encryption_algorithm

Page 1

์ œ1์žฅ ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๊ฐœ์š”

์ œ 1 ์žฅ ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜ ๊ฐœ์š” 1.1 ์•”ํ˜ธํ•™ ๊ฐœ์š” 1.1.1 ๊ธฐ๋ณธ ์šฉ์–ด ์ด ์ ˆ์—์„œ๋Š” ๋จผ์ € ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜๊ณผ ๊ด€๋ จ๋œ ๊ธฐ๋ณธ์ ์ธ ์šฉ์–ด๋ถ€ํ„ฐ ์‚ดํŽด๋ณธ๋‹ค. ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜ (cryptographic algorithm)์ด๋ž€ ์ข์€ ์˜๋ฏธ์—์„œ ํ‰๋ฌธ(plaintext, cleartext)์„ ์•”ํ˜ธ๋ฌธ(ciphertext)์œผ ๋กœ ๋ณ€ํ™˜ํ•˜๊ณ , ์•”ํ˜ธ๋ฌธ์„ ๋‹ค์‹œ ํ‰๋ฌธ์œผ๋กœ ๋ณ€ํ™˜ํ•  ๋•Œ ์‚ฌ์šฉ๋˜๋Š” ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ๋งํ•˜๋ฉฐ, ๋„“์€ ์˜๋ฏธ์— ์„œ๋Š” ์•”ํ˜ธ๊ธฐ์ˆ ์—์„œ ์‚ฌ์šฉ๋˜๋Š” ๋ชจ๋“  ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ๋งํ•œ๋‹ค. ์—ฌ๊ธฐ์„œ ํ‰๋ฌธ์ด๋ž€ ๋ˆ„๊ตฌ๋‚˜ ๊ทธ ๋‚ด์šฉ์„ ๋ณด๋ฉด ๊ทธ ๋‚ด์šฉ์„ ์ดํ•ดํ•  ์ˆ˜ ์žˆ๋Š” ๋ฌธ์„œ๋ฅผ ๋งํ•˜๋ฉฐ, ์•”ํ˜ธ๋ฌธ์€ ๊ทธ ์ž์ฒด๋กœ๋Š” ๋ˆ„๊ตฌ๋„ ๊ทธ ๋‚ด์šฉ์„ ์ด ํ•ดํ•  ์ˆ˜ ์—†๋Š” ๋ฌธ์„œ๋ฅผ ๋งํ•œ๋‹ค. ์•”ํ˜ธ๋ฌธ์˜ ๋‚ด์šฉ์„ ์ดํ•ดํ•˜๊ธฐ ์œ„ํ•ด์„œ๋Š” ๊ทธ๊ฒƒ์„ ๋‹ค์‹œ ํ‰๋ฌธ์œผ๋กœ ๋ณ€ ํ™˜ํ•ด์•ผ ๊ฐ€๋Šฅํ•˜๋‹ค. ์ด ๋•Œ ํ‰๋ฌธ์„ ์•”ํ˜ธ๋ฌธ์œผ๋กœ ๋ฐ”๊พธ๋Š” ๊ณผ์ •์„ ์•”ํ˜ธํ™”(encryption, encipherment) ๋ผ ํ•˜๊ณ , ์•”ํ˜ธ๋ฌธ์„ ๋‹ค์‹œ ํ‰๋ฌธ์œผ๋กœ ๋ฐ”๊พธ๋Š” ๊ณผ์ •์„ ๋ณตํ˜ธํ™”(decryption, decipherment)๋ผ ํ•œ๋‹ค. ํ˜„๋Œ€ ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜์—์„œ๋Š” ์•”ํ˜ธํ™”์™€ ๋ณตํ˜ธํ™”ํ•˜๋Š” ๊ณผ์ •์— ์•”ํ˜ธํ‚ค(cryptographic key)๊ฐ€ ํ•„์š”ํ•˜ ๋ฉฐ, ๋ณตํ˜ธํ™”ํ•  ๋•Œ ํ•„์š”ํ•œ ํ‚ค๊ฐ€ ์—†์œผ๋ฉด ์•”ํ˜ธ๋ฌธ์„ ๋‹ค์‹œ ํ‰๋ฌธ์œผ๋กœ ๋ณ€ํ™˜ํ•  ์ˆ˜ ์—†๋‹ค. ์•”ํ˜ธํ•™(cryptology)์€ ์ด์™€ ๊ฐ™์ด ๋ฉ”์‹œ์ง€๋ฅผ ๋ณด์•ˆ๋ชฉ์ ์œผ๋กœ ๋ณ€ํ™˜ํ•˜๋Š” ๊ธฐ์ˆ ์— ๊ด€ํ•œ ํ•™๋ฌธ์„ ๋ง ํ•˜๋ฉฐ, ํฌ๊ฒŒ ์•”ํ˜ธ๊ธฐ์ˆ (cryptography)์™€ ์•”ํ˜ธํ•ด๋…๊ธฐ์ˆ (cryptoanalysis)๋กœ ๋ถ„๋ฅ˜ํ•  ์ˆ˜ ์žˆ๋‹ค. ์•”ํ˜ธ๊ธฐ ์ˆ ์€ ๋ฉ”์‹œ์ง€๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ์œ ์ง€ํ•˜๋Š” ๊ธฐ์ˆ ๊ณผ ํ•™๋ฌธ์„ ๋งํ•˜๋ฉฐ, ์•”ํ˜ธํ•ด๋…๊ธฐ์ˆ ์€ ์•”ํ˜ธ๋ฌธ์œผ๋กœ๋ถ€ํ„ฐ ํ‰๋ฌธ์„ ์ถ”์ •ํ•˜๋Š” ๊ธฐ์ˆ ๊ณผ ํ•™๋ฌธ์„ ๋งํ•œ๋‹ค. 1.1.2 ๋ณด์•ˆ ๋ชฉ์  ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜์„ ์‚ฌ์šฉํ•˜์—ฌ ์ œ๊ณต๋˜๋Š” ๋ณด์•ˆ ์„œ๋น„์Šค ์ค‘ ๊ฐ€์žฅ ์ค‘์š”ํ•œ ์„ธ ๊ฐ€์ง€ ์„œ๋น„์Šค๋Š” ๋น„๋ฐ€์„ฑ (confidentiality, secrecy, privacy), ๋ฌด๊ฒฐ์„ฑ(integrity), ์ธ์ฆ(authentication)์ด๋‹ค. ์ด ์™ธ์— ๋‹ค์–‘ํ•œ ๋ชฉ์ ์„ ์œ„ํ•ด ์•”ํ˜ธ์•Œ๊ณ ๋ฆฌ์ฆ˜์ด ์‚ฌ์šฉ๋œ๋‹ค. ๋น„๋ฐ€์„ฑ์ด๋ž€ ์ธ๊ฐ€๋œ ์‚ฌ์šฉ์ž๋“ค๋งŒ ๋ฐ์ดํ„ฐ์˜ ๋‚ด์šฉ์„ ๋ณผ ์ˆ˜ ์žˆ๋„๋ก ํ•ด์ฃผ๋Š” ์„œ๋น„์Šค๋ฅผ ๋งํ•˜๋ฉฐ, ๋ฌด๊ฒฐ์„ฑ์ด๋ž€ ๋น„์ธ๊ฐ€๋œ ๋ฐ์ดํ„ฐ์˜ ๋ณ€๊ฒฝ์„ ๋ฐœ๊ฒฌํ•  ์ˆ˜ ์žˆ๋„ ๋ก ํ•ด์ฃผ๋Š” ์„œ๋น„์Šค๋ฅผ ๋งํ•œ๋‹ค. ์—ฌ๊ธฐ์„œ ๋ฐ์ดํ„ฐ์˜ ๋ณ€๊ฒฝ์ด๋ž€ ์ธ๊ฐ€๋˜์ง€ ์•Š์€ ๋ฐ์ดํ„ฐ์˜ ์‚ฝ์ž…. ์‚ญ์ œ, ๊ต์ฒด๋ฅผ ๋งํ•œ๋‹ค. ๋ฌด๊ฒฐ์„ฑ์˜ ๊ฒฝ์šฐ ๋น„๋ฐ€์„ฑ๊ณผ ๋‹ฌ๋ฆฌ ๋ฐ์ดํ„ฐ๊ฐ€ ๋ณ€๊ฒฝ๋˜์ง€ ์•Š๋„๋ก ๋ณด์žฅํ•  ์ˆ˜๋Š” ์—†๋‹ค. ๋”ฐ๋ผ์„œ ๋ณ€๊ฒฝ์„ ๋ฐœ๊ฒฌํ•  ์ˆ˜๋งŒ ์žˆ์œผ๋ฉด ๋ฌด๊ฒฐ์„ฑ์ด ์ œ๊ณต๋œ๋‹ค๊ณ  ํ•œ๋‹ค. ์ธ์ฆ์€ ์‹๋ณ„(identification)๊ณผ ๊ฒ€์ฆ(verification)์ด ํ•ฉ์ณ์ง„ ๋ง๋กœ์„œ, ์ฃผ์žฅ๋œ ๊ฒƒ์„ ๊ฒ€์ฆํ•˜๋Š” ๊ฒƒ์„ ๋งํ•œ๋‹ค. ์ธ์ฆ์€ ํฌ๊ฒŒ ๋ฉ”์‹œ์ง€ ์ธ์ฆ, ๋ฉ”์‹œ์ง€ ์›์ฒœ ์ธ์ฆ, ๊ฐœ์ฒด ์ธ์ฆ(entity authentication)์œผ๋กœ ๊ตฌ๋ถ„๋œ๋‹ค. ๋ฉ”์‹œ์ง€ ์ธ์ฆ์€ ๋ฌด๊ฒฐ ์„ฑ ๊ฒ€์ฆ๊ณผ ๊ฐ™์€ ๋ง์ด๋ฉฐ, ๋ฉ”์‹œ์ง€ ์›์ฒœ์ง€ ์ธ์ฆ์€ ๋ฉ”์‹œ์ง€์˜ ์†ก์‹ ๋œ ์œ„์น˜ ๋˜๋Š” ์†ก์‹ ์ž๋ฅผ ๊ฒ€์ฆํ•˜ ๋Š” ๊ฒƒ์„ ๋งํ•œ๋‹ค. ์ •๋ณด๋ณด์•ˆ์—์„œ๋Š” ๋ณดํ†ต ์œ„์น˜๋Š” ์ค‘์š”ํ•˜์ง€ ์•Š์œผ๋ฉฐ, ์ด ๋ณด๋‹ค๋Š” ๊ฐœ์ฒด ์ธ์ฆ์ด ์ค‘ ์š”ํ•˜๋‹ค. ๊ฐœ์ฒด ์ธ์ฆ์ด๋ž€ ์ฃผ์žฅ๋œ ์‹ ์›์„ ๊ฒ€์ฆํ•˜๋Š” ๊ฒƒ์„ ๋งํ•œ๋‹ค. ์„ธ

