๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ
  • ์žฅ์›์ต ๊ธฐ์ˆ ๋ธ”๋กœ๊ทธ
๐Ÿคท๐Ÿผ‍โ™€๏ธ Etc.../- ๊ธฐํƒ€

[๊ฐœ๋ฐœ์ž๋ฅผ ์œ„ํ•œ ์•”ํ˜ธํ•™] 1. ์•”ํ˜ธํ•™์˜ ๊ธฐ๋ณธ ๊ฐœ๋…์— ๋Œ€ํ•ด์„œ

by Wonit 2020. 7. 13.

์•”ํ˜ธํ•™์€ ๋‘ ๊ฐ€์ง€์˜ ๋ถ„์•ผ๋กœ ๋‚˜๋‰œ๋‹ค.

  1. ์•”ํ˜ธ ๊ธฐ์ˆ (Cryptography)
  2. ์•”ํ˜ธ ํ•ด๋…(Cryptanalysis)

์•”ํ˜ธ ๊ธฐ์ˆ ์€

ํ‰๋ฌธ์„ ๋น„๋ฐ€ํ‚ค๋ฅผ ์ด์šฉํ•ด์„œ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ฐ”๊พธ๊ฑฐ๋‚˜ ๊ทธ ๋ฐ˜๋Œ€๋ฅผ ํ–‰ํ•˜๋Š” ๊ธฐ์ˆ 

์„ ๋œปํ•œ๋‹ค.

์•”ํ˜ธ ํ•ด๋…์€

์ œ3์ž๊ฐ€ ์•”ํ˜ธ๋ฅผ ํ•ด๋…ํ•˜๋Š” ๋ฐฉ๋ฒ•์„ ๋ถ„์„

์„ ๋œปํ•œ๋‹ค.

 

์ด์ œ ์šฐ๋ฆฌ๊ฐ€ ์•”ํ˜ธํ•™์„ ๋ฐฐ์šฐ๊ธฐ ์œ„ํ•ด์„œ ์•”ํ˜ธํ•™์—์„œ ํ–‰์œ„๋ณ„๋กœ ์ž์ฃผ ์‚ฌ์šฉํ•˜๋Š” ์บ๋ฆญํ„ฐ๋“ค์ด ์žˆ๋Š”๋ฐ ๊ทธ ์บ๋ฆญํ„ฐ๋“ค์˜ ์ด๋ฆ„๊ณผ ์—ญํ• ์— ๋Œ€ํ•ด์„œ ๊ฐ„๋‹จํžˆ ์•Œ์•„๋ณด์ž.

  1. ์•จ๋ฆฌ์Šค์™€ ๋ฐฅ
    • ๋ฉ”์‹œ์ง€๋ฅผ ์ „์†ก(์•จ๋ฆฌ์Šค)ํ•˜๊ณ  ์ˆ˜์‹ (๋ฐฅ)ํ•˜๋Š” ๋ชจ๋ธ
  1. ์ด๋ธŒ
    • ๋„์ฒญ์ž๋กœ ์†Œ๊ทน์  ๊ณต๊ฒฉ์ž
  1. ๋งฌ๋Ÿฌ๋ฆฌ
    • ์•…์˜๋ฅผ ๊ฐ€์ง„ ์ ๊ทน์  ๊ณต๊ฒฉ์ž, ๋ฉ”์‹œ์ง€ ์ˆ˜์ •ํ•˜๊ณ  ์žฌ์ „์†ก ๊ณต๊ฒฉ
  1. ํŠธ๋ ŒํŠธ
    • ์‹ ๋ขฐํ•  ์ˆ˜ ์žˆ๋Š” ์ค‘์žฌ์ž๋กœ ์ค‘๋ฆฝ์ ์ธ ์ œ3์ž
  1. ๋น…ํ„ฐ
    • ๊ฑฐ๋ž˜๋‚˜ ํ†ต์‹ ์ด ์‹ค์ œ๋กœ ๋ฐœ์ƒํ–ˆ์Œ์„ ๊ฒ€์ฆํ•ด์ฃผ๋Š” ๊ฒ€์ฆ์ž

์ด๋ ‡๊ฒŒ ์ด ์บ๋ฆญํ„ฐ๋“ค์˜ ์ด๋ฆ„์ด ๋‚˜์˜ค๋ฉด ์•ž์œผ๋กœ ๊ฐ๊ฐ ์ €๋“ค์ด ์–ด๋–ค ์ผ๋“ค์„ ํ•  ๊ฒƒ์ธ์ง€ ์•Œ ์ˆ˜ ์žˆ์„ ๊ฒƒ์ด๋‹ค.

