맨위로가기 타임라인 바로가기

암호학

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
타임라인 바로가기

1. 개요

암호학은 평문을 암호문으로 변환하고, 암호문을 다시 평문으로 변환하는 기술을 연구하는 학문이다. 암호화와 복호화를 수행하는 알고리즘을 '암호'라고 하며, 키에 의해 제어된다. 암호 시스템은 대칭 키와 비대칭 키 암호 방식으로 나뉘며, 기밀성, 무결성, 가용성, 부인 봉쇄를 목표로 한다. 암호학은 율리우스 카이사르의 대입 암호부터 현대의 DES, RSA 암호까지 발전해 왔으며, 양자 암호와 같은 새로운 기술도 등장하고 있다. 한국은 1990년대부터 암호 기술 개발을 시작하여, 블록체인, 양자암호 등 4차 산업혁명 시대에 맞춰 암호학 기술을 발전시키고 있다. 암호 기술은 인터넷 보안, 전자 서명, 디지털 권리 관리 등 다양한 분야에 활용되며, 수출 규제, 프라이버시, 국가 안보, 디지털 권리 관리 등 법적, 윤리적 문제와도 관련이 있다.

더 읽어볼만한 페이지

  • 은행업 기술 - 모바일 뱅킹
    모바일 뱅킹은 모바일 기기를 통해 은행 및 금융 서비스를 제공하고 이용하는 것으로, 시간과 장소에 제약 없이 다양한 금융 업무를 처리할 수 있지만, 핀테크 기술 발전과 함께 보안 문제 및 디지털 격차 등의 과제도 안고 있다.
  • 은행업 기술 - 스마트카드
    스마트카드는 IC 칩이 내장된 플라스틱 카드로, 보안 및 인증에 사용되며 접촉식과 비접촉식으로 나뉘고 SIM 카드, 신분증, 교통카드, 금융 결제 등에 활용되며 국제 표준에 따라 규격화되어 있다.
  • 응용수학 - 확률
    확률은 사건의 가능성을 수치화한 개념으로, 도박에서 시작되어 수학적으로 발전했으며, 다양한 해석과 요소, 응용 분야를 가지며 양자역학, 사회 현상 등에도 적용된다.
  • 응용수학 - 수리사회학
    수리사회학은 수학적 모델과 방법론을 활용하여 사회 현상을 분석하는 사회학 분야로, 사회 네트워크 분석을 통해 사회 구조를 규명하고 빅데이터 분석 및 예측에 기여하며 그 중요성이 인정받고 있다.
  • 형식과학 - 통계학
    통계학은 데이터를 수집, 분석, 해석하여 추론과 예측을 수행하는 학문으로, 기술 통계와 추론 통계를 통해 데이터를 요약, 설명하고 모집단의 특성을 추론하며, 다양한 분야에서 의사결정 도구로 활용된다.
  • 형식과학 - 컴퓨터 과학
    컴퓨터 과학은 컴퓨터와 관련된 현상을 연구하는 학문으로, 계산 이론, 하드웨어 및 소프트웨어 설계, 문제 해결 등을 포괄하며, 수학, 공학 등 여러 분야와 융합하여 발전해 왔다.
암호학
개요
다양한 암호화 키
다양한 암호화 키
학문 분야정보 보안, 컴퓨터 과학, 수학, 전자 공학
관련 분야암호 분석, 정보 이론, 개인 정보 보호, 컴퓨터 보안
정의
정의안전한 통신 기술의 연구 및 실천
하위 분야
암호화메시지를 읽을 수 없도록 변환하는 기술
암호 해독암호화된 메시지를 원래 형태로 복원하는 기술
주요 목표
기밀성권한이 없는 사용자가 정보에 접근하는 것을 방지
무결성정보가 변조되지 않았음을 보장
인증통신 당사자의 신원을 확인
부인 방지메시지 전송 또는 수신 사실을 부인하는 것을 방지
암호 시스템 유형
대칭 키 암호암호화와 해독에 동일한 키를 사용
비대칭 키 암호암호화와 해독에 다른 키를 사용 (공개 키와 개인 키)
해시 함수임의 길이의 데이터를 고정된 길이의 값으로 변환 (단방향 함수)
주요 암호 알고리즘
대칭 키 암호AES (Advanced Encryption Standard)
DES (Data Encryption Standard)
Triple DES
비대칭 키 암호RSA (Rivest–Shamir–Adleman)
디피-헬만 키 교환
ECC (Elliptic Curve Cryptography)
해시 함수SHA-256 (Secure Hash Algorithm 256-bit)
SHA-3 (Secure Hash Algorithm 3)
MD5 (Message Digest Algorithm 5)
응용 분야
응용 분야SSL/TLS (HTTPS)
VPN (Virtual Private Network)
디지털 서명
암호 화폐
데이터베이스 암호화
이메일 암호화
역사
초기 암호치환 암호, 전치 암호
현대 암호클로드 섀넌의 정보 이론 기반 암호학 발전
관련 개념
관련 개념키 관리
난수 생성
암호 프로토콜
암호 하드웨어

2. 용어 설명

암호학에서 사용하는 메시지를 '''평문'''(plaintext)이라고 하며, 평문을 암호학적 방법으로 변환한 것을 '''암호문'''(ciphertext)이라고 한다. 평문을 암호문으로 변환하는 과정을 '''암호화'''(encryption)라고 하며, 암호문을 다시 평문으로 변환하는 과정을 '''복호화'''(decryption)라고 한다.[20] 암호의 자세한 작동은 알고리즘과 각 경우에 ""에 의해 제어된다. 키는 비밀이며, 일반적으로 일련의 문자열이다.

암호학적 서비스가 제공하고자 하는 목표는 다음과 같다.

# 기밀성(Confidentiality): 허가받은 사용자만 내용에 접근할 수 있어야 한다.

# 무결성(Integrity): 허가받은 사용자만 내용을 변경할 수 있어야 한다.

# 가용성(Availability): 부적절한 서비스 거부를 방지한다.

# 부인봉쇄(Non-repudiation): 메시지를 전달하거나 전달받은 사람이 메시지를 전달하거나 전달받았다는 사실을 부인할 수 없어야 한다.

3. 암호학의 역사

암호학의 역사는 수천 년 전부터 최근 수십 년까지 이어진다. 역사상 기록으로 남은 가장 오래된 암호는 율리우스 카이사르가 사용한 대입암호이며, 고대 그리스에서는 스키테일 암호체계가 사용되었다. 이러한 초기 암호화 기법들은 '고전 암호학'으로 분류되며, 20세기 초 에니그마의 회전륜 가밀법과 같은 새로운 기술이 등장하기 전까지 큰 변화가 없었다.

암호학의 발전은 암호 해독 기술과 함께 이루어졌다. 가밀된 신호의 빈도를 분석하는 방법은 암호 해독에 중요한 역할을 했으며, 이는 때때로 역사의 흐름을 바꾸기도 했다. 예를 들어, 치머만 전보 해독은 미국이 제1차 세계 대전에 참전하는 계기가 되었고, 연합군이 나치 암호문을 해독한 것은 제2차 세계 대전의 기간을 단축시키는 데 기여했다.

20세기 이전의 암호학은 주로 언어 및 어휘 패턴에 기반을 두었으나, 이후 정보 이론, 계산 복잡도 이론, 통계, 조합론, 추상대수학, 정수론 등 다양한 수학 분야를 활용하며 발전했다.

클로드 섀넌의 논문들은 현대 암호학의 기초를 다졌으며, 그는 "현대 암호학의 아버지"로 불린다.[37] 디지털 컴퓨터와 전자 공학의 발전은 더욱 복잡한 암호 개발을 가능하게 했고, 이진 형식 데이터 암호화는 중요한 발전이었다.

1970년대 후반 DESRSA의 등장은 현대 암호의 대표적인 예시이다. 이들은 알고리즘이 공개되고 암호 키가 비밀인 계산적 안전성을 가진 암호 체계이다.

