스템은 암호문을 만들 때 사용하는 키(암호화 키)와 암호문에서 평문을 복원할 때 사용하는 키(복호화 키)가 같은 암호 시스템이다. 이 시스템의 안전성은 키의 길이와 키를 얼마나 안전하게 관리하는지에 크게 좌우된다.[39] 암호문을 작성하는 사람과 받는 사람이 같은 키를 비밀로 유지해야 하므로, 폐쇄적인 사용자 그룹에 적합하다. 냉전 시절 워싱턴과 모스크바 사이의 핫라인에 사용되었던 OTP(one time pad)가 대칭키 암호 시스템의 한 예이다.
앨리스가 밥에게 암호문을 보내고 밥이 이를 해독하는 기본적인 과정은 다음과 같다. 앨리스와 밥은 같은 키를 공유하고 있어야 한다. 앨리스는 공유된 키로 암호화를 하고, 밥은 같은 키로 복호화를 한다. 보통 복호화 과정은 암호화 과정의 역과정이다. 암호화와 복호화에 사용된 키가 다르더라도 한 키에서 다른 키를 쉽게 얻을 수 있다면 대칭키 암호 시스템으로 본다.
대칭키 암호 시스템의 안전성은 키의 길이에 크게 영향을 받는다. 일반적으로 키의 길이가 길수록 안전하지만, 키의 길이가 너무 길어지면 관리하기 어렵다는 문제가 있다.
대칭키 암호는 블록 암호 또는 스트림 암호로 구현된다. 블록 암호는 평문을 블록 단위로 암호화하고, 스트림 암호는 개별 문자 단위로 암호화한다.
대표적인 대칭키 암호 알고리즘은 다음과 같다:
공개키 암호 시스템은 키 관리의 어려움을 해결하기 위해 등장했다. 각 사용자는 공개키와 비밀키 두 가지 키를 가지며, 공개키는 공개되어 다른 사용자들이 접근할 수 있고, 비밀키는 사용자만이 알고 있어야 한다.
공개키 암호 시스템은 대칭키 암호 시스템에 비해 속도가 느린데, 이는 암호화 및 복호화 과정에 여러 단계의 산술 연산이 필요하기 때문이다.
엘리스가 밥에게 암호문을 보내는 과정은 다음과 같다.
1. 엘리스는 공개키 디렉터리에서 밥의 공개키를 찾는다.
2. 밥의 공개키를 이용하여 문서를 암호화한다.
3. 암호화된 문서를 밥에게 보낸다.
4. 밥은 자신의 비밀키로 암호문을 복호화하여 내용을 확인한다.
공개키만으로는 복호화가 불가능하므로, 엘리스도 암호화 후에는 복원할 수 없다. 비밀키로 암호화하고 공개키로 복호화하는 것도 가능하며, 이는 전자 서명에 활용된다.
공개키 암호 시스템은 암호화와 복호화에 사용되는 키가 다르기 때문에 비대칭 암호 시스템이라고도 불린다.
잘 알려진 공개키 암호 시스템은 다음과 같다.
전자서명은 디지털 서명을 구현하는 가장 대표적인 방법이다. 공개 키 암호 방식의 발견으로 디지털 서명이 가능해졌다.
전자서명은 크게 일반적인 서명과 특수 기능 서명으로 나눌 수 있다.
일반적인 서명
암호 분석의 목표는 암호화 방식의 취약점이나 보안 문제를 찾아내어 이를 무력화하거나 회피하는 것이다.
모든 암호화 방법이 해독될 수 있다는 것은 흔한 오해이다. 벨 연구소의 클로드 섀넌은 제2차 세계 대전 연구와 관련하여 일회용 패드 암호는 키 자료가 실제로 무작위이고, 재사용되지 않으며, 가능한 모든 공격자로부터 비밀로 유지되고, 메시지보다 같거나 더 긴 길이를 갖는 경우 해독할 수 없다는 것을 증명했다.[56] 일회용 패드를 제외한 대부분의 암호는 충분한 계산 노력을 통해 무차별 대입 공격으로 해독할 수 있지만, 필요한 노력의 양은 암호를 사용하는 데 필요한 노력에 비해 키 크기에 따라 지수 시간으로 달라질 수 있다. 이러한 경우, 필요한 노력(섀넌의 용어로는 "작업 요소")이 모든 적의 능력을 넘어선다는 것이 입증되면 효과적인 보안을 달성할 수 있다. 이는 효율적인 방법(시간이 많이 소요되는 무차별 대입 방법과 반대)이 암호를 깨기 위해 발견될 수 없음을 보여주어야 함을 의미한다. 이러한 증거가 지금까지 발견되지 않았기 때문에, 일회용 패드는 이론적으로 해독할 수 없는 유일한 암호로 남아 있다. 잘 구현된 일회용 패드 암호화는 해독할 수 없지만, 트래픽 분석은 여전히 가능하다.