์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™”

์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™”๋ฅผ ์ดํ•ดํ•˜๊ธฐ ์œ„ํ•ด์„œ๋Š” ํ‰๋ฌธ๊ณผ ์•”ํ˜ธ๋ฌธ์— ๋Œ€ํ•œ ์„ค๋ช…์ด ํ•„์š”ํ•˜๋‹ค.

๊ทธ๋ฆฌ๊ณ  ์ด๋Ÿฐ ํ‰๋ฌธ๊ณผ ์•”ํ˜ธ๋ฌธ, ๊ทธ๋ฆฌ๊ณ  ๋ณตํ˜ธํ™”์— ๋Œ€ํ•œ ๊ธฐํ˜ธ์  ํ‘œํ˜„๋ฒ•์ด ์žˆ๋Š”๋ฐ, ๋‹ค์Œ๊ณผ ๊ฐ™๋‹ค.

C = Ek(P) ๋Š” ์•”ํ˜ธ๋ฌธ์„ ๋งŒ๋“ค๊ธฐ ์œ„ํ•ด์„œ๋Š” k๋ฅผ ์‚ฌ์šฉํ•œ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜ E์— ํ‰๋ฌธ์„ ๋„ฃ์—ˆ๋”๋‹ˆ C๊ฐ€ ํƒ„์ƒํ–ˆ๋‹ค๋Š” ๋œป ์ •๋„๋กœ ์ดํ•ดํ•˜๋ฉด๋œ๋‹ค.

์•”ํ˜ธ์™€ ๋ณด์•ˆ ์ƒ์‹

  • ๋น„๋ฐ€ ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜์ง€ ๋ง๊ฒƒ
  • ์•ฝํ•œ ์•”ํ˜ธ๋Š” ์•”ํ˜ธํ™”ํ•˜์ง€ ์•Š์€ ๊ฒƒ ๋ณด๋‹ค ์œ„ํ—˜ํ•จ
  • ์–ด๋–ค ์•”ํ˜ธ๋„ ์–ธ์  ๊ฐ„ ํ•ด๋…๋จ
  • ์•”ํ˜ธ๋Š” ๋ณด์•ˆ์˜ ์ž‘์€ ๋ถ€๋ถ„์ด๋‹ค.

์—ฌ๋Ÿฌ ์•”ํ˜ธ ๊ธฐ๋ฒ•๋“ค์— ๋Œ€ํ•ด

์•”ํ˜ธ ๊ธฐ๋ฒ•์—๋Š” ๋‹ค์–‘ํ•œ ๊ธฐ๋ฒ•๋“ค์ด ์กด์žฌํ•œ๋‹ค.

  1. ์น˜ํ™˜ ์•”ํ˜ธ
  2. ์ „์น˜ ์•”ํ˜ธ
  3. ๋ธ”๋ก ์•”ํ˜ธ
  4. ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ
  5. ๋งํฌ ์•”ํ˜ธํ™”
  6. ์ข…๋‹จ๊ฐ„ ์•”ํ˜ธํ™”

์ด์ œ ์ฐจ๋ก€๋Œ€๋กœ ์•Œ์•„๋ณด์ž.

์น˜ํ™˜ ์•”ํ˜ธ์™€ ์ „์น˜ ์•”ํ˜ธ

์น˜ํ™˜ ์•”ํ˜ธ (Substitution Cipher)

์น˜ํ™˜ ์•”ํ˜ธ๋Š” ๋Œ€์น˜ ์•”ํ˜ธ๋ผ๊ณ ๋„ ํ•˜๋ฉฐ ๋น„ํŠธ, ๋ฌธ์ž๋ฅผ ๋‹ค๋ฅธ ๋ฌธ์ž ๋˜๋Š” ๋ธ”๋ก์œผ๋กœ ๋Œ€์น˜ํ•œ๋‹ค.


์น˜ํ™˜์•”ํ˜ธ๋Š” ํ‰๋ฌธ์˜ ๋ฌธ์ž๋ฅผ ๋‹ค๋ฅธ ๋ฌธ์ž๋กœ ๊ตํ™˜ ํ•˜๋Š” ๊ทœ์น™์ด ํ‚ค๊ฐ€ ๋œ๋‹ค.

์ „์น˜ ์•”ํ˜ธ (Transposition Cipher)

์›๋ฌธ์„ ๋‹ค๋ฅธ ๋ฌธ์„œ๋กœ ๋Œ€์น˜ํ•˜์ง„ ์•Š์ง€๋งŒ ๋ธ”๋ก์ด ์›๋ž˜์˜ ์˜๋ฏธ๋ฅผ ๊ฐ์ถ”๋„๋ก ์žฌ๋ฐฐ์—ด ํ•œ๋‹ค.