한국의 경우 1990년대 KISA 설립을 시작으로 암호 기술 개발에 주력해왔으며, 초고속 인터넷 보급과 4차 산업혁명 시대를 거치며 보안 기술 발전을 이루어왔다.

3. 1. 고전 암호

율리우스 카이사르가 사용한 대입암호나 고대 그리스에서 사용되던 스키테일 암호체계는 역사상 기록으로 남은 가장 오래된 암호에 해당한다. 이 시기의 암호화 기법을 고전 암호학이라 부르는데, 20세기 초에 이르러서야 에니그마(독일어:Enigma 뜻:수수께끼)가 사용한 회전륜 가밀법과 같은 변화가 나타났다.[17]

Skytala stick with strip of paper wound around in spiral
복원된 고대 그리스의 ''스키테일'', 초기 암호 장치


주요 고전 암호 유형에는 메시지 내 문자의 순서를 재정렬하는 전치 암호와 문자 또는 문자 그룹을 다른 문자나 문자 그룹으로 체계적으로 대체하는 대체 암호가 있다. 카이사르 암호는 평문의 각 문자를 알파벳에서 세 위치 뒤의 문자로 대체하는 초기 대체 암호의 한 예이다.[18] 수에토니우스율리우스 카이사르가 장군들과 통신하기 위해 3의 시프트를 사용했다고 보고한다. 아타바시 암호는 초기 히브리 암호의 한 예이다.

고대 그리스 시대의 고대 그리스인은 스파르타 군대가 사용했다고 주장하는 스키테일 전치 암호와 같은 암호를 알고 있었다고 한다.[19] 헤로도토스의 초기 사례처럼 노예의 삭발된 머리에 문신을 새기고 머리카락이 다시 자라면서 숨기는 방식의 메시지인 스테가노그래피(기밀을 유지하기 위해 메시지의 존재조차 숨기는 것) 또한 고대 시대에 처음 개발되었다.[20]

인도에서 2,000년 된 ''카마 수트라''는 바트야야나가 Kautiliyam과 Mulavediya라는 두 가지 종류의 암호에 대해 언급한다. Kautiliyam에서 암호 문자 대치는 모음이 자음이 되는 것과 같은 음성 관계를 기반으로 한다. Mulavediya에서 암호 알파벳은 문자를 쌍으로 묶고 상호 문자를 사용하는 것으로 구성된다.[20]

사산 왕조 페르시아에는 이븐 알-나딤에 따르면 두 개의 비밀 필체가 있었다. 공식 서신에 사용된 ''šāh-dabīrīya''(문자 그대로 "왕의 필체")와 다른 국가와 비밀 메시지를 주고받는 데 사용된 ''rāz-saharīya''이다.[21]

데이비드 칸은 ''코드브레이커''에서 현대 암호학이 암호 해독 방법을 체계적으로 문서화한 최초의 사람들인 아랍인 사이에서 시작되었다고 언급한다.[22] 알-할릴 (717–786)은 모음 유무에 관계없이 가능한 모든 아랍어 단어를 나열하기 위해 순열과 조합을 처음 사용한 ''암호화 메시지 책''을 저술했다.[23]

Arabic text of a book by Al-Kindi
알-킨디의 암호화에 대한 책의 첫 페이지


고전 암호 (및 일부 현대 암호)에서 생성된 암호문은 평문에 대한 통계적 정보를 공개하며, 해당 정보는 종종 암호를 해독하는 데 사용될 수 있었다. 빈도 분석이 발견된 후에는 정보가 풍부한 공격자가 거의 모든 암호를 해독할 수 있었다. 아랍 수학자이자 폴리매스인 알-킨디는 암호 해독 기법의 빈도 분석을 처음으로 사용한 것을 설명하는 암호학에 대한 책, ''Risalah fi Istikhraj al-Mu'amma'' (''암호화 메시지 해독을 위한 원고'')를 저술했다.[24][25]

book sized metal machine with large dial left page and nineteen small dials right page
16세기 책 모양의 프랑스 암호 기계, 프랑스의 앙리 2세의 문장이 있음


manuscript from Gabriel de Luetz d'Aramon in bound volume
1546년 이후 오스만 제국 주재 프랑스 대사 가브리엘 드 루에츠 다라몽의 암호화된 편지, 부분 해독됨


본질적으로 모든 암호는 다중 알파벳 암호가 개발될 때까지 빈도 분석 기법을 사용한 암호 해독에 취약하게 남아 있었으며, 이는 1467년경 레온 바티스타 알베르티에 의해 가장 명확하게 제시되었지만 알-킨디에게도 이미 알려졌다는 징후가 있다.[25] 비제네르 암호인 다중 알파벳 암호에서 암호화는 키워드를 사용하여 키워드의 어떤 문자가 사용되는지에 따라 문자 대체를 제어한다. 19세기 중반 찰스 배비지는 비제네르 암호가 카시스키 검사에 취약하다는 것을 보여주었지만, 이는 약 10년 후에 프리드리히 카시스키에 의해 처음 출판되었다.[26]

암호를 지원하기 위해 다양한 물리적 장치와 보조 장치가 사용되었다. 가장 초기의 예는 고대 그리스의 스키테일이며, 중세 시대에는 스테가노그래피의 일종으로 사용된 암호 그릴과 같은 다른 보조 장치가 발명되었다. 다중 알파벳 암호의 발명으로 알베르티 자신의 암호 디스크, 요하네스 트레테미우스의 타불라 렉타 체계, 토머스 제퍼슨휠 암호와 같은 더 정교한 보조 장치가 등장했다.

암호학의 발전은 암호분석학과 함께 발전했다. 가밀된 신호의 빈율을 분석하여 해석하는 방법은 암호 해독에 주로 사용되었으며, 치머만 전보를 해석한 것은 미국이 1차 세계대전에 참전하게 되는 계기가 되었고, 연합국이 나치의 암호문을 해석한 것은 2차세계대전의 기간을 2년정도 단축시켜 주기도 하였다.

3. 2. 근대 암호

20세기 초, 에니그마(독일어:Enigma, 뜻:수수께끼)와 같이 회전륜 가밀법을 사용한 기계식 암호 장치가 등장하면서 암호화 기법에 큰 변화가 일어났다.[33][34]

암호학의 발전은 암호분석학, 즉 암호 해독과 함께 발전했다. 가밀된 신호의 빈도를 분석하는 방법은 암호 해독에 중요한 역할을 했으며, 이는 때때로 역사를 바꾸기도 했다. 예를 들어, 치머만 전보의 해독은 미국이 제1차 세계 대전에 참전하는 계기가 되었고, 연합군이 나치의 암호문을 해독한 것은 제2차 세계 대전의 기간을 2년 정도 단축시켰다.[33][34] 이처럼 제2차 세계 대전 중 암호 해독은 매우 중요한 역할을 수행했다.

종이와 연필, 그리고 약간의 도구만을 사용하던 시대와 달리, 에니그마와 같은 기계식 암호의 등장은 근대 암호 시대를 열었다.

