티스토리 뷰

기억하자정보

암호학 1장

LANIAN 2007. 3. 19. 09:50
제 1 장 암호학


1.1 정보화 사회와 암호학

   컴퓨터와 전기 통신 기술의 발달과 더불어 컴퓨터 통신망의 보급으로 종합 정보 시스템이 구축되고 있다. 이러한 정보 시스템의 보급 확대로 우리 사회는 고도 정보화 사회로 진입되고 있다.
   따라서 정보 시스템의 사회적 중요성은 날로 높아지고 있으며, 정보 시스템의 정상적인 기능의 유지는 건전하고 효율적인 사회를 실현하는데 무엇보다도 중요한 요소가 되고 있다.
   정보화 사회란 컴퓨터와 정보 통신 기술이 결합되어 정보의 축적, 처리, 전송 능력이 획기적으로 증대되면서, 정보의 가치가 산업 사회에서의 물질이나 에너지 이상으로 중요해지는 사회로, 정보가 상품으로서의 가치를 인정받아 시장에서 유통되는 사회를 말한다.
   정보화 사회의 진전으로 정보 처리와 정보 통신이 다양화됨에 따라 종래와 같이 정보를 한곳에 모아 일시에 처리하는 집중 처리 방식에서 크게 문제가 되지 않았던 정보 보호가 중요하고도 필수적인 문제로 부각되고 있다.
   즉, 정보 시스템 내에서 축적, 처리, 전송되는 정보는 전기적 현상을 이용하여 디지털화, 대용량화 되고 있어 정보에 대한 적절한 보호 조치가 없으면, 전송, 처리 혹은 기억 장치에 보관된 상태에서 불법 유출, 삭제 및 수정 등의 위험에 노출되기 쉽다.
   이러한 원치않는 불법적인 사고로 인하여 프라이버시가 침해될 뿐만 아니라, 막대한 경제적 손실을 당할 염려가 있다. 최근에는 정보의 불법유출 및 수정이 사회적 문제가 되고 있어 정보보호에 대한 관심이 고조되고 있다.
   정보 시스템의 정보보호를 위한 대책으로는 설비면에서의 물리적 대책, 관리, 운영면에서의 인적자원에 대한 관리대책, 기술면에서의 대책, 법ㆍ제도면에서의 대책이 있을 수 있다.
   그 가운데 가장 경제적이면서 정보 시스템이 요구하는 정보의 보안 수준에 따라 효율적이면서도, 계층적인 보안 대책을 제공할 수 있는 방법이 기술면에서의 정보 보호 대책인 암호 방식을 이용하는 방법이다.
   암호 방식도 세월의 흐름과 그 기술의 발전에 따라 그 응용 분야가 다양해지고 있다. 암호는 주로 전쟁과 외교 분야에 이용 되었다. 또, 암호는 소설속에 등장하여 독자들의 추리력을 발동시켜, 독서의 흥미를 즐기도록 하였으며, 고대 문자 해독에도 이용되었다.
   암호 방식이 상업적으로 이용되면서 정보화 사회의 상거래의 핵심 요소인 전자화폐, 전자송금, 전자 지갑 실현 및 전자 상거래의 신뢰성과 비밀성을 제공해주는 방법으로 암호 방식이 이용될 것으로 예상된다.
   그럼에도 불구하고 암호라고 하는 단어가 주는 신비성과 부정적인 느낌은 부인할 수 없는 사실이다. 그러나, 암호 방식이 정보 시스템내에서의 정보 처리, 축적, 전송 과정에서 발생할 수 있는 정보 보호 문제를 해결할 수 있는 방식으로 이용되고부터 그러한 부정적인 느낌은 점차 불식되고 있다. 또한, 최근에는 학문의 한 분야로 정착되어 활발히 연구되고 있다.

1.2 암호의 역사.

