X

암호화 (Encryption)

I. 평문을 암호문으로 재구성, 암호화

가. 암호화의 개념

  • 암호키와 알고리즘 기반 평문(Plain Text)을 암호문(Cipher Text)으로 재구성하여 무결성 및 기밀성 확보 기술

나. 암호화의 필요성

  • 정보화 사회의 발달로 정보의 가치 증대
  • 공용 네트워크를 통한 정보 전달의 일반화
  • 도청, 변조, 사실 부인 등 사건 발생 증가 대응 필요

II. 암호화의 원리 및 특징

가. 암호화의 원리

원리 개념도 설명
대체
(Substitution)
– 글자 간 매칭
– 표 이용 대체
치환
(Transposition)
– 문자열 위치 변경
– 서로 바꾸어 표현
블록
(Blocking)
– 블록 단위 암호화
– 암호화 모드
(ECB, CBC, CFB, OFB, CTR)
확장
(Expansion)
– 무의미한
문자 삽입
압축
(Compaction)
– 문자열 중
일부문자 삭제
혼돈과 확산
(Confusion &
Diffusion)
– 혼돈: 상관관계 숨김
– 확산: 암호특성 전파

나. 암호화의 특징

특징 적용 기술 설명
인증 X.509 – 사용자 신원 확인 가능
기밀성 DES, AES, SEED – 송/수신자 외 내용 열람 불가
무결성 MD5, SHA-2 – 정보 조작, 임의 변경 불가
부인방지 전자서명, PKI – 송수신 사실 부인 불가
가용성 암호/인증 – 요구 시 서비스 제공

III. 용도 별 암호화 알고리즘 선택 시 고려사항

구분 용도 암호화 알고리즘
키 관리
측면
– 파일 암호화 대칭 키 암호화
– 전자 서명, 부인 방지 비대칭 키 암호화
암호화
단위
– 메일 암호화 전송 블록 암호화 알고리즘
– 실시간 스트리밍 스트림 암호화 알고리즘
  • 공유키 기반 안전하게 대칭키를 전달하여 암호화하는 전자봉투 기법으로 혼용 활용 가능
  • 다양한 암호화 기법을 사용하여 해킹, 스니핑 등 역기능 차단하여 올바른 정보 사회 발전에 기여

IV. 암호화 구조 별 설명 및 알고리즘

구조 설명 알고리즘
SPN – Substitution-Permutation Network
– 전치와 치환 이용 관용 암호 방식
(암/복호화에 동일키 사용 방식)
– 128 bit 4Ⅹ4 행렬로 나타내어 암호화
AES,
ARIA
Feistel – N bit 블록을 나누어 R번 라운드 반복
– 라운드 함수 반복 적용
– 이전 암호문과 평문을 XOR 형태
DES,
3-DES,
SEED
인수분해 – 두 큰 소수 p 와 q 의 곱셈은 쉬우나 n으로 부터 p 와 q 를 추출하기 어려운 점 이용 RSA
타원곡선
(이산대수)
– PKI 기반의 RSA 의 문제점인 속도와 안정성을 해결하기 위해서 타원 기반의 안정성과 효율성을 기반으로 생성된 알고리즘 ECC
이산대수 – 이산대수의 계산은 어렵지만, 그 역함수/지수함수의 계산은 빠르게 수행하는 특징을 이용 Diffie-Hellman, DSA
해시
알고리즘
– 단방향: 원래 입력값 찾기 불가능
– 임의의 길이를 가지고 있는 메시지를 받아들여 고정된 길이의 출력 값으로 바꾸는 알고리즘
MD-5, SHA-1, SHA-2
LEA – Lightweight Encryption Algorithm
– 2012년 국가보안기술연구소가 개발한 128비트 경량 고속 국산 블록화 알고리즘
– 사물인터넷 발달에 따라 고속, 경량화를 위해 최적화하여 개발된 128비트 블록 암호 알고리즘
ARX
(Addtion
,Rotation
,Xor
양자
암호화
– Quantum Cryptography
– 데이터에 고유의 광자(photon)속성 부여해 암호화하여 도감청이 불가능한 차세대 암호화 기술
QKD
(Quantum
Key
Distribution

V. 주요 암호화 알고리즘 비교

구분 DES 3DES AES SEED ARIA
평문블록
크기
64 64 128 128 128
키 크기 56 168 128
192
256
128
192
256
128
192
256
암호문
블록크기
64 64 128 128 128
전체
구조
Feistel Feistel SPN Feistel ISPN
라운드
16 48 10/12/14 16 12/14/16
개발
기관
미국 표준
기술 연구소
정보
보호
진흥원
국가보안
기술
연구소

 

Categories: 보안
도리:

View Comments (4)

  • 정말 단순하게 퀀텀컴퓨터가 등장해서 해킹하기전에 QPC 암호문의 안전성을 보장할수 있는 방법이 어떻게 될까요> ^^(

    • 혹시 PQC(Post Quantum Cryptography, 양자내성암호)를 말씀하시는 것이라면 2017년 KISA에서 발간한 "양자컴퓨팅 환경에서의 암호기술 이용 안내서"가 있으니 참고해주시기 바랍니다.
      양자내성암호 링크도 참조해주세요.^^