3. 3. 현대 암호

클로드 섀넌정보 이론에 관한 1948년 논문과 암호학에 관한 1949년 논문은 현대 암호학의 기초를 다지고 미래 암호학의 수학적 기반을 제공했다.[33][34] 1949년 논문은 "암호학과 암호 해독에 대한 견고한 이론적 기반"을 제공하고,[35] 암호학을 "기술에서 과학으로" 전환한 것으로 평가받고 있다.[36] 이러한 기여와 연구 결과로 섀넌은 "현대 암호학의 아버지"로 묘사되어 왔다.[37]

20세기 초 이전에는 암호학이 주로 언어 및 어휘적 코드 패턴에 관여했다. 그 이후 암호학은 정보 이론, 계산 복잡도 이론, 통계, 조합론, 추상대수학, 정수론, 유한 수학을 포함한 다양한 수학 하위 분야를 광범위하게 활용하고 있다.[38]

디지털 컴퓨터와 전자 공학의 발전은 암호 해독뿐만 아니라 훨씬 더 복잡한 암호 개발을 가능하게 했다. 또한 컴퓨터는 기존의 암호가 기록된 언어 텍스트만 암호화했던 것과는 달리, 모든 이진 형식으로 표현 가능한 모든 종류의 데이터를 암호화할 수 있게 했다. 이는 새롭고 중요한 발전이었다. 따라서 컴퓨터 사용은 암호 설계와 암호 해독 모두에서 언어학적 암호화를 대체했다. 많은 컴퓨터 암호는 전통적인 문자(문자 및 숫자)를 직접 조작하는 대신, 이진법 비트 시퀀스(때로는 그룹 또는 블록으로)에 대한 작업으로 특징지을 수 있다. 그러나 컴퓨터는 암호 해독을 지원하여 암호 복잡성의 증가를 어느 정도 보완했다. 그럼에도 불구하고, 우수한 현대 암호는 암호 해독보다 앞서 있다.

1970년대 후반에 등장한 DESRSA는 현대 암호의 대표이다. 두 암호 체계 모두 알고리즘이 공개되어 있고, 암호 키가 비밀인 것이 안전성의 전제가 되고 있다(계산적 안전성).

3. 4. 한국 암호학의 역사

한국의 암호학 발전 과정은 다음과 같이 시대별로 살펴볼 수 있다.

  • 1990년대: KISA 설립 및 암호 기술 개발
  • 2000년대: 초고속 인터넷 보급과 함께 보안 기술 발전
  • 2010년대 이후: 4차 산업혁명 시대의 암호 기술 발전


한국은 암호학 기술 개발에 많은 노력을 기울여 왔으며, উল্লেখযোগ্য 성과들을 거두었다.

4. 대칭키 암호 시스템

대칭키 암호 시스템은 암호문을 만들 때 사용하는 키(암호화 키)와 암호문에서 평문을 복원할 때 사용하는 키(복호화 키)가 같은 암호 시스템이다. 이 시스템의 안전성은 키의 길이와 키를 얼마나 안전하게 관리하는지에 크게 좌우된다.[39] 암호문을 작성하는 사람과 받는 사람이 같은 키를 비밀로 유지해야 하므로, 폐쇄적인 사용자 그룹에 적합하다. 냉전 시절 워싱턴과 모스크바 사이의 핫라인에 사용되었던 OTP(one time pad)가 대칭키 암호 시스템의 한 예이다.

키를 사용하여 암호화 및 해독 프로세스를 보여주는 다이어그램
대칭키 암호화는 단일 키를 암호화와 해독에 모두 사용하는 암호화 방식이다.


앨리스가 밥에게 암호문을 보내고 밥이 이를 해독하는 기본적인 과정은 다음과 같다. 앨리스와 밥은 같은 키를 공유하고 있어야 한다. 앨리스는 공유된 키로 암호화를 하고, 밥은 같은 키로 복호화를 한다. 보통 복호화 과정은 암호화 과정의 역과정이다. 암호화와 복호화에 사용된 키가 다르더라도 한 키에서 다른 키를 쉽게 얻을 수 있다면 대칭키 암호 시스템으로 본다.

대칭키 암호 시스템의 안전성은 키의 길이에 크게 영향을 받는다. 일반적으로 키의 길이가 길수록 안전하지만, 키의 길이가 너무 길어지면 관리하기 어렵다는 문제가 있다.

대칭키 암호는 블록 암호 또는 스트림 암호로 구현된다. 블록 암호는 평문을 블록 단위로 암호화하고, 스트림 암호는 개별 문자 단위로 암호화한다.

국제 데이터 암호화 알고리즘 암호화 프로세스를 보여주는 논리 다이어그램
메시지를 시간 효율적으로 암호화하기 위해 대부분의 버전의 PGP 및 OpenPGP 호환 소프트웨어에서 사용되는 IDEA 암호의 라운드(8.5개 중 1개)


대표적인 대칭키 암호 알고리즘은 다음과 같다:

DESAES는 미국 정부가 암호화 표준으로 지정한 블록 암호 설계이다. DES는 AES가 채택된 후 공식 표준에서 폐지되었지만,[40] 여전히 널리 사용되고 있으며, 특히 트리플-DES 변형은 ATM 암호화[41], 이메일 개인 정보 보호, 안전한 원격 액세스[42] 등 다양한 분야에서 사용된다.

4. 1. 대칭키 암호 시스템의 문제점

대칭키 암호 시스템은 알고리즘이 상대적으로 단순하다는 장점이 있지만, 키 관리에 어려움이 많다. 시스템에 가입한 사용자들 사이에 매 두 사용자마다 하나의 서로 다른 키를 공유해야 하기 때문에, n명이 가입한 시스템에는 _nC_2 = n(n-1)/2개의 키가 필요하다. 또한 각 사용자는 n-1개의 키를 관리해야 하는 부담이 있다. 이는 매우 큰 단점으로, 키 관리가 상대적으로 용이한 공개키 암호 시스템이 등장하는 계기가 되었다.

5. 공개키 암호 시스템

공개키 암호 시스템은 키 관리의 어려움을 해결하기 위해 등장했다. 각 사용자는 공개키와 비밀키 두 가지 키를 가지며, 공개키는 공개되어 다른 사용자들이 접근할 수 있고, 비밀키는 사용자만이 알고 있어야 한다.

공개키 암호 시스템은 대칭키 암호 시스템에 비해 속도가 느린데, 이는 암호화 및 복호화 과정에 여러 단계의 산술 연산이 필요하기 때문이다.

엘리스가 밥에게 암호문을 보내는 과정은 다음과 같다.

1. 엘리스는 공개키 디렉터리에서 밥의 공개키를 찾는다.

2. 밥의 공개키를 이용하여 문서를 암호화한다.

3. 암호화된 문서를 밥에게 보낸다.

4. 밥은 자신의 비밀키로 암호문을 복호화하여 내용을 확인한다.

공개키만으로는 복호화가 불가능하므로, 엘리스도 암호화 후에는 복원할 수 없다. 비밀키로 암호화하고 공개키로 복호화하는 것도 가능하며, 이는 전자 서명에 활용된다.

공개키 암호 시스템은 암호화와 복호화에 사용되는 키가 다르기 때문에 비대칭 암호 시스템이라고도 불린다.

잘 알려진 공개키 암호 시스템은 다음과 같다.


  • RSA
  • ElGamal
  • 타원 곡선 암호
  • 배낭 암호

5. 1. 공개키와 비밀키의 관계

공개키 암호 시스템에서 각 사용자에게 부여되는 공개키와 비밀키에는 수학적 연관이 있기 때문에 암호화와 복호화가 가능하다. 이 둘은 마치 두 조각으로 나뉜 유리 조각과 같다. 한쪽은 공개되어 있고 그에 맞는 다른 한쪽은 감추어져 있는 것이다. 그러나 이들은 본래의 모습을 감추고 있다. 한쪽이 그대로 공개된다면 숨겨진 다른 한쪽의 모습도 알려질 수 있기 때문이다. 원래의 모습을 감추고 또 원래의 모습으로 되돌리는 과정에서 수학이 중요한 역할을 한다.[1]

6. 전자서명

전자서명은 디지털 서명을 구현하는 가장 대표적인 방법이다. 공개 키 암호 방식의 발견으로 디지털 서명이 가능해졌다.