다양한 암호 분석 공격이 있으며, 여러 가지 방법으로 분류할 수 있다. 일반적인 구분은 공격자(이브)가 무엇을 알고 있고 어떤 기능을 사용할 수 있는지에 따라 달라진다.
일반적으로 공개키 암호 시스템의 안정성은 한 방향으로의 접근은 쉽지만 그 역방향으로의 해결은 매우 어려운 수학 문제에 근거한다. 예를 들어 RSA의 안전성은 알려진 매우 큰 두 소수의 곱은 쉽게 구할 수 있지만, 두 소수를 모르는 채 곱해진 결과가 어떤 소수들의 곱인지를 알아내는 것은 현실적으로 불가능하다는 데에 기반을 두고 있다.
그런데 만약 안정성의 기반이 되는 어려운 수학 문제가 해결된다면 그 문제에 안전성의 기반을 둔 암호 시스템은 더 이상 사용이 불가능하게 될 것이다. 가장 안전한 암호 시스템 중 하나는 가장 단순한 알고리즘을 사용하는 OTP(one time password)이다. 그러나 OTP는 대칭키 암호 시스템으로 키 생성, 키 분배 등 일련의 키 관리의 어려움이 있다.
양자암호(quantum cryptography)는 OTP와 같은 안전한 암호 시스템이 갖는 키 분배의 문제점을 해결할 수 있는 훌륭한 도구이다. 이러한 이유로 양자 암호는 양자 키 분배(quantum key distribution)로 이해되고 있다.
암호 프로토콜(암호화 프로토콜)은 암호화를 사용하여 데이터를 안전하게 주고받기 위한 규칙(프로토콜)이다.[91] 예를 들어, 인터넷에서 웹사이트에 로그인할 때 아이디와 비밀번호를 안전하게 보내는 것도 암호 프로토콜을 사용하는 것이다.
암호 프로토콜은 단순히 암호화만 하는 것이 아니라, 다음과 같은 다양한 기능을 제공한다.
암호학은 인터넷에서 사용자 데이터를 보호하고 도청을 방지하는 데 널리 사용된다. 전송 중 기밀성을 보장하기 위해 많은 시스템에서 개인 키 암호화를 사용하여 전송된 정보를 보호한다. 공개 키 시스템을 사용하면 마스터 키나 많은 수의 키 없이도 기밀성을 유지할 수 있다.[67] 비트락커(BitLocker)나 베라크립트(VeraCrypt)와 같은 일부 알고리즘은 개인-공개 키 암호화가 아니지만, 공개-개인 키 시스템에서 실행되도록 구성할 수 있다. C++(C++) 오픈 소스 암호화 라이브러리 오픈SSL(OpenSSL)은 자유 및 오픈 소스 암호화 소프트웨어와 도구를 제공한다. 가장 일반적으로 사용되는 암호화 암호는 AES[68]이며, ChaCha20-Poly1305는 경쟁 기술이다.
암호학은 통신을 암호화하여 안전하게 보호하는 데 사용될 수 있다. 웹사이트는 HTTPS를 통해 암호화를 사용한다.[69] 발신자와 수신자만 메시지를 읽을 수 있는 "종단 간" 암호화는 프리티 굿 프라이버시의 이메일과 왓츠앱, 시그널, 텔레그램에서 안전한 메시징에 사용된다.[69]
운영 체제는 암호화를 사용하여 비밀번호를 안전하게 유지하고, 시스템의 일부를 숨기며, 소프트웨어 업데이트가 실제로 시스템 제작자로부터 온 것인지 확인한다.[69] 컴퓨터 시스템은 일반 텍스트 비밀번호 대신 해시를 저장하여 사용자가 로그인할 때 시스템은 주어진 비밀번호를 암호화 해시 함수를 통과시켜 파일에 저장된 해시 값과 비교한다. 이러한 방식으로 시스템이나 공격자 모두 일반 텍스트로 된 비밀번호에 액세스할 수 없다.[69]
암호화는 전체 드라이브를 암호화하는 데 사용되기도 한다. 예를 들어, 런던 대학교는 사용자가 로그인하지 않고도 드라이브 데이터를 불투명하게 만들기 위해 비트락커(마이크로소프트의 프로그램)를 구현했다.[69]
암호 기술은 암호화폐 기술, 예를 들어 분산원장 기술(예: 블록체인 등)을 가능하게 하며, 이는 탈중앙화 금융(DeFi)과 같은 암호 경제학 응용 분야에 자금을 지원한다. 암호화폐 및 암호 경제학을 가능하게 하는 주요 암호 기술에는 암호 키, 암호 해시 함수, 비대칭(공개 키) 암호화, 다단계 인증(MFA), 종단간 암호화(E2EE), 영지식 증명(ZKP) 등이 있다.
