암호화의 종류

Gaeun·2022년 12월 26일
0

wecode TIL

목록 보기
11/24

1. 단방향 암호화

1-1. 단방향 암호화란?

단방향 암호화

평문을 암호화할 수는 있지만 암호화된 문자를 다시 평문으로 즉, 복호화가 불가능한 암호화 방법.

주로 해시 알고리즘을 이용하여 단방향 암호화를 구현한다. 이를 사용하는 주된 이유는 매시지 또는 파일의 무결성(Integrity) 을 보장하기 위함이다. 원본의 값이 1bit라도 달라지게 되면 해시 알고리즘을 통과한 후의 해시값이 매우 높은 확률로 달라지며, 이를 통해 메시지나 파일이 원본인지 아닌지 확인할 수 있다.

해시의 무결성을 보장하는 특징을 이용하여 저자 서명, 파일 또는 데이터의 식별자, 사용자의 비밀번호, 블록체인 등에서 활용되고 있다.

대표적인 해시 알고리즘으로는 MD5, SHA등이 있다.

1-2. 단방향 암호화의 한계

해시 알고리즘은 동일한 평문에 대해서 항상 동일한 해시값을 갖는다. 따라서 특정 해시 알고리즘에 대해서 어떠한 평문이 어떠한 해시값을 갖는지 알 수가 있다. 이런 특징을 이용하여 해시 함수의 해시 값들을 대량으로 정리한 테이블이 존재하며, 이를 레인보우 테이블이라고 부른다. 그리고 레인보우 테이블을 이용하여 사용자의 정보를 해킹하는 공격을 레인보우 공격이라고 한다.

해시 함수는 본래 데이터를 빠르게 검색하기 위해 탄생되었다. 이러한 해시 함수의 빠른 처리 속도는 공격자에게 오히려 장점이 된다. 공격자는 매우 빠른 속도로 임의의 문자열의 해시값과 해킹할 대상의 해시값을 비교하여 대상자를 공격할 수 있다.

1-3. 솔팅(Salting) & 키 스트레칭(Key Stretching)

Salting & Key Stretching

1-3-1. 솔팅(Salting)

  • 단방향 해시 함수를 통해 암호화를 진행 할 때 본래 데이터에 추가적으로 랜덤한 데이터를 더하여 암호화를 진행하는 방식
  • 원래 데이터에 추가 데이터가 포함 되었기 때문에 원래 데이터의 해시값과 다름

1-3-2. 키 스트레칭(Key Stretching)

단방향 해시값을 계산 한 후, 그 해시값을 또 다시 해시하고 또 이를 반복하는 방식

최근에는 일반적인 장비로 1초에 50억 개 이상의 해시값을 비교할 수 있지만, 키 스트레칭을 적용하여 동일한 장비에서 1초에 5번 정도만 비교할 수 있다. GPU(Graphics Processing Unit)를 사용하더라도 수백에서 수천 번 정도만 비교할 수 있다.

2. 양방향 암호화 - 대칭키

2-1. 대칭키 암호화란?

대칭키 암호화

단방향 암호화와 달리 양방향 암호화는 암호화된 값을 다시 암호화 하기 전의 값으로 복호화가 가능하다. 양방향 암호화는 암호화 알고리즘과 키(Key)을 이용해서 암호화를 진행 하는데, 이 키를 통해서 암호화된 값을 보호 할 수 있다.

대칭키 방식은 암호화를 할 때 사용하는 키와 암호문으로부터 평문을 복호화 할 때 사용하는 키가 동일한 암호 시스템이다. 따라서 암호화를 진행할 때 사용한 키를 모른다면 해당 암호문은 다시 복호화 할 수 없다.

대표적인 대칭키 양방향 알고리즘으로는 AES가 있는데, AES는 128, 192, 256 비트의 정해진 길이의 키를 사용한다. 암호화 진행시 키의 길이가 길어져 복잡할 수록 암호화도 복잡하게 되지만, 그 만큼 컴퓨터의 자원이 많이 필요하기 때문에 적절한 길이의 키를 사용해야 한다.