전자서명은 크게 일반적인 서명과 특수 기능 서명으로 나눌 수 있다.
일반적인 서명


  • 첨부형 서명
  • '''소인수 분해 문제''' 기반
  • RSA 서명, RSA-PSS, ACE Sign
  • ESIGN
  • '''이산 대수 문제''' 기반
  • ElGamal 서명, Schnorr 서명, DSA
  • '''행렬 분해 문제''' 기반
  • FLASH, SFLASH
  • '''격자 문제''' 기반
  • NSS, NTRU-SIGN
  • '''타원 이산 대수 문제''' 기반
  • ECDSA
  • 메시지 복구 서명
  • RSA-PSS-R

특수 기능 서명

  • 블라인드 서명
  • 부인 불가 서명
  • 페일 스톱 서명
  • 다중 서명
  • 링 서명
  • 그룹 서명
  • 대리 서명
  • 검증자 지정 가능 서명
  • 오블리비어스 서명


암호학적 해시 함수는 전자서명에서 중요한 역할을 한다. 대표적인 암호학적 해시 함수는 다음과 같다.

7. 암호 해독



암호 분석의 목표는 암호화 방식의 취약점이나 보안 문제를 찾아내어 이를 무력화하거나 회피하는 것이다.

모든 암호화 방법이 해독될 수 있다는 것은 흔한 오해이다. 벨 연구소클로드 섀넌은 제2차 세계 대전 연구와 관련하여 일회용 패드 암호는 키 자료가 실제로 무작위이고, 재사용되지 않으며, 가능한 모든 공격자로부터 비밀로 유지되고, 메시지보다 같거나 더 긴 길이를 갖는 경우 해독할 수 없다는 것을 증명했다.[56] 일회용 패드를 제외한 대부분의 암호는 충분한 계산 노력을 통해 무차별 대입 공격으로 해독할 수 있지만, 필요한 노력의 양은 암호를 사용하는 데 필요한 노력에 비해 키 크기에 따라 지수 시간으로 달라질 수 있다. 이러한 경우, 필요한 노력(섀넌의 용어로는 "작업 요소")이 모든 적의 능력을 넘어선다는 것이 입증되면 효과적인 보안을 달성할 수 있다. 이는 효율적인 방법(시간이 많이 소요되는 무차별 대입 방법과 반대)이 암호를 깨기 위해 발견될 수 없음을 보여주어야 함을 의미한다. 이러한 증거가 지금까지 발견되지 않았기 때문에, 일회용 패드는 이론적으로 해독할 수 없는 유일한 암호로 남아 있다. 잘 구현된 일회용 패드 암호화는 해독할 수 없지만, 트래픽 분석은 여전히 가능하다.

다양한 암호 분석 공격이 있으며, 여러 가지 방법으로 분류할 수 있다. 일반적인 구분은 공격자(이브)가 무엇을 알고 있고 어떤 기능을 사용할 수 있는지에 따라 달라진다.

  • 암호문 단독 공격: 공격자는 암호문에만 접근할 수 있다(우수한 최신 암호 시스템은 일반적으로 암호문 단독 공격에 효과적으로 면역된다).
  • 평문-암호문 공격: 공격자는 암호문과 해당 평문(또는 이러한 쌍)에 접근할 수 있다.
  • 선택 평문 공격: 공격자는 평문을 선택하고 해당 암호문을 배울 수 있다(여러 번). 예시는 제2차 세계 대전 동안 영국군이 사용한 가드닝이다.
  • 선택 암호문 공격: 공격자는 암호문을 ''선택''하고 해당 평문을 배울 수 있다.[5]
  • 중간자 공격: 공격자는 앨리스(발신자)와 밥(수신자) 사이에 들어가 트래픽에 접근하여 수정하고 수신자에게 전달한다.[57]


또한, 종종 압도적으로 중요한 것은 (일반적으로 관련된 암호화 프로토콜 중 하나의 설계 또는 사용에 있어서) 실수이다.

대칭 키 암호의 암호 분석은 일반적으로 완벽한 암호에 대한 공격보다 더 효율적인 블록 암호 또는 스트림 암호에 대한 공격을 찾는 것을 포함한다. 예를 들어, DES에 대한 단순한 무차별 대입 공격은 하나의 알려진 평문과 255번의 복호화를 필요로 하며, 가능한 키의 약 절반을 시도하여, 찾고 있는 키를 찾을 확률이 50% 이상이 되는 지점에 도달한다. 그러나 이것만으로는 충분하지 않을 수 있다. DES에 대한 선형 암호 분석 공격은 243개의 알려진 평문(해당 암호문과 함께)과 약 243번의 DES 연산을 필요로 한다.[58] 이것은 무차별 대입 공격보다 상당한 개선이다.

공개 키 알고리즘은 다양한 문제의 계산적 난이도를 기반으로 한다. 이 중 가장 유명한 것은 소수 반곱셈의 정수 인수 분해의 어려움과 이산 로그 계산의 어려움인데, 둘 다 고전적인 튜링 완전 컴퓨터만 사용하여 다항 시간('''P''') 내에 해결할 수 있다는 것이 아직 증명되지 않았다. 많은 공개 키 암호 분석은 이러한 문제를 해결할 수 있는 알고리즘을 '''P'''로 설계하거나, 양자 컴퓨터와 같은 다른 기술을 사용하는 것과 관련이 있다. 예를 들어, 타원 곡선 암호화 기반 이산 로그를 해결하기 위한 가장 잘 알려진 알고리즘은 적어도 크기가 거의 동일한 문제의 경우 인수 분해를 위한 가장 잘 알려진 알고리즘보다 훨씬 더 시간이 오래 걸린다. 따라서, 동등한 암호화 강도를 달성하기 위해 RSA 암호 시스템과 같은 큰 합성수를 인수 분해하는 어려움에 의존하는 기술은 타원 곡선 기술보다 더 큰 키가 필요하다. 이러한 이유로, 1990년대 중반에 발명된 이후 타원 곡선 기반 공개 키 암호 시스템이 널리 사용되었다.

순수한 암호 분석은 알고리즘 자체의 취약점을 사용하는 반면, 암호 시스템에 대한 다른 공격은 실제 장치에서 알고리즘을 실제로 사용하는 것을 기반으로 하며, 이를 ''사이드 채널 공격''이라고 한다. 암호 분석가가, 예를 들어, 장치가 여러 평문을 암호화하는 데 걸린 시간이나 비밀번호 또는 PIN 문자의 오류를 보고하는 데 접근할 수 있다면, 그렇지 않으면 분석에 저항하는 암호를 깨기 위해 타이밍 공격을 사용할 수 있다. 공격자는 또한 메시지의 패턴과 길이를 연구하여 귀중한 정보를 얻을 수 있는데, 이것을 트래픽 분석[59]이라고 하며, 경계심이 많은 적에게 매우 유용할 수 있다. 너무 짧은 키를 허용하는 것과 같이 암호 시스템을 제대로 관리하지 않으면 다른 장점과 관계없이 모든 시스템이 취약해진다. 소셜 엔지니어링 및 인간에 대한 기타 공격(예: 뇌물, 강요, 협박, 간첩 행위, 고무 호스 암호 분석 또는 고문)은 순수한 암호 분석에 비해 합리적인 시간 내에 수행하는 것이 비용 효율적이고 실행 가능하기 때문에 일반적으로 사용된다.

8. 양자암호

일반적으로 공개키 암호 시스템의 안정성은 한 방향으로의 접근은 쉽지만 그 역방향으로의 해결은 매우 어려운 수학 문제에 근거한다. 예를 들어 RSA의 안전성은 알려진 매우 큰 두 소수의 곱은 쉽게 구할 수 있지만, 두 소수를 모르는 채 곱해진 결과가 어떤 소수들의 곱인지를 알아내는 것은 현실적으로 불가능하다는 데에 기반을 두고 있다.

그런데 만약 안정성의 기반이 되는 어려운 수학 문제가 해결된다면 그 문제에 안전성의 기반을 둔 암호 시스템은 더 이상 사용이 불가능하게 될 것이다. 가장 안전한 암호 시스템 중 하나는 가장 단순한 알고리즘을 사용하는 OTP(one time password)이다. 그러나 OTP는 대칭키 암호 시스템으로 키 생성, 키 분배 등 일련의 키 관리의 어려움이 있다.

