정보화가 한창 가속되고 있는 시대, 우리는 숨쉬듯 인터넷을 사용하고 있습니다. 그런데, 우리의 정보는 대체 어떻게 지켜지고 있는 것일까요? 아무 걱정 없이 인터넷을 만끽하고 있지만, 정말로 걱정하지 않아도 되는걸까요? 암호학 이야기에서는 앞으로 우리의 개인정보를 보호하는 암호는 어떻게 구성되고, 어떤 취약점이 있어 어떻게 대응해야 하는지에 대해 알아보겠습니다.

암호학의 세세한 내용을 알아보기 전에, 암호학이 무엇인지 알아보도록 합시다. 이번 글에서는 암호의 개념과 관련 용어, 간략한 암호의 역사에 대해 알아보도록 하겠습니다.

암호란?

여기 유빈이와 성호가 있습니다. 유빈이는 성호에게 준혁이의 생일 때 깜짝파티를 해주자고 말하고 싶습니다. 그런데, 이 계획을 누구에게도 들키지 않고 성호에게만 알려주려면 어떻게 해야할까요?

암호 탈취과정의 모식도

바로 이 의문에서 암호가 시작됩니다. 암호는 정보를 안전하게 보호하고 전달하는 수단으로써, 허용되지 않은 사람이 전송하는 데이터를 사용할 수 없게 막는 것이죠. 암호가 지녀야할 특징은 다음과 같습니다.

1. 정보의 손실 없이 전달이 가능해야합니다.(다른 말로, 한 가지 원본은 한 오직 한 가지 암호문에 대응되어야 합니다.)

2. 제 3자가 원본 데이터를 쉽게 알아낼 수 없어야 합니다.

여기서 ‘쉽게’의 기준은 때에 따라 다릅니다만, 최근의 경우 적어도 수세기에서 수천년은 되도록 암호를 설계합니다.

관련 용어

평문(Plain Text) : 암호화할 문장으로, 굳이 영어나 한글 등의 텍스트가 아니더라도 이미지, 실행 파일 등의 아스키코드 배열 등 역시 평문이 될 수 있습니다. 쉽게 말해 단순히 암호화의 대상을 일컫는 용어입니다.

암호문(Cipher Text) : 평문이 암호화된 결과로써, 평문과 일대일 대응됩니다.

암호화(Encryption) : 평문을 암호문으로 만드는 과정입니다.

복호화(Decryption) : 암호문을 평문으로 되돌리는 과정입니다.

키(Key) : 암호화 및 복호화 과정에서 사용되는 평문 외의 특수한 데이터로, 복호화 키를 안다면 쉽게 복호화할 수 있으며 그렇지 않다면 쉽게 복호화할 수 없어야 합니다.

대칭키 암호(Symmetric-Key Cryptography) : 암호화와 복호화에 사용되는 키가 동일한 암호를 일컫습니다.

비대칭키 암호(Asymmetric-Key Cryptography) : 암호화와 복호화에 사용되는 키가 다른 암호를 일컫습니다.

암호의 역사

암호의 역사는 카이사르 시절에도 존재했을 만큼 길고, 인류의 역사의 큰 흐름에 영향을 미치기도 하였습니다. 암호는 과거부터 주로 전쟁 상황에 도청당하지 않게 아군끼리 통신하기 위해서 사용되었는데, 그 중 컴퓨터를 사용해서 쉽게 해결할 수 있는 아주 옛적의 암호들을 고전암호라고 부릅니다.

고전암호에는 카이사르(시저) 암호, Scytale, Rail Fence 암호, Vigenere 암호, Affine 암호, 에니그마 등이 있습니다. 이들이 현재 사용되지 않는 것은 컴퓨터를 활용하면 아주 간단하게 풀 수 있기 때문입니다. 컴퓨터의 압도적인 계산능력을 활용하여 빈도분석법 등의 간단한 기술을 적용하면 이들을 쉽게 파훼할 수 있기 때문에 현재는 안전하지 않다고 판단되는 암호들입니다. 이들에 대해서는 암호학 이야기 두번째 글에서 다뤄보도록 하겠습니다.

scytale

고전암호가 파훼된 후에, 컴퓨터를 활용하여 공격하더라도 제 3자가 쉽게 복호화하는 것이 불가능한 현대 암호들이 등장했습니다. 대표적으로 RSA, 타원곡선 암호 등이 존재합니다. 이들은 쉽게 해결하는 알고리즘이 아직 밝혀지지 않은 큰 수의 소인수분해 문제나 이산 로그 문제를 주로 사용합니다. 하지만 특수한 조건이 만족되는 경우에는 제 3자가 쉽게 복호화할 수 있다고 알려져 이에 대한 대응책을 알아두는 것 역시 중요합니다. 이러한 대응책까지 포함하여, 추후 암호학 이야기에서 다루도록 하겠습니다.

21세기 현재에 이르러서까지 현대 암호를 사용하고 있습니다. 아직 쉽게 파훼할 방법이 밝혀지지 않아 안전하게 우리의 정보를 보호할 수 있기 때문이죠. 하지만, 양자컴퓨터의 등장으로 이야기가 조금 달라졌습니다. 양자컴퓨터를 활용해 RSA를 파훼할 수 있는 여러 알고리즘이 발견되었기 때문이죠. 따라서 최근에는 양자컴퓨터를 사용한 공격에도 안전한 양자 후 암호에 이목이 집중되고 있으며, 양자 후 암호 공모전 등이 개최되고 있습니다.

정리 및 요약

이번 글에서는 암호의 개념과 관련 용어 및 암호의 역사를 간략하게 알아봤습니다.

다음 암호화 이야기에서는 고전 암호의 종류와 취약점에 관해 이야기할 예정입니다.

참고 문헌

1) https://ko.wikipedia.org/wiki/%EC%8A%A4%ED%82%A4%ED%85%8C%EC%9D%BC

yubin.choi's profile image

최유빈(yubin.choi)

2021-08-04 14:35

Read more posts by this author