2-2 대칭키 암호화의 한계

대칭키 방식은 하나의 키를 이용하므로 다른 사람과 대칭키 기반으로 암호화 통신을 할 경우 상대방도 사전에 같은 키를 갖고 있어야한다. 이 때, 키를 주고 받는 과정에서 키가 중간에 유출될 우려가 있고, 이로 인해 암호화 통신을 해킹 당할 수 있다. 특히 여러 상대방과 통신할 경우 각각의 키를 관리하는 것은 더욱 어려워 진다는 단점이 있다.

3. 양방향 암호화 - 비대칭키

3-1. 비대칭키 암호화란?

비대칭키 암호화

비대칭키 암호화 또한 암호화와 복호화 모두 가능하며, 암호화를 진행 할 때 키를 이용한다. 다만, 대칭키 암호화에서는 암호화하는 키와 복호화하는 키가 동일 했다면, 비대칭키 암호화에서는 암호화 때 사용하는 키와 복호화 할 때 사용하는 키를 다르게 사용한다.

일반적으로 다른 사람들에게 공개하는 Public Key와 절대 노출을 하지 않는 Private Key가 있으며, 이 두 개의 키를 Key Pair라고 부른다. 비대칭키 암호화는 암호화하는 키와 복호화 하는 키를 구분하여 대칭키 암호화의 고질적인 문제였던 키의 탈취 또는 관리의 단점 부분을 보완 할 수 있다.

3-2. 데이터 암호화

사용자가 서버로 비대칭키 방식을 이용하여 데이터를 보내는 과정은 아래와 같다.

  • 서버에 Key Pair 발급 후 Public Key 사용자에게 전달
  • 사용자는 데이터를 암호화 할 때 서버에서 받은 Public Key을 사용
  • 서버는 사용자가 보낸 암호화된 데이터를 Private Key로 복화화하여 내용을 확인

이 과정에서 해커가 이미 Public Key를 훔쳤었고, 사용자가 서버로 데이터를 보낼 때 데이터 또한 중간에 가져간다고 해도 해커는 해당 데이터를 확인할 수 없다. 사용자가 Public Key로 암호화 한 데이터는 서버가 가지고 있는 Private Key로만 복호화가 가능하기 때문이다. 따라서 Public Key 어디에도 공개돼도 되지만, Private Key 절대 공개 돼서는 안 된다.

3-3. 전자 서명

전자문서에 서명한 사람이 누구인지 확인하고 서명된 전자문서의 위·변조사실을 알 수 있도록 전자문서에 부착하는 특수한 형태의 디지털 정보를 말한다. 전자서명은 비대칭키 암호화를 통해 구현 할 수 있다.

비대칭 암호화의 Key Pair가 종이문서의 인감도장과 인감증명의 역할을 한다. Private Key(인감도장)는 서명자만 보관해서 사용하고, 공개된 Public Key(인감증명) 통해 서명이 진짜인지 아닌지를 판단 할 수 있다.

비대칭키를 이용한 전자서명 과정은 아래와 같다.

  • A가 Key Pair 발급 후 Public Key 공개
  • A가 메시지를 작성하고, 본인의 전자 서명을 기입
  • 전사 서명은 A가 작성한 메시지의 내용을 Private Key로 암호화한 값이다.
  • A의 메시지를 받은 B가 해당 메시지가 정말 A가 보낸 메시지인지 확인하고 싶을 때, B는 공개된 A의 Public Key를 가지고 전달 받은 전자서명을 복호화한다.
  • 복호화의 내용과 메시지의 내용일 일치하면 A가 작성한 메시지라는 것을 확신 할 수 있다.
profile
🌱 새싹 개발자의 고군분투 코딩 일기

0개의 댓글