양자암호(quantum cryptography)는 OTP와 같은 안전한 암호 시스템이 갖는 키 분배의 문제점을 해결할 수 있는 훌륭한 도구이다. 이러한 이유로 양자 암호는 양자 키 분배(quantum key distribution)로 이해되고 있다.

양자암호에 기반해 만든 양자암호 네트워크 SECOQC의 네트워크 구조

  • BB84
  • E91
  • 암호론적 의사 난수 생성기
  • 의사 난수 함수(:en:Pseudorandom function family 참조. "난수열"(random numbers)이 아님에 주의[92])

8. 1. 양자암호의 안전성

양자암호는 불확정성원리에 기반하여 안전성을 확보한다. 양자암호는 키 분배를 위해 양자 채널과 일반 통신 채널(인터넷, 전화 등)을 함께 사용한다. 일반 통신 채널을 통한 정보 교환은 노출되어도 문제가 없지만, 양자 채널을 이용한 정보 교환은 보안이 매우 중요하다. 키 분배 과정에서 불법 사용자가 양자 채널을 통과하는 정보를 측정하면, 불확정성원리에 따라 키 분배 시스템에 오류가 발생하고, 이를 합법적인 사용자가 감지할 수 있다.[93]

하지만 양자암호는 중간자 공격에 취약하며, QND를 응용한 FPB Attack에도 취약하다는 것이 증명되었다.[93] 그러나 이러한 공격은 물리적 수단이나 고가의 장비가 필요하기 때문에 현실적으로 실행하기 어렵다.

8. 2. 키 분배 프로토콜

양자암호(quantum cryptography)는 OTP와 같은 안전한 암호 시스템이 갖는 키 분배의 문제점을 해결할 수 있는 훌륭한 도구이다. 이러한 이유로 양자 암호는 양자 키 분배(quantum key distribution)로 이해되고 있다. 1984년 찰스 베넷(Charles H. Bennett)과 질 브라사드(Gilles Brassard)가 완성한 키 분배 프로토콜 BB84가 대표적이다. BB84에서는 광자 편광(photon polarization) 상태를 수직, 수평, 그리고 두 대각선으로 나누어 표현하여 디지털 신호를 나타내는 방법으로 키 분배에 활용하고 있다. 하지만 광자 편광은 노이즈에 취약하다는 약점이 있어 이론 이해를 돕는 용도로만 사용되고 있으며, 실제 구현 시에는 위상차(phase) 상태를 0,\ \frac{1}{2} \pi,\ \pi,\ \frac{3}{2} \pi로 나눈 다음 Mach-Zehnder interferometer(:en:Mach-Zehnder interferometer)를 이용하여 구현한다.

9. 암호 프로토콜

암호 프로토콜(암호화 프로토콜)은 암호화를 사용하여 데이터를 안전하게 주고받기 위한 규칙(프로토콜)이다.[91] 예를 들어, 인터넷에서 웹사이트에 로그인할 때 아이디와 비밀번호를 안전하게 보내는 것도 암호 프로토콜을 사용하는 것이다.

암호 프로토콜은 단순히 암호화만 하는 것이 아니라, 다음과 같은 다양한 기능을 제공한다.


  • 인증: 상대방이 누구인지 확인하는 것이다. 예를 들어, 웹사이트에 로그인할 때 아이디와 비밀번호를 입력하는 것은 사용자가 본인임을 인증하는 과정이다.[91]
  • 상호 인증 / 일방향 인증 / 사용자 인증
  • Diffie-Hellman 인증 / Schnorr 인증
  • 메시지 인증 / 메시지 인증 코드
  • DES-MAC / HMAC / 키 기반 해시 함수
  • 챌린지-응답
  • 공개 키 인증서 (→ PKI)
  • 키 공유: 암호화에 사용할 키를 안전하게 주고받는 것이다. 디피-헬만 키 교환과 같은 방식이 있다.
  • 비트 약속: 어떤 값을 미리 정해두고 나중에 공개하는 것이다.
  • 다자간 계산: 여러 사람이 함께 계산을 수행하는 것이다.
  • 동전 던지기
  • 멘탈 포커
  • 비잔틴 장군 문제
  • 삭제 통신 / 망각 통신 채널 / (:en:oblivious transfer)
  • 영지식 증명: 어떤 비밀 정보를 공개하지 않고도 자신이 그 정보를 알고 있다는 것을 증명하는 것이다.
  • 암호 프로토콜 응용:
  • 시간 증명 / 타임스탬프
  • 전자 투표
  • 전자 입찰
  • 전자 화폐
  • 전자 공증
  • 의뢰 계산 server-aid computation
  • 동시 교환 fair exchange
  • 믹스넷 mix net
  • 비밀 분산 (:en:Secret sharing)
  • 검증 가능 비밀 분산 (:en:verifiable secret sharing)
  • 임계값 암호 (threshold cryptosystem)
  • 범용 결합 가능성 (universal composability)
  • UC 커밋먼트
  • UC 영지식 증명

10. 암호 응용

암호학은 인터넷에서 사용자 데이터를 보호하고 도청을 방지하는 데 널리 사용된다. 전송 중 기밀성을 보장하기 위해 많은 시스템에서 개인 키 암호화를 사용하여 전송된 정보를 보호한다. 공개 키 시스템을 사용하면 마스터 키나 많은 수의 키 없이도 기밀성을 유지할 수 있다.[67] 비트락커(BitLocker)나 베라크립트(VeraCrypt)와 같은 일부 알고리즘은 개인-공개 키 암호화가 아니지만, 공개-개인 키 시스템에서 실행되도록 구성할 수 있다. C++(C++) 오픈 소스 암호화 라이브러리 오픈SSL(OpenSSL)은 자유 및 오픈 소스 암호화 소프트웨어와 도구를 제공한다. 가장 일반적으로 사용되는 암호화 암호는 AES[68]이며, ChaCha20-Poly1305는 경쟁 기술이다.

암호학은 통신을 암호화하여 안전하게 보호하는 데 사용될 수 있다. 웹사이트는 HTTPS를 통해 암호화를 사용한다.[69] 발신자와 수신자만 메시지를 읽을 수 있는 "종단 간" 암호화는 프리티 굿 프라이버시의 이메일과 왓츠앱, 시그널, 텔레그램에서 안전한 메시징에 사용된다.[69]

운영 체제는 암호화를 사용하여 비밀번호를 안전하게 유지하고, 시스템의 일부를 숨기며, 소프트웨어 업데이트가 실제로 시스템 제작자로부터 온 것인지 확인한다.[69] 컴퓨터 시스템은 일반 텍스트 비밀번호 대신 해시를 저장하여 사용자가 로그인할 때 시스템은 주어진 비밀번호를 암호화 해시 함수를 통과시켜 파일에 저장된 해시 값과 비교한다. 이러한 방식으로 시스템이나 공격자 모두 일반 텍스트로 된 비밀번호에 액세스할 수 없다.[69]

암호화는 전체 드라이브를 암호화하는 데 사용되기도 한다. 예를 들어, 런던 대학교는 사용자가 로그인하지 않고도 드라이브 데이터를 불투명하게 만들기 위해 비트락커(마이크로소프트의 프로그램)를 구현했다.[69]

암호 기술은 암호화폐 기술, 예를 들어 분산원장 기술(예: 블록체인 등)을 가능하게 하며, 이는 탈중앙화 금융(DeFi)과 같은 암호 경제학 응용 분야에 자금을 지원한다. 암호화폐 및 암호 경제학을 가능하게 하는 주요 암호 기술에는 암호 키, 암호 해시 함수, 비대칭(공개 키) 암호화, 다단계 인증(MFA), 종단간 암호화(E2EE), 영지식 증명(ZKP) 등이 있다.