암호학은 오랫동안 정보 수집 및 법 집행 기관의 관심사였다.[7] 비밀 통신은 범죄 행위이거나 심지어 반역 행위일 수도 있기 때문이다. 암호화는 프라이버시를 용이하게 하고, 암호화 금지에 수반되는 프라이버시 감소 때문에 시민 권리 지지자들에게도 상당한 관심사이다. 따라서, 특히 저렴한 컴퓨터의 출현으로 고품질 암호화를 널리 사용할 수 있게 되면서 암호화를 둘러싼 논란이 많은 법적 문제들이 있어 왔다.
일부 국가에서는 국내 암호화 사용조차 제한되거나 제한된 적이 있다. 프랑스는 1999년까지 국내 암호화 사용을 크게 제한했지만, 이후 이러한 규칙의 많은 부분을 완화했다. 중화인민공화국과 이란 이슬람 공화국에서는 암호화를 사용하려면 여전히 면허가 필요하다.[70] 벨라루스, 카자흐스탄, 몽골, 파키스탄, 싱가포르, 튀니지, 베트남 등 많은 국가들이 암호화 사용에 대한 엄격한 제한을 두고 있다.[71]
미국에서는 국내 암호화 사용이 합법이지만, 암호화와 관련된 법적 문제에 대해 많은 갈등이 있었다.[7] 특히 중요한 문제 중 하나는 암호화 수출 및 암호화 소프트웨어와 하드웨어 수출이었다.
국가안보국(NSA)의 암호 개발 및 정책 관여는 미국에서 암호학과 관련된 또 다른 논쟁적인 문제였다.[7] NSA는 IBM에서 데이터 암호화 표준(DES)이 개발되고 미국 국립표준기술연구소(NIST)에서 암호화의 연방 표준으로 고려될 때 DES의 설계에 관여했다.[78] DES는 차분 공격에 저항하도록 설계되었는데,[79] 이는 NSA와 IBM에 알려진 강력하고 일반적인 암호 분석 기술로, 1980년대 후반에 재발견될 때까지 공개적으로 알려지지 않았다.[80] 스티븐 레비에 따르면, IBM은 차분 공격을 발견했지만[74] NSA의 요청에 따라 이 기술을 비밀로 유지했다. 이 기술은 비함과 샤미르가 몇 년 후에 이를 재발견하고 발표하면서 공개적으로 알려지게 되었다.
NSA 관여의 또 다른 사례는 1993년의 클리퍼 칩 사건으로, 캡스톤(암호학)(Capstone) 암호화 통제 계획의 일부로 설계된 암호화 마이크로칩이었다. 클리퍼는 암호 알고리즘(스킵잭(암호))이 기밀로 분류된 점과 정부가 에스크로 키를 보유하여 케르크호프스의 원리를 위반한다는 두 가지 이유로 암호학자들로부터 광범위한 비판을 받았다.[74]
[1]
서적
A Greek-English Lexicon
Oxford University Press
[2]
서적
Handbook of Theoretical Computer Science
Elsevier
[3]
서적
Introduction to Modern Cryptography
2005-09-21
[4]
간행물
2013 International Conference on Electrical Communication, Computer, Power, and Control Engineering (ICECCPCE)
2022-09-20
[5]
서적
Handbook of Applied Cryptography
https://archive.org/[...]
Taylor & Francis
[6]
서적
Codes: An introduction to Information Communication and Cryptography
https://archive.org/[...]
Springer
[7]
웹사이트
The undercover war on your internet secrets: How online surveillance cracked our trust in the web
http://www.techrepub[...]
TechRepublic
2016-06-12
[8]
학술지
The Code for Gold: Edgar Allan Poe and Cryptography
University of California Press
1994
[9]
서적
The Cryptographic Imagination: Secret Writing from Edgar Poe to the Internet
https://books.google[...]
Johns Hopkins University Press
[10]
웹사이트
An Introduction to Modern Cryptosystems
https://www.giac.org[...]
[11]
간행물
2011 IEEE International Conference on Technologies for Homeland Security (HST)
2011-11-01
[12]
웹사이트
cryptology Britannica
https://www.britanni[...]