์ „์น˜์•”ํ˜ธ๋Š” ๋ฌธ์ž ๋‚ด๋ถ€์—์„œ ์ž๋ฆฌ๋ฅผ ๋ฐ”๊พธ๋Š” ๊ทœ์น™์ด๊ณ , ํ‰๋ฌธ์— ์‚ฌ์šฉํ•œ ์•”ํ˜ธ์™€ ์•”ํ˜ธ๋ฌธ์— ์‚ฌ์šฉํ•œ ๋ฌธ์ž๊ฐ€ ์ผ๋Œ€์ผ ๋Œ€์‘์ด ๋œ๋‹ค.

๋ธ”๋ก ์•”ํ˜ธ์™€ ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ

๋ธ”๋ก ์•”ํ˜ธ(Block Cipher)

๋ธ”๋ก ์•”ํ˜ธ๋Š” ํŠน์ • ๋น„ํŠธ ์ˆ˜์˜ ์ง‘ํ•ฉ์„ ํ•œ ๋ฒˆ์— ์ฒ˜๋ฆฌํ•˜๋Š” ์•”ํ˜ธ ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์ด์นญํ•œ๋‹ค.


์ŠคํŠธ๋ฆผ ์•”ํ˜ธ์™€๋Š” ๋‹ค๋ฅด๊ฒŒ ROUND๋ฅผ ์‚ฌ์šฉํ•˜๊ณ  ๋ฐ˜๋ณต์ ์œผ๋กœ ์•”ํ˜ธํ™” ๊ณผ์ •์„ ํ†ตํ•ด์„œ ์•”ํ˜ธํ™” ๊ฐ•๋„๋ฅผ ๋†’์ธ๋‹ค.

์ŠคํŠธ๋ฆผ ์•”ํ˜ธ (Stream Cipher)

์ŠคํŠธ๋ฆผ ์•”ํ˜ธ๋Š” 1๋น„ํŠธ ํ˜น์€ 1๋ฐ”์ดํŠธ์˜ ๋ฐ์ดํ„ฐ์˜ ์ŠคํŠธ๋ฆผ์„ ์ˆœ์ฐจ์ ์œผ๋กœ ์•”ํ˜ธํ™”ํ•˜๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜์˜ ์ด์นญ์ด๋‹ค.


์ŠคํŠธ๋ฆผ ์•”ํ˜ธ๋Š” ๋ธ”๋ก ์•”ํ˜ธ์™€ ๋‹ฌ๋ฆฌ ๋‹จ์œ„๊ฐ€ ์—†๊ธฐ ๋•Œ๋ฌธ์— ์–ด๋””๊นŒ์ง€ ์ง„ํ–‰๋˜์—ˆ๋Š”์ง€ ๋ฅผ ์•Œ๋ ค์ฃผ๋Š” ๋‚ด๋ถ€ ์ƒํƒœ๊ฐ€ ํ•„์š”ํ•˜๋‹ค.


์ด๋Ÿฐ ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ๋Š” ์ด๋™ ํ†ต์‹ ๋“ฑ์˜ ๋ฌด์„  ๋ฐ์ดํ„ฐ ๋ณดํ˜ธ์— ์ ํ•ฉํ•˜๋‹ค๋Š” ํ‰์ด ์žˆ๋‹ค.

๊ตฌ๋ถ„ ์ŠคํŠธ๋ฆผ ์•”ํ˜ธ ๋ธ”๋ก ์•”ํ˜ธ
์žฅ์  ์•”ํ˜ธํ™” ์†๋„๊ฐ€ ๋น ๋ฅด๋‹ค, ์—๋Ÿฌ ์ „ํŒŒ ํ˜„์ƒ์ด ์—†๋‹ค. ๋†’์€ ํ™•์‚ฐ, ๊ธฐ๋ฐ€์„ฑ, ํ•ด์‹œ ํ•จ์ˆ˜
๋‹จ์  ๋‚ฎ์€ ํ™•์‚ฐ ๋Š๋ฆฐ ์•”ํ˜ธํ™”, ์—๋Ÿฌ ์ „๋‹ฌ
์‚ฌ๋ก€ LFSR, MUX, generaotr DES, IDEA, AES
์•”ํ˜ธํ™” ๋‹จ์œ„ ๋ธจํŠธ ๋ธ”๋ก
์ฃผ์š” ๋Œ€์ƒ ์Œ์„ฑ, ์˜ค๋””์˜ค/๋น„๋””์˜ค ์ŠคํŠธ๋ฆฌ๋ฐ ์ผ๋ฐ˜ ๋ฐ์ดํ„ฐ ์ „์†ก, ์Šคํ† ๋ฆฌ์ง€ ์ €์žฅ.

๋Œ“๊ธ€