11. 법적, 윤리적 문제

암호학은 오랫동안 정보 수집 및 법 집행 기관의 관심사였다.[7] 비밀 통신은 범죄 행위이거나 심지어 반역 행위일 수도 있기 때문이다. 암호화는 프라이버시를 용이하게 하고, 암호화 금지에 수반되는 프라이버시 감소 때문에 시민 권리 지지자들에게도 상당한 관심사이다. 따라서, 특히 저렴한 컴퓨터의 출현으로 고품질 암호화를 널리 사용할 수 있게 되면서 암호화를 둘러싼 논란이 많은 법적 문제들이 있어 왔다.

일부 국가에서는 국내 암호화 사용조차 제한되거나 제한된 적이 있다. 프랑스는 1999년까지 국내 암호화 사용을 크게 제한했지만, 이후 이러한 규칙의 많은 부분을 완화했다. 중화인민공화국과 이란 이슬람 공화국에서는 암호화를 사용하려면 여전히 면허가 필요하다.[70] 벨라루스, 카자흐스탄, 몽골, 파키스탄, 싱가포르, 튀니지, 베트남 등 많은 국가들이 암호화 사용에 대한 엄격한 제한을 두고 있다.[71]

미국에서는 국내 암호화 사용이 합법이지만, 암호화와 관련된 법적 문제에 대해 많은 갈등이 있었다.[7] 특히 중요한 문제 중 하나는 암호화 수출 및 암호화 소프트웨어와 하드웨어 수출이었다.

메릴랜드주 포트 미드에 위치한 NSA 본부


국가안보국(NSA)의 암호 개발 및 정책 관여는 미국에서 암호학과 관련된 또 다른 논쟁적인 문제였다.[7] NSA는 IBM에서 데이터 암호화 표준(DES)이 개발되고 미국 국립표준기술연구소(NIST)에서 암호화의 연방 표준으로 고려될 때 DES의 설계에 관여했다.[78] DES는 차분 공격에 저항하도록 설계되었는데,[79] 이는 NSA와 IBM에 알려진 강력하고 일반적인 암호 분석 기술로, 1980년대 후반에 재발견될 때까지 공개적으로 알려지지 않았다.[80] 스티븐 레비에 따르면, IBM은 차분 공격을 발견했지만[74] NSA의 요청에 따라 이 기술을 비밀로 유지했다. 이 기술은 비함과 샤미르가 몇 년 후에 이를 재발견하고 발표하면서 공개적으로 알려지게 되었다.

NSA 관여의 또 다른 사례는 1993년의 클리퍼 칩 사건으로, 캡스톤(암호학)(Capstone) 암호화 통제 계획의 일부로 설계된 암호화 마이크로칩이었다. 클리퍼는 암호 알고리즘(스킵잭(암호))이 기밀로 분류된 점과 정부가 에스크로 키를 보유하여 케르크호프스의 원리를 위반한다는 두 가지 이유로 암호학자들로부터 광범위한 비판을 받았다.[74]

11. 1. 암호화 기술의 수출 규제

암호학은 오랫동안 정보 수집 및 법 집행 기관의 관심사였다.[7] 비밀 통신은 범죄 행위이거나 심지어 반역 행위일 수도 있기 때문이다. 암호화는 프라이버시를 용이하게 하고, 암호화 금지에 수반되는 프라이버시 감소 때문에 시민 권리 지지자들에게도 상당한 관심사이다.

일부 국가에서는 국내 암호화 사용조차 제한되거나 제한된 적이 있다. 중화인민공화국과 이란 이슬람 공화국에서는 암호화를 사용하려면 여전히 면허가 필요하다.[70] 벨라루스, 카자흐스탄, 몽골, 파키스탄, 싱가포르, 튀니지, 베트남 등 많은 국가들이 암호화 사용에 대한 엄격한 제한을 두고 있다.[71]

미국에서는 국내 암호화 사용이 합법이지만, 암호화 수출 및 암호화 소프트웨어와 하드웨어 수출은 중요한 문제였다.[7] 제2차 세계 대전에서 암호 해독의 중요성과 암호화가 국가 안보에 계속 중요할 것이라는 예상 때문에, 많은 서방 정부들은 암호화 수출을 엄격하게 규제했다. 제2차 세계 대전 이후, 미국에서는 해외로 암호화 기술을 판매하거나 배포하는 것이 불법이었으며, 암호화는 보조 군사 장비로 지정되어 미국 군수품 목록에 포함되었다.[72]

1990년대에 암호 기술의 미국 수출 규제에 대한 여러 가지 도전이 있었다. 1991년 6월, 필립 짐머만의 프리티 굿 프라이버시(PGP) 암호화 프로그램의 소스 코드가 인터넷에 유출된 후, RSA 시큐리티의 고발로 미국 관세청과 FBI가 짐머만에 대한 장기간의 형사 조사를 벌였지만, 기소는 이루어지지 않았다.[73][74] 당시 UC 버클리의 대학원생이었던 다니엘 J. 번스타인은 언론의 자유를 근거로 규제의 일부 측면에 대해 미국 정부를 상대로 소송을 제기했다. 1995년 사건인 ''번스타인 대 미국''은 최종적으로 1999년 암호 알고리즘 및 시스템의 소스 코드가 미국 헌법에 의해 언론의 자유로 보호된다는 판결을 받았다.[75]

1996년, 39개국이 바세나르 협정에 서명했는데, 이 협정은 암호 기술과 같은 무기 및 "이중 용도" 기술의 수출을 다루는 무기 통제 조약이다. 이 조약은 짧은 키 길이(대칭 암호화의 경우 56비트, RSA의 경우 512비트)를 사용하는 암호 기술은 더 이상 수출 규제를 받지 않는다고 규정했다.[76] 2000년에 대폭적인 규제 완화가 이루어져, 미국의 암호 기술 수출은 덜 엄격하게 규제되었으며,[77] 미국에서 수출되는 대량 시장 소프트웨어의 키 크기에 대한 제한은 더 이상 거의 없다.

미국 수출 규제가 완화된 이후, 그리고 인터넷에 연결된 대부분의 개인용 컴퓨터가 파이어폭스 또는 인터넷 익스플로러와 같은 미국에서 제공되는 웹 브라우저를 포함하고 있기 때문에, 전 세계 거의 모든 인터넷 사용자는 브라우저를 통해 양질의 암호 기술에 접근할 수 있게 되었다(예: 전송 계층 보안을 통해). 모질라 썬더버드 및 마이크로소프트 아웃룩 이메일 클라이언트 프로그램도 마찬가지로 TLS를 통해 이메일을 송수신할 수 있으며, S/MIME으로 암호화된 이메일을 송수신할 수 있다. 많은 인터넷 사용자는 기본 응용 프로그램 소프트웨어에 이처럼 광범위한 암호 시스템이 포함되어 있다는 것을 인식하지 못한다.

11. 2. 프라이버시 vs. 국가 안보

암호화는 프라이버시를 용이하게 하지만, 국가 안보와 관련된 법 집행 기관의 우려를 낳기도 한다.[7] 비밀 통신은 범죄나 반역 행위로 이어질 수 있기 때문이다.

일부 국가에서는 암호화 사용을 제한하거나 금지하기도 한다. 프랑스는 1999년까지 암호화 사용을 제한했다가 완화했으며, 중화인민공화국과 이란 이슬람 공화국에서는 여전히 암호화 사용에 면허가 필요하다.[70] 벨라루스, 카자흐스탄, 몽골, 파키스탄, 싱가포르, 튀니지, 베트남 등은 암호화 사용에 엄격한 제한을 두고 있다.[71]

미국에서는 국내 암호화 사용은 합법이지만, 암호화 수출 및 관련 소프트웨어/하드웨어 수출 문제로 많은 갈등이 있었다.[7] 제2차 세계 대전 당시 암호 해독의 중요성과 국가 안보를 이유로, 미국 정부는 암호화 기술 수출을 엄격하게 규제했다. 암호화 기술은 군수품으로 취급되기도 했다.[72] 그러나 인터넷 발달과 컴퓨터 보급으로 고품질 암호화 기술이 널리 퍼지면서 상황이 변했다.