[13]
서적
Foundations of Cryptography, Volume 1: Basic Tools
Cambridge University Press
[14]
백과사전
Cryptology (definition)
http://www.merriam-w[...]
Merriam-Webster
[15]
웹사이트
What's a Cryptologic Linguist?
https://www.military[...]
2021-05-13
[16]
서적
Linguistics in a Systemic Perspective
John Benjamins Publishing Company
1988-01
[17]
학술지
Vt hkskdkxt: Early Medieval Cryptography, Textual Errors, and Scribal Agency
https://www.journals[...]
2018-10-01
[18]
서적
Introduction to Modern Cryptography
Chapman and Hall
[19]
서적
Cryptography: an introduction
https://books.google[...]
AMS Bookstore
[20]
서적
The Codebreakers
[21]
웹사이트
CODES – Encyclopaedia Iranica
http://www.iranicaon[...]
[22]
서적
The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet
https://books.google[...]
Simon and Schuster
1996
[23]
학술지
An Account of Early Statistical Inference in Arab Cryptology
2011-11-01
[24]
서적
The Code Book
Anchor Books
[25]
학술지
The origins of cryptology: The Arab contributions
1992-04
[26]
학술지
Breaking Short Vigenère Ciphers
2008-10
[27]
서적
A History of US: War, Peace and all that Jazz
Oxford University Press
[28]
서적
Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century
https://archive.org/[...]
Brassey's
[29]
웹사이트
The Legacy of DES – Schneier on Security
https://www.schneier[...]
2004-10-06
[30]
서적
The Code Book: The Science of Secrecy From Ancient Egypt To Quantum Cryptography
https://archive.org/[...]
Anchor Books
1999
[31]
서적
Cryptography: Theory and Practice
Chapman and Hall/CRC
[32]
웹사이트
Minimal key lengths for symmetric ciphers to provide adequate commercial security
http://www.fortify.n[...]
Fortify
1996-01
[33]
서적
Cryptography: A Very Short Introduction
https://books.google[...]
Oxford University Press
2002
[34]
서적
An Introduction to Mathematical Cryptography
https://books.google[...]
Springer
2014
[35]
서적
A Brief History of Computing
https://books.google[...]
Springer
2008
[36]
서적
Modern Cryptography Volume 1: A Classical Introduction to Informational and Mathematical Principle
https://books.google[...]
Springer Singapore
2022
[37]
서적
Cryptography, Information Theory, and Error-Correction: A Handbook for the 21st Century
https://books.google[...]
Wiley-Interscience
2005
[38]
학술지
New directions in cryptography
https://dl.acm.org/d[...]
2022-04-19
[39]
학술지
New Directions in Cryptography
http://www-ee.stanfo[...]
2015-11-16
[40]
웹사이트
FIPS PUB 197: The official Advanced Encryption Standard
https://web.archive.[...]
National Institute of Standards and Technology
2015-03-26
[41]
웹사이트
NCUA letter to credit unions
http://www.ncua.gov/[...]
2015-03-26
[42]
웹사이트
SSH
http://www.windowsec[...]
2015-03-26
[43]
서적
Applied Cryptography
https://archive.org/[...]
John Wiley & Sons
[44]
서적
Understanding cryptography : a textbook for students and practitioners
https://www.worldcat[...]
Springer
2009
[45]
학술지
Post-quantum cryptography
http://www.nature.co[...]
2022-08-26
[46]
학술지
Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA–3) Family
https://www.govinfo.[...]
2007-11-02
[47]
학술지
NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition
https://www.nist.gov[...]
National Institute of Standards and Technology
2015-03-26
[48]
학술지
Multi-user cryptographic techniques
1976-06-08
[49]
문서
Ralph Merkle was working on similar ideas at the time and encountered publication delays, and Hellman has suggested that the term used should be Diffie–Hellman–Merkle asymmetric key cryptography.
[50]
학술지
Cryptology Goes Public
1979
[51]
웹사이트
Using Client-Certificate based authentication with NGINX on Ubuntu
https://www.ssltrust[...]
2019-06-13
[52]
학술지
A Method for Obtaining Digital Signatures and Public-Key Cryptosystems
https://web.archive.[...]
[53]
뉴스
British Document Outlines Early Encryption Discovery
https://www.nytimes.[...]
2015-03-26
[54]
학술지
A Note on 'Non-Secret Encryption'
2009-07-22
[55]
서적
The Code Book
https://archive.org/[...]
Doubleday
[56]
서적
The Mathematical Theory of Communication
University of Illinois Press
[57]
웹사이트
An Example of a Man-in-the-middle Attack Against Server Authenticated SSL-sessions
http://www8.cs.umu.s[...]