   최근 암호 방식은 통신 이론의 한 분야로 정착되어 활발히 연구되고 있지만, 암호 방식은 인류 역사가 시작되기 전부터 사용되어 온 것으로 알려지고 있다.
   그러나 국가가 형성되기 이전에는 비밀리에 보관해야  할 정보가 그리 많지 않아 암호 방식의 사용이 거의 없었으나, 국가가 형성되면서 국가와 국가간의 이권, 그리고 상업이 발달함에 따라 개인과 개인간의 이권에 따른 비밀 보전의 필요성이 증대되면서 암호 방식의 사용이 증가하게 되었다. 특히 중세에 이르러서는 암호가 급속히 발전하였다.
   광의의  암호는 비밀 통신과 동의어로 사용되고 있지만 엄격하게 말해서 양자를 구별해야 한다. 비밀 통신이라고 말할 때는 암호문(ciphertext)이 아닌 보통 문장의 평문(plaintext)인 통신문 내용을 알아보지 못하도록 숨겨서 통신하는 방법도 포함된다.
   이와 같은 예로는 고대 그리스에서 노예의 머리를 깎아 통신문을 머리속에 적어 머리카락이 길어질 때를 기다렸다가 제삼자의 눈에 발견되지 않게 상대방에게 노예를 보내면 다시 머리를 깎아 통신문을 전달하였다.
   또 다른 방법으로는 나뭇 가지에 열매가 달린 유무에 따라 통신문을 표현하는 방법도 사용하였다. 이러한 방법은 암호라 하기보다는 다른 사람이 인식하지 못하도록 통신문을 감춘다는 뜻에서 스테가노그래피(steganograp
-hy) 라고 한다.
   고대 봉건 사회의 암호는 황제나 왕, 군주 등이 지방 관리에게 보내는 문서나 비밀 정책의 통보, 국가 기밀 문서 등에 이용되었거나, 전쟁 중 작전 지시나 군사 훈련 중 지휘관의 명령이나 보고 사항 등을 적으로부터 비밀을 유지하기 위해 주로 사용되었다.
   산업 사회의 발전과 전기 통신의 발달에 따라 유통되는 정보의 양이 급증하면서 더불어 정보 보호를 위한 암호 사용이 급증하였으며, 20세기에 들어와서 무선 통신의 개발로 암호 사용이 더욱 가속화 되었다. 특히 두 차례의 세계 대전을 치루면서 암호의 수요가 폭발적으로 증가하여 암호 기술이 크게 발전하면서 암호 장비 개발이 활발해졌다.
   최근에는 컴퓨터의 보급과 정보 통신 기술의 발전으로 정보 시스템을 통한 정보의 처리, 축적, 전달이 널리 확산됨에 따라 정보 시스템내에서의 정보 보호와 통신 상태의 정보 보호 및 사용자 합법성 확인을 위한 방법으로 암호가 크게 주목을 받고 있다. 특히, 산업 사회로부터 정보화 사회로 전환되면서 개인의 프라이버시, 기업의 경영 비밀 등, 제 삼자로부터 보호해야할 정보의 급증으로 정보보호를 위한 기술면에서의 대책인 암호의 사용이 보편화되고 있다.
   이들 암호의 변천을 고대 암호와 세계 대전을 전후로 한 근대 암호 및 현대 암호를 나누어 간단히 설명토록 한다.

1.2.1 고대 암호

   일반적으로 현대 암호가 연구되기 전의 고대 암호와 근대 암호는 문자의 전치를 이용한 전치 암호(transposition cipher)와 문자를 다른 문자로 치환하는 환자 암호(substitution cipher) 그리고, 환자암호와 전치 암호를 복합한 적암호(product cipher)로 분류된다.
   가장 오래된 암호 방식은 기원전 400년경 고대 희랍인들이 사용한 scytale 암호라고 불리는 전치 암호이다. 이 방식은 전달하려는 평문을 재배열하는 방식으로 곤봉에 종이(papyrus)를 감아 평문을 횡으로 쓴 다음 종이를 풀면 평문의 각 문자는 재배치되어 평문의 내용을 인식할 수 없게 된다. 암호문 수신자는 송신자가 사용한 곤봉과 직경이 같은 곤봉에 암호문이 적혀있는 종이를 감고 횡으로 읽으면 평문을 얻을 수 있다.
   최초의 환자 암호는 로마 시대의 Julius Caesar가 사용한 Caesar 암호이다. 이 암호 방식은 평문의 각 문자를 우측으로 3문자씩 이동시켜 그 위치에 대응하는 다른 문자를 치환함으로써 평문을 암호문으로 변환하는 암호 방식이다. 즉, A는 D로, B는 E, C는 F로 계속해서 Z는 C로 평문을 암호문으로 치환하는 방식이다. 이 방식의 암호문에서 평문으로 복호화하는 방법은 암호화의 역처리, 즉 암호문 문자를 좌측으로 3 문자씩 이동시키면 간단히 평문을 복호화할 수 있다.