๊ฐ€์ง€

์ค‘์š”

์„œ๋น„์Šค

์™ธ์—

๊ฐ€์žฅ

๋งŽ์ด

์š”๊ตฌ๋˜๋Š”

์„œ๋น„์Šค

์ค‘

ํ•˜๋‚˜๋Š”

๋ถ€์ธ๋ฐฉ์ง€

(non-repudiation)์ด๋‹ค. ๋ถ€์ธ๋ฐฉ์ง€๋Š” ๊ฐœ์ฒด๊ฐ€ ์ง€๋‚œ ํ–‰์œ„๋‚˜ ์•ฝ์†์„ ๋ถ€์ธํ•˜์ง€ ๋ชปํ•˜๋„๋ก ํ•˜๋Š” ์„œ๋น„ ์Šค๋ฅผ ๋งํ•œ๋‹ค. ์˜ˆ๋ฅผ ๋“ค์–ด ์ „์ž์„œ๋ช…์„ ํ•œ ์‚ฌ์šฉ์ž๋Š” ๋‚˜์ค‘์— ์ž์‹ ์ด ์„œ๋ช…ํ•œ ์‚ฌ์‹ค์„ ๋ถ€์ธํ•  ์ˆ˜ ์—†์–ด์•ผ ํ•œ๋‹ค. ๋ฉ”์‹œ์ง€์˜ ์†กใƒป์ˆ˜์‹ ๊ณผ ๊ด€๋ จํ•˜์—ฌ ๊ตญ์ œํ‘œ์ค€์—์„œ๋Š” ํฌ๊ฒŒ ๋„ค ๊ฐ€์ง€ ๋ถ€์ธ๋ฐฉ์ง€ ์„œ๋น„์Šค ๋ฅผ ์ •์˜ํ•˜๊ณ  ์žˆ๋‹ค. ์ด๋“ค ์„œ๋น„์Šค๋Š” ์†ก์‹ ์ž์™€ ์ˆ˜์‹ ์ž๊ฐ€ ํ†ต์‹ ์— ์ฐธ์—ฌํ•œ ์‚ฌ์‹ค์„ ๋‚˜์ค‘์— ๋ถ€์ธํ• 

ํ•œ๊ตญ๊ธฐ์ˆ ๊ต์œก๋Œ€ํ•™๊ต ์ปดํ“จํ„ฐ๊ณตํ•™๋ถ€

- 1 -

๊น€์ƒ์ง„


Turn static files into dynamic content formats.

Createย aย flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.
encryption_algorithm by ๋™์šฐ ๊น€ - Issuu