2015-10-13
[58]
서적
Selected Areas in Cryptography
http://citeseer.ist.[...]
[59]
학술지
Timing Analysis of Keystrokes and Timing Attacks on SSH
http://citeseer.ist.[...]
[60]
서적
Advances in Cryptology – CRYPTO' 93
https://web.archive.[...]
[61]
서적
Proceedings of the seventeenth annual ACM symposium on Theory of computing – STOC '85
http://portal.acm.or[...]
[62]
학술지
The Knowledge Complexity of Interactive Proof Systems
[63]
학술지
Safeguarding cryptographic keys
1979-06
[64]
학술지
How to share a secret
[65]
학술지
Recent Advances and Trends in Lightweight Cryptography for IoT Security
https://napier-surfa[...]
IEEE
2021-04-24
[66]
학술지
Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities
2021
[67]
웹사이트
2.4 – Applications of Cryptography
http://all.net/edu/c[...]
2021-12-21
[68]
웹사이트
4 Common Encryption Methods to Shield Sensitive Data From Prying Eyes
https://www.getapp.c[...]
2022-05-14
[69]
웹사이트
Applications of Cryptography UCL Risky Business
https://blogs.ucl.ac[...]
2021-12-21
[70]
웹사이트
Overview per country
http://www.cryptolaw[...]
2015-03-26
[71]
웹사이트
6.5.1 What Are the Cryptographic Policies of Some Countries?
http://www.emc.com/e[...]
RSA Laboratories
2015-03-26
[72]
뉴스
Cryptography & Speech
https://web.archive.[...]
2006-06-23
[73]
웹사이트
Case Closed on Zimmermann PGP Investigation
http://www.ieee-secu[...]
1996-02-14
[74]
서적
Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age
Penguin Books
[75]
웹사이트
Bernstein v USDOJ
http://www.epic.org/[...]
United States Court of Appeals for the Ninth Circuit
1999-05-06
[76]
웹사이트
Dual-use List – Category 5 – Part 2 – "Information Security"
https://www.bis.doc.[...]
[77]
웹사이트
.4 United States Cryptography Export/Import Laws
http://www.emc.com/e[...]
[78]
웹사이트
The Data Encryption Standard (DES)
http://www.schneier.[...]
2000-06-15
[79]
논문
The Data Encryption Standard (DES) and its strength against attacks
http://domino.watson[...]
1994-05-00
[80]
논문
Differential cryptanalysis of DES-like cryptosystems
[81]
웹사이트
The Digital Millennium Copyright Act of 1998
http://www.copyright[...]
[82]
웹사이트
Censorship in action: why I don't publish my HDCP results
https://web.archive.[...]
2001-08-15
[83]
웹사이트
Arrest of Computer Researcher Is Arrest of First Amendment Rights
https://www.schneier[...]
InternetWeek
2001-08-06
[84]
웹사이트
Digg users revolt over AACS key
http://boingboing.ne[...]
2007-05-02
[85]
웹사이트
UK Data Encryption Disclosure Law Takes Effect
https://web.archive.[...]
2007-10-01
[86]
웹사이트
Two convicted for refusal to decrypt data
https://www.theregis[...]
2009-08-11
[87]
웹사이트
UK jails schizophrenic for refusal to decrypt files
https://www.theregis[...]
2009-11-24
[88]
뉴스
Password case reframes Fifth Amendment rights in context of digital world
http://www.denverpos[...]
2012-01-04
[89]
웹사이트
US court test for rights not to hand over crypto keys
https://www.theregis[...]
2011-07-13
[90]
웹사이트
Order Granting Application under the All Writs Act Requiring Defendant Fricosu to Assist in the Execution of Previously Issued Search Warrants
https://www.wired.co[...]
United States District Court for the District of Colorado
[91]
문서
「承認 (authorization)」とまぎらわしいので注意。
[92]
문서
暗号学徒ならば、英語版の「Pseudorandom functions are not to be confused with pseudorandom generators (PRGs).」から始まる記述を最後まで読んできちんと把握すること。両者の間には重要な特性の違いがある。
[93]
논문
Attacking quantum key distribution with single-photon two-qubit quantum logic
2006-05-21
( 최근 20개의 뉴스만 표기 됩니다. )
서울시립대학교에서 제29회 국제 언어 이론 학술대회(DLT 2025)를 개최하며, 형식언어이론 및 오토마타 이론 분야의 최신 연구 성과를 공유하고 학문 간 교류를 증진할 예정이다.
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com