1.2.2 근대 암호

   17세기 근대 수학의 발전과 더불어 고급 암호가 발전하기 시작하였으나, 본격적인 근대 수학을 도입한 과학적인 근대 암호는 20세기에 들어와서 발전하기 시작하였다.
   불란서 외교관 Vigenere가 고안한 암호 방식, Playfair가 만든 2문자 조합 암호, 오스트리아 육군 대령 Fleissner의 grille 암호 이후, 두 차례의 세계대전을 거치면서, 암호 방식 설계, 해독에 관한 연구가 활발히 추진되었다.
   근대 암호의 기초가 된 논문은 1920년 Freidman이 발표한 “일치 반복률과 암호 응용”, C. E. Shannon이 발표한 “비밀 시스템의 통신이론”이다.
Friedman은 제 2차 세계대전 중 독일군이 사용하던 ENIGMA 암호와 일본군이 사용하던 무라사끼 암호(97식 암호)를 해독한 사람으로 유명하지만, 또한 유전자 구조 해석의 길을 개척한 선각자로도 잘 알려져 있다.
   한편 Shannon은 확률론을 기초로 한 정보이론을 창시한 사람으로 원리적으로 해독 불가능한 암호 방식을 제안하고, 그 안전성을 평균 정보량을 이용하여 수리적으로 증명하였다.
   근대 암호학의 연구를 촉진시킨 것은 두 차례의 세계 대전이 계기가 되었지만, 기술적으로는 전신 기술의 발달과 세계대전 후의 전자 계산기의 출현으로 암호화, 복호화 및 암호 해독의 속도가 향상되므로써, 암호 실용화 연구가 활발해졌다.

1.2.3 현대 암호

   현대 암호는 1970년대 후반 Stanford 대학과 MIT대학에서 시작되었다. 1976년 Stanford 대학의 Diffie와 Hellman이 자신의 논문 “New Direction in Cryptography"에서 처음 공개키 암호 방식의 개념을 발표한 것이 계기가 되었다.
   종래의 관용 암호 방식 (공통키 암호 방식)은 암호화키와 복호화키로 동일한 키(암호키)를 사용하기 때문에 송신자와 수신자가 비밀 통신을 하기 전에 키를 사전 분배하여 보관하고 있어야 한다. 반면에 공개키 암호 방식은 암호화키와 복호화키를 분리하여 암호화키는 공개하고 복호화키는 비밀리에 보관하도록 되어 있다. 이 방식은 송신자가 수신자에게 평문을 암호화하여 전송하려고 할 때, 수신자의 공개 암호화키로, 평문을 암호화하여 전송하면 수신자는 자신이 비밀리에 보관하고 있던 복호화키로 암호문을 복호화한다.
   공개키 암호 방식은 관용 암호 방식과 달리 암호화키를 사전에 전송할 필요가 없어 불특정 다수 비밀 통신 가입자 사이에 암호 통신망 구축이 용이하다. 이 공개키 암호 방식의 구체적인 방식은 Diffie와 Hellman이 공개키 암호 방식에 관한 이론을 발표한 후 MIT의 Rivest, Shamir와 Adleman에 의해 처음 실현되었다. 그들은 이 공개키 암호 방식을 자신들의 이름 첫 자를 따서 RSA암호 방식이라고 명명하였다.
   그후 Merkle, Helman의 MH공개키 암호 방식 Rabin의 R공개키 암호 방식 등 수많은 공개키 암호 방식이 발표되었다.
   한편 1977년 미국 상무성 표준국 (NBS 현 NIST)은 전자계산기 데이터 보호를 위한 암호 알고리듬을 공개 모집하여 IBM사가 제안한 관용 암호 방식을 데이터 암호 규격(DES)으로 채택하여 상업용으로 사용하고 있다.
   DES의  출현으로 상업용 암호 방식의 이용이 급격하게 증가하게 되었다. 아울러 컴퓨터 통신망을 이용한 문서 전송, 상거래 등이 활성화되면서  안전성 확보를 위한 방안으로 암호 이용이 불가피하게 되었다. 즉, 전자우편, 전자 문서 교환, 전자 현금 등을 실현하기 위한 암호 알고리듬, 디지털 서명 알고리듬등이 발표되었다.
   이전의 암호 방식은 키 뿐만 아니라 암호 알고리듬을 비밀로 하였으나 현대 암호 방식은 암호화키와 암호 알고리듬을 공개하고 있다. 암호 알고리듬을 공개하여 공개적으로 암호 방식의 안전성을 검토하게 하여 그 안전성을 확인하도록 한다. 이러한 과정을 거쳐 암호학은 수리 과학으로 발전하기 시작하였다.