국가안보국(NSA)의 암호 개발 및 정책 관여도 논쟁거리였다.[7] NSA는 데이터 암호화 표준(DES) 설계에 관여했는데,[78] DES는 차분 공격에 저항하도록 설계되었다.[79] 이 기술은 NSA와 IBM만 알고 있었고, 1980년대 후반에야 공개되었다.[80]

1993년 클리퍼 칩 사건도 NSA 관여의 한 사례이다. 캡스톤(암호학)(Capstone) 암호화 통제 계획의 일환으로 설계된 이 칩은 암호 알고리즘([스킵잭(암호)](Skipjack))이 기밀이었고,[74] 정부가 에스크로 키를 보유하여 케르크호프스의 원리를 위반한다는 비판을 받았다.[74]

11. 3. 디지털 권리 관리 (DRM)

암호학은 일부 저작권 소유주의 요청에 따라 광범위하게 구현되고 배포되는 저작권 자료의 기술적 사용 통제 기법 그룹인 디지털 권리 관리(DRM)의 핵심이다.[81] 1998년, 미국 대통령 빌 클린턴은 디지털 밀레니엄 저작권법 (DMCA)에 서명했는데, 이 법은 특정 암호 분석 기술 및 기술(현재 알려져 있거나 나중에 발견된)의 모든 생산, 배포 및 사용을 범죄화했다. 특히, DRM 기술적 계획을 우회하는 데 사용될 수 있는 것들이었다.[81] 이는 DMCA를 위반하는 암호 분석 연구가 이루어질 수 있다는 주장이 제기될 수 있기 때문에 암호학 연구 커뮤니티에 상당한 영향을 미쳤다. 그 이후 EU 저작권 지침의 구현을 포함하여 여러 국가 및 지역에서 유사한 법규가 제정되었다. 세계 지적 재산권 기구 회원국이 서명한 조약에서도 유사한 제한을 요구하고 있다.

미국 법무부와 FBI는 일부에서 우려했던 만큼 DMCA를 엄격하게 시행하지 않았지만, 이 법은 여전히 논란의 대상이다. 존경받는 암호학 연구원인 닐스 퍼거슨은 DMCA에 따른 기소에 대한 두려움 때문에 인텔 보안 설계에 대한 자신의 연구 일부를 공개하지 않겠다고 공개적으로 밝혔다.[82] 암호학자 브루스 슈나이어는 DMCA가 사이버 보안을 위한 실제 조치를 억제하면서 벤더 종속을 조장한다고 주장했다.[83] 앨런 콕스 (오랫동안 리눅스 커널 개발자)와 에드워드 펠튼 (그리고 프린스턴 대학교의 그의 학생들)은 이 법과 관련된 문제에 직면했다. 드미트리 스클리아로프는 러시아에서 미국을 방문하는 동안 체포되었고, 러시아에서 수행한 작업(합법적인 작업)으로 인해 DMCA 위반 혐의로 재판을 받을 때까지 5개월 동안 투옥되었다. 2007년, 블루레이HD DVD 콘텐츠 스크램블링을 담당하는 암호 키가 발견되어 인터넷에 공개되었다. 두 경우 모두 영화 협회가 수많은 DMCA 삭제 통지를 보냈고, 이러한 통지가 공정 사용 및 표현의 자유에 미치는 영향에 대한 인식이 확산되면서 대규모 인터넷 반발이 일어났다.[84]

11. 4. 암호화 키 강제 공개

영국에서 수사 권한 규제법은 영국 경찰에게 용의자가 암호화된 파일을 해독하거나 암호화 키를 보호하는 비밀번호를 넘기도록 강요할 수 있는 권한을 부여한다. 이를 준수하지 않으면 별도의 범죄로 간주되며, 유죄 판결 시 2년의 징역 또는 국가 안보와 관련된 사건의 경우 최대 5년의 징역형에 처해질 수 있다.[85] 이 법에 따라 2009년에 첫 번째 기소가 이루어져 13개월의 징역형이 선고되는 등 성공적인 기소가 이루어졌다.[86][87] 호주, 핀란드, 프랑스, 인도에서도 이와 유사한 강제 공개 법률이 있어, 형사 수사 중인 용의자가 암호화 키 또는 비밀번호를 넘겨야 한다.

미국에서는 연방 형사 사건인 ''미국 v. 프리코수''에서 수색 영장이 암호화 암호문구 또는 비밀번호 공개를 강요할 수 있는지 여부가 다루어졌다.[88] 전자 프론티어 재단(EFF)은 이것이 미국 수정 헌법 제5조에 의해 부여된 자기 기소 거부 특권을 침해한다고 주장했다.[89] 2012년, 법원은 모든 영장법에 따라 피고가 암호화되지 않은 하드 드라이브를 법원에 제출해야 한다고 판결했다.[90]

많은 관할 구역에서 강제 공개의 법적 지위는 여전히 불분명하다.

2016년 FBI-애플 암호화 분쟁은 암호화 방식으로 보호된 휴대폰의 내용을 해제하는 데 있어서 미국 법원이 제조업체의 지원을 강요할 수 있는지에 관한 것이다.

강제 공개에 대한 잠재적 대응 조치로, 일부 암호화 소프트웨어는 합리적 부인을 지원하며, 암호화된 데이터는 사용하지 않은 임의의 데이터(예: 안전하게 삭제된 드라이브의 데이터)와 구별할 수 없다.

