암호화 (Encryption)

I. 평문을 암호문으로 재구성, 암호화

가. 암호화의 개념

암호화 유형에 대한 이미지 검색결과
  • 암호키와 알고리즘 기반 평문(Plain Text)을 암호문(Cipher Text)으로 재구성하여 무결성 및 기밀성 확보 기술

나. 암호화의 필요성

암호화 필요성에 대한 이미지 검색결과
  • 정보화 사회의 발달로 정보의 가치 증대
  • 공용 네트워크를 통한 정보 전달의 일반화
  • 도청, 변조, 사실 부인 등 사건 발생 증가 대응 필요

 

II. 암호화의 원리 및 특징

가. 암호화의 원리

원리개념도설명
대체
(Substitution)
– 글자 간 매칭
– 표 이용 대체
치환
(Transposition)
– 문자열 위치 변경
– 서로 바꾸어 표현
블록
(Blocking)
– 블록으로 구성
– 단체 암호화
확장
(Expansion)
– 무의미한
문자 삽입
압축
(Compaction)
– 문자열 중
일부문자 삭제
혼돈과 확산
(Confusion &
Diffusion)
– 혼돈: 상관관계 숨김
– 확산: 암호특성 전파

나. 암호화의 특징

특징적용 기술설명
인증X.509– 사용자 신원 확인 가능
기밀성DES, AES, SEED– 송/수신자 외 내용 열람 불가
무결성MD5, SHA-2– 정보 조작, 임의 변경 불가
부인방지전자서명, PKI– 송수신 사실 부인 불가
가용성암호/인증– 요구 시 서비스 제공
  • 키 관리, 사용 방식에 따라 대칭키, 비대칭키로 나뉘며, 암호화 단위에 따라 블록/스트림 암호화로 구분

 

III. 대칭키 알고리즘과 비대칭키 알고리즘 비교

항목대칭키비대칭키
개념도
개념– 동일 비밀키 기반
암/복호화 알고리즘
– 암/복호화 키가 서로 다른 알고리즘
키 관계– 암호화키 = 복호화키
– 동일 비밀키 사용
– 암호화키 ≠ 복호화키
– 공개키와 개인키
키 관리– 암복호화 위해 공유
– 키 관리 복잡
– 공개키만 공유
– 개인키 관리 필요
장점– 비트 단위 암호화로
빠른 속도 제공
– 키 공유 용이
– 여러 분야 응용
단점– 비밀키 유출 시
데이터 노출 위험
– 암/복호화 속도 느림
구현
알고리즘
– 블록, 스트림 암호화
– DES, AED, SEED
– 소인수분해, 이산대수
– RSA, ECC, PKI
용도– 개인 파일 암호화
– 실시간 스트리밍 암호
– 신원 확인(전자서명)
– 부인방지, 비밀키공유
  • 키 관리, 사용 방식에 따라 대칭키, 비대칭키로 나뉘며, 암호화 단위에 따라 블록/스트림 암호화로 구분

 

IV. 블록 암호화와 스트림 암호화 비교

항목블록 암호화스트림 암호화
개념도
개념– 평문을 일정한 블록 단위로 나누어 암호화– 키 스트림 생성하여 비트 단위 연산 수행
암호화
단위
– 블록(Block) 단위
암호화
– 비트(bit) 단위
암호화
장점– 기밀성, 해시함수
– 다양한 용도 활용
– 빠른 암호화 속도
– 에러 전파 없음
단점– 느린 암호화 속도
– 에러 전파 현상
– 낮은 확산
– 부당 삽입, 변형 쉬움
알고리즘– DES, AES, IDEA, SEED– LFSR, RC4, MUX생성기
용도– 일반 데이터 암호화,
전송 및 저장
– 음성/영상 실시간
암호화 스트리밍
  • 대칭/비대칭, 블록/스트림 암호화 기법의 특성을 고려한 암호 알고리즘 사용으로 안전한 정보 공유 필요

 

V. 용도 별 암호화 알고리즘 선택 시 고려사항

구분용도암호화 알고리즘
키 관리
측면
– 파일 암호화– 대칭 키 암호화
– 전자 서명, 부인 방지– 비대칭 키 암호화
암호화
단위
– 메일 암호화 전송– 블록 암호화 알고리즘
– 실시간 스트리밍– 스트림 암호화 알고리즘
  • 공유키 기반 안전하게 대칭키를 전달하여 암호화하는 전자봉투 기법으로 혼용 활용 가능
  • 다양한 암호화 기법을 사용하여 해킹, 스니핑 등 역기능 차단하여 올바른 정보 사회 발전에 기여

 

VI. 암호화 기술에 따른 분류

암호화설명알고리즘
SPN– Substitution-Permutation Network
– 전치와 치환 이용 관용 암호 방식
(암/복호화에 동일키 사용 방식)
– 128 bit 4Ⅹ4 행렬로 나타내어 암호화
http://cfile5.uf.tistory.com/image/181184194BE245669D3F7F
AES,
ARIA
Feistel– N bit 블록을 나누어 R번 라운드 반복
– 라운드 함수 반복 적용
– 이전 암호문과 평문을 XOR 형태
http://cfile28.uf.tistory.com/image/15199A184BE245221248DB
DES,
3-DES,
SEED
인수분해– 두 큰 소수 p 와 q 의 곱셈은 쉬우나 n으로 부터 p 와 q 를 추출하기 어려운 점 이용RSA
타원곡선
(이산대수)
– PKI 기반의 RSA 의 문제점인 속도와 안정성을 해결하기 위해서 타원 기반의 안정성과 효율성을 기반으로 생성된 알고리즘ECC
이산대수– 이산대수의 계산은 어렵지만, 그 역함수/지수함수의 계산은 빠르게 수행하는 특징을 이용Diffie-Hellman, DSA
해시
알고리즘
– 단방향: 원래 입력값 찾기 불가능
– 임의의 길이를 가지고 있는 메시지를 받아들여 고정된 길이의 출력 값으로 바꾸는 알고리즘
MD-5, SHA-1, SHA-2
LEA– Lightweight Encryption Algorithm
– 2012년 국가보안기술연구소가 개발한 128비트 경량 고속 국산 블록화 알고리즘
– 사물인터넷 발달에 따라 고속, 경량화를 위해 최적화하여 개발된 128비트 블록 암호 알고리즘
ARX
(Addtion
,Rotation
,Xor
양자
암호화
– Quantum Cryptography
– 데이터에 고유의 광자(photon)속성 부여해 암호화하여 도감청이 불가능한 차세대 암호화 기술
QKD
(Quantum
Key
Distribution

 

VII. 주요 암호화 알고리즘 비교

구분DES3DESAESSEEDARIA
평문블록
크기
6464128128128
키 크기56168128
192
256
128
192
256
128
192
256
암호문
블록크기
6464128128128
전체
구조
FeistelFeistelSPNFeistelISPN
라운드
164810/12/141612/14/16
개발
기관
미국 표준
기술 연구소
정보
보호
진흥원
국가보안
기술
연구소

 

4 Comments

댓글을 남겨주시면 감사드려요~*^^*