1.3 암호방식

   정보란 추상적인 개념을 갖고 있으나, 구체적으로 정보는 그 내용인 정보 내용과 정보 내용을 지니고 전달하는 정보 운송자로 나누어 생각할 수 있다. 정보 운송자로는 부호, 주파수, 시간, 공간, 물질 등이 다양하게 이용되고 있다.
   예를 들면 부호라고 해도 정보를 전송하는 데는 여러 가지 부호가 있을 수 있다. 즉, 동일 정보 내용이라도 상이한 정보 운송자로 전달할 수 있다.
   암호 방식이란 정보 내용과 정보 운송자 사이에 존재하는 다양성을 이용해서 정보 내용과 정보 운송자 사이의 대응 관계를 제삼자에게 비밀로 하여 정보를 교환하는 방법을 말한다. 물론 정보를 교환하려는 송신자와 수신자는 정보 내용과 정보 운송자 사이의 대응 관계, 즉 키를 사전에 알고 있어야 한다. 따라서 정보를 교환하려는 송신자와 수신자가 공유하고 있는 키가 제삼자에게 알려지지 않도록 유의해야 한다.
정보를 침해자(제삼자 혹은 공격자)로부터 보호하기 위한 암호 방식의 구성은 그림 1.1과 같다.


그림 1.1 암호 방식의 구성

   평문(plaintext)은 송신자가 수신자에게 전달하려는 정보 내용으로 누구나 그 의미를 알 수 있는 정보이다. 송신자는 평문 을 암호화키 와 암호(encryption) 알고리듬을 적용시켜 암호문(ciphertext) 를 생성하여 수신자에게 전달한다.


암호문 는 전송 상태에서 그 내용을 알 수없는 데이터이다.
   수신자는 송신자가 전송한 암호문 를 수신하여 복호화키와 복호화(decryption) 알고리듬을 적용시켜 송신자가 전송하려는 평문 을 복원할 수 있다.


   관용 암호 방식에서 암호화키 와 복호화키 가 동일하다. 그러므로 송신자와 수신자가 비밀 통신을 시작하기 전에 비밀리에 키를 공유하고 있어야 한다. 따라서 사전에 비밀리에 키를 공유하기 위한 키 분배 과정이 필요하다.
   그러나 공개키 암호 방식은 암호화키 와 복호화키 를 분리하여 암호화키 를 공개하고 복호화키 를 비밀리에 보관한다. 물론 공개 암호화키 로부터 비밀 복호화키 를 계산할 수 없어야 한다. 송신자는 수신자의 공개 암호화키 로 전송하려는 정보를 암호화하고 수신자는 수신한 암호문을 자신의 비밀 복호화키 로 평문을 복원시킨다. 따라서 공개키 암호방식은 암호화키를 공개함으로써 관용 암호 방식에서와 같이 키를 분배할 필요가 없다.

참고 문헌

[1] 현대암호학 : 전자통신연구소 편 1991
[2] 宮川洋, 原島博, 今井秀樹 : 情報と 符號理論, 岩告書店. 1983
[3] 岡本榮司 : 暗號理論入門 共立出版株式會社 1993
[4] 池野信一, 小山謙二 : 現代暗號理論 電子情報通信學會編 1986.
[5] 김철 : 암호학의 이해, 영풍문고 1996
[6] Man Young Rhee : Cryptography and secure communication, McGraw-Hill 1994
[7] 원동호 : “암호학”, 한국정보과학회 정보통신연구회지 제4권 1호 pp 110-122, 1991
[8] 원동호 : “암호방식과 키분배”, 한국 통신정보보호학회 학회지 제1권 1호 pp. 72-81, 1991
[9] 辻井重男 : 暗號, 講談社, 1996
[10] W. Diffie and M. Hellman : "New direction in cryptography", IEEE, Trans. on Inform. Theory  IT-22 vol. 6 pp. 644-654, 1976
[11] B. Schneir : Applied Cryptography, John Wiley & Sons, Inc. 1996
[12] C. E. Shannon : "Communication theory of secrecy system" BSTJ, vol. 28, pp. 656-715, 1949.
[13] D.R. Stinson : Cryptography, CRC Press 1995.
[14] J. Seberry and J. Pieprggk :  Cryptography Prentie Hall 1989.
[15] R.L. Rivest, A. Shamir and L. Adleman : "A method of obtaining digital signature and public key system". comm of ACM. pp. 120-126. Feb. 1978
[16] Data Encryption Standard, National Bureau of standard Federal information processing standard publication 46, 1977
[17] 一松信 : 暗號の數理 講談社, 1980
[18] D. E. Dening : Cryptography and data security, Addison-Wesley Pub. 1982 .


출처 : http://cafe.naver.com/techlife.cafe?iframe_url=/ArticleRead.nhn%3Farticleid=624

댓글
안내
궁금한 점을 댓글로 남겨주시면 답변해 드립니다.