참조

[1] 서적 A Greek-English Lexicon Oxford University Press
[2] 서적 Handbook of Theoretical Computer Science Elsevier
[3] 서적 Introduction to Modern Cryptography 2005-09-21
[4] 간행물 2013 International Conference on Electrical Communication, Computer, Power, and Control Engineering (ICECCPCE) 2022-09-20
[5] 서적 Handbook of Applied Cryptography https://archive.org/[...] Taylor & Francis
[6] 서적 Codes: An introduction to Information Communication and Cryptography https://archive.org/[...] Springer
[7] 웹사이트 The undercover war on your internet secrets: How online surveillance cracked our trust in the web http://www.techrepub[...] TechRepublic 2016-06-12
[8] 학술지 The Code for Gold: Edgar Allan Poe and Cryptography University of California Press 1994
[9] 서적 The Cryptographic Imagination: Secret Writing from Edgar Poe to the Internet https://books.google[...] Johns Hopkins University Press
[10] 웹사이트 An Introduction to Modern Cryptosystems https://www.giac.org[...]
[11] 간행물 2011 IEEE International Conference on Technologies for Homeland Security (HST) 2011-11-01
[12] 웹사이트 cryptology Britannica https://www.britanni[...]
[13] 서적 Foundations of Cryptography, Volume 1: Basic Tools Cambridge University Press
[14] 백과사전 Cryptology (definition) http://www.merriam-w[...] Merriam-Webster
[15] 웹사이트 What's a Cryptologic Linguist? https://www.military[...] 2021-05-13
[16] 서적 Linguistics in a Systemic Perspective John Benjamins Publishing Company 1988-01
[17] 학술지 Vt hkskdkxt: Early Medieval Cryptography, Textual Errors, and Scribal Agency https://www.journals[...] 2018-10-01
[18] 서적 Introduction to Modern Cryptography Chapman and Hall
[19] 서적 Cryptography: an introduction https://books.google[...] AMS Bookstore
[20] 서적 The Codebreakers
[21] 웹사이트 CODES – Encyclopaedia Iranica http://www.iranicaon[...]
[22] 서적 The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet https://books.google[...] Simon and Schuster 1996
[23] 학술지 An Account of Early Statistical Inference in Arab Cryptology 2011-11-01
[24] 서적 The Code Book Anchor Books
[25] 학술지 The origins of cryptology: The Arab contributions 1992-04
[26] 학술지 Breaking Short Vigenère Ciphers 2008-10
[27] 서적 A History of US: War, Peace and all that Jazz Oxford University Press
[28] 서적 Stealing Secrets, Telling Lies: How Spies and Codebreakers Helped Shape the Twentieth Century https://archive.org/[...] Brassey's
[29] 웹사이트 The Legacy of DES – Schneier on Security https://www.schneier[...] 2004-10-06
[30] 서적 The Code Book: The Science of Secrecy From Ancient Egypt To Quantum Cryptography https://archive.org/[...] Anchor Books 1999
[31] 서적 Cryptography: Theory and Practice Chapman and Hall/CRC
[32] 웹사이트 Minimal key lengths for symmetric ciphers to provide adequate commercial security http://www.fortify.n[...] Fortify 1996-01
[33] 서적 Cryptography: A Very Short Introduction https://books.google[...] Oxford University Press 2002
[34] 서적 An Introduction to Mathematical Cryptography https://books.google[...] Springer 2014
[35] 서적 A Brief History of Computing https://books.google[...] Springer 2008
[36] 서적 Modern Cryptography Volume 1: A Classical Introduction to Informational and Mathematical Principle https://books.google[...] Springer Singapore 2022
[37] 서적 Cryptography, Information Theory, and Error-Correction: A Handbook for the 21st Century https://books.google[...] Wiley-Interscience 2005
[38] 학술지 New directions in cryptography https://dl.acm.org/d[...] 2022-04-19
[39] 학술지 New Directions in Cryptography http://www-ee.stanfo[...] 2015-11-16
[40] 웹사이트 FIPS PUB 197: The official Advanced Encryption Standard https://web.archive.[...] National Institute of Standards and Technology 2015-03-26
[41] 웹사이트 NCUA letter to credit unions http://www.ncua.gov/[...] 2015-03-26
[42] 웹사이트 SSH http://www.windowsec[...] 2015-03-26
[43] 서적 Applied Cryptography https://archive.org/[...] John Wiley & Sons
[44] 서적 Understanding cryptography : a textbook for students and practitioners https://www.worldcat[...] Springer 2009
[45] 학술지 Post-quantum cryptography http://www.nature.co[...] 2022-08-26
[46] 학술지 Announcing Request for Candidate Algorithm Nominations for a New Cryptographic Hash Algorithm (SHA–3) Family https://www.govinfo.[...] 2007-11-02
[47] 학술지 NIST Selects Winner of Secure Hash Algorithm (SHA-3) Competition https://www.nist.gov[...] National Institute of Standards and Technology 2015-03-26
[48] 학술지 Multi-user cryptographic techniques 1976-06-08
[49] 문서 Ralph Merkle was working on similar ideas at the time and encountered publication delays, and Hellman has suggested that the term used should be Diffie–Hellman–Merkle asymmetric key cryptography.
[50] 학술지 Cryptology Goes Public 1979
[51] 웹사이트 Using Client-Certificate based authentication with NGINX on Ubuntu https://www.ssltrust[...] 2019-06-13
[52] 학술지 A Method for Obtaining Digital Signatures and Public-Key Cryptosystems https://web.archive.[...]
[53] 뉴스 British Document Outlines Early Encryption Discovery https://www.nytimes.[...] 2015-03-26
[54] 학술지 A Note on 'Non-Secret Encryption' 2009-07-22
[55] 서적 The Code Book https://archive.org/[...] Doubleday
[56] 서적 The Mathematical Theory of Communication University of Illinois Press
[57] 웹사이트 An Example of a Man-in-the-middle Attack Against Server Authenticated SSL-sessions http://www8.cs.umu.s[...] 2015-10-13
[58] 서적 Selected Areas in Cryptography http://citeseer.ist.[...]
[59] 학술지 Timing Analysis of Keystrokes and Timing Attacks on SSH http://citeseer.ist.[...]
[60] 서적 Advances in Cryptology – CRYPTO' 93 https://web.archive.[...]
[61] 서적 Proceedings of the seventeenth annual ACM symposium on Theory of computing – STOC '85 http://portal.acm.or[...]
[62] 학술지 The Knowledge Complexity of Interactive Proof Systems
[63] 학술지 Safeguarding cryptographic keys 1979-06
[64] 학술지 How to share a secret
[65] 학술지 Recent Advances and Trends in Lightweight Cryptography for IoT Security https://napier-surfa[...] IEEE 2021-04-24
[66] 학술지 Lightweight Cryptography Algorithms for Resource-Constrained IoT Devices: A Review, Comparison and Research Opportunities 2021
[67] 웹사이트 2.4 – Applications of Cryptography http://all.net/edu/c[...] 2021-12-21
[68] 웹사이트 4 Common Encryption Methods to Shield Sensitive Data From Prying Eyes https://www.getapp.c[...] 2022-05-14
[69] 웹사이트 Applications of Cryptography UCL Risky Business https://blogs.ucl.ac[...] 2021-12-21
[70] 웹사이트 Overview per country http://www.cryptolaw[...] 2015-03-26
[71] 웹사이트 6.5.1 What Are the Cryptographic Policies of Some Countries? http://www.emc.com/e[...] RSA Laboratories 2015-03-26
[72] 뉴스 Cryptography & Speech https://web.archive.[...] 2006-06-23
[73] 웹사이트 Case Closed on Zimmermann PGP Investigation http://www.ieee-secu[...] 1996-02-14
[74] 서적 Crypto: How the Code Rebels Beat the Government – Saving Privacy in the Digital Age Penguin Books
[75] 웹사이트 Bernstein v USDOJ http://www.epic.org/[...] United States Court of Appeals for the Ninth Circuit 1999-05-06
[76] 웹사이트 Dual-use List – Category 5 – Part 2 – "Information Security" https://www.bis.doc.[...]
[77] 웹사이트 .4 United States Cryptography Export/Import Laws http://www.emc.com/e[...]
[78] 웹사이트 The Data Encryption Standard (DES) http://www.schneier.[...] 2000-06-15
[79] 논문 The Data Encryption Standard (DES) and its strength against attacks http://domino.watson[...] 1994-05-00
[80] 논문 Differential cryptanalysis of DES-like cryptosystems
[81] 웹사이트 The Digital Millennium Copyright Act of 1998 http://www.copyright[...]
[82] 웹사이트 Censorship in action: why I don't publish my HDCP results https://web.archive.[...] 2001-08-15
[83] 웹사이트 Arrest of Computer Researcher Is Arrest of First Amendment Rights https://www.schneier[...] InternetWeek 2001-08-06
[84] 웹사이트 Digg users revolt over AACS key http://boingboing.ne[...] 2007-05-02
[85] 웹사이트 UK Data Encryption Disclosure Law Takes Effect https://web.archive.[...] 2007-10-01
[86] 웹사이트 Two convicted for refusal to decrypt data https://www.theregis[...] 2009-08-11
[87] 웹사이트 UK jails schizophrenic for refusal to decrypt files https://www.theregis[...] 2009-11-24
[88] 뉴스 Password case reframes Fifth Amendment rights in context of digital world http://www.denverpos[...] 2012-01-04
[89] 웹사이트 US court test for rights not to hand over crypto keys https://www.theregis[...] 2011-07-13
[90] 웹사이트 Order Granting Application under the All Writs Act Requiring Defendant Fricosu to Assist in the Execution of Previously Issued Search Warrants https://www.wired.co[...] United States District Court for the District of Colorado
[91] 문서 「承認 (authorization)」とまぎらわしいので注意。
[92] 문서 暗号学徒ならば、英語版の「Pseudorandom functions are not to be confused with pseudorandom generators (PRGs).」から始まる記述を最後まで読んできちんと把握すること。両者の間には重要な特性の違いがある。
[93] 논문 Attacking quantum key distribution with single-photon two-qubit quantum logic 2006-05-21

관련 사건 타임라인

( 최근 20개의 뉴스만 표기 됩니다. )



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com