1. °³ ¿ä Çö´ë ¾ÏÈ£ÇÐÀº °³ÀÎÀÇ ÇÁ¶óÀ̹ö½Ã¸¦ º¸È£ÇÏ°í ±¹Á¦ÀûÀ¸·Î ¹üÁ˸¦ ¿¹¹æÇϰųª ±¹°¡Àû Á¤º¸¸¦ º¸È£ÇØÁÖ´Â µ¥ °áÁ¤ÀûÀÎ ¿ªÇÒÀ» ÇÑ´Ù. ¾ÏÈ£ÇÐÀº ¿ø·¡ ±º»ç¿Í ¿Ü±³ÀûÀÎ ¸ñÀû¿¡¼­ ÁÖ·Î ¾Ë·ÁÁ® ¿ÔÀ¸³ª, ÃÖ±Ù ÄÄÇ»ÅÍ Åë½Å¸Á°ú °ü·ÃµÈ ¹üÁË°¡ ºó¹øÇÏ°Ô ¹ß»ýÇÔ¿¡ µû¶ó ´õ¿í ÀϹÝÀÇ ÁÖ¸ñÀ» ¹Þ°Ô µÇ¾ú´Ù. 2. ¾ÏÈ£ÇÐ(cryptography) 1) ¿ë¾î ¼Ò°³ ÀϹÝÀûÀÎ Á¤º¸¸¦ Æò¹®(plaintext) À̶ó°í ÇÏ°í, ÀÌ Æò¹®ÀÇ ³»¿ëÀ» ¼û±â´Â ¹æ¹ýÀ» ¾Ïȣȭ(encryption) ¶ó°í ÇÑ´Ù. ¾ÏȣȭµÈ Æò¹®À» ¾ÏÈ£¹®(ciphertext)¾Æ Çϸç, ¾ÏÈ£¹®À» ´Ù½Ã Æò¹®À¸·Î ¹Ù²Ù´Â ¹æ¹ýÀ» º¹È£È­ ¶ó°í ÇÑ´Ù. Æò¹®Àº ºñÆ®ÀÇ ¹è¿­, ÅؽºÆ® ÆÄÀÏ, ÀüÀÚÀ½¼º, ÀüÀÚ È­»óµîÀÌ µÉ ¼ö ÀÖÀ¸¸ç, ÄÄÇ»ÅÍ¿¡ À־ À̵éÀº ´Ü¼øÈ÷ ÀÌÁø µ¥ÀÌÅÍ ÀÌ´Ù. ¾ÏÈ£¹® ¶ÇÇÑ ÀÌÁø µ¥ÀÌÅÍÀÌ¸ç ±× Å©±â´Â Æò¹®ÀÇ Å©±â¿Í °°°Å³ª ¶§¶§·Î Å©±âµµ ÇÏ´Ù. Æò¹®À» P, ¾ÏÈ£¹®À» C, ¾Ïȣȭ ÇÔ¼ö¸¦ E ¶ó°í Çϸé, ¼öÇÐÀû Ç¥ÇöÀ¸·Î ¾Ïȣȭ °úÁ¤Àº ´ÙÀ½°ú °°´Ù. E(P)=C ¹Ý´ëÀÇ ¹æ¹ýÀ¸·Î º¹È£È­ ÇÔ¼ö¸¦ D¶ó°í Çϸé, º¹È£È­ °úÁ¤Àº ´ÙÀ½°ú °°´Ù. D(C)=P ¾ÏȣȭÇÑ Æò¹®À» º¹È£È­ÇÏ¸é ´Ù½Ã Æò¹®ÀÌ ³ª¿À¹Ç·Î ´ÙÀ½½Äµµ Ç×»ó ¼º¸³µÈ´Ù. D(E(P))=P ¾ÏÈ£ ¾Ë°í¸®ÁòÀº ¾Ïȣȭ¿Í º¹È£È­¿¡ ¾²ÀÌ´Â ¼öÇÐÀû ÇÔ¼öÀÌ´Ù. Çö´ë ¾ÏÈ£ ¾Ë°í¸®ÁòÀº Å°¸¦ »ç¿ëÇÑ´Ù. Å°¸¦ k¶ó°í Çϸé À§ÀÇ ¼ö½ÄÀº ´ÙÀ½°ú °°ÀÌ µÈ´Ù. - ¾Ïȣȭ Å°¿Í º¹È£È­ Å°°¡ °°À» ¶§ - Ek(P)=C Dk(C)=P Dk(Ek(P))=P - ¾Ïȣȭ Å°¿Í º¹È£È­ Å°°¡ ´Ù¸¦ ¶§,(¾Ïȣȭ Å° k1, º¹È£È­ Å° k2) - Ek1(P)=C Dk2(C)=P Dk2(Ek1(P))=P 2) °ø°³Å° ¾Ë°í¸®Áò°ú ºñ¹Ð Å° ¾Ë°í¸®Áò. ¾ÏÈ£¾Ë°í¸®ÁòÀº Å°¸¦ ±â¹ÝÀ¸·Î µÎ°¡Áö·Î ³ª´©¾î Áö´Âµ¥, Çϳª´Â ´ëĪ Å°(symmetric-key) ¾Ë°í¸®Áò ÀÌ°í, ´Ù¸¥ Çϳª´Â °ø°³Å°(public-key) ¾Ë°í¸®Áò ÀÌ´Ù. ´ëĪ Å° ¾Ë°í¸®ÁòÀº ¾Ïȣȭ Å°¿Í º¹È£È­ Å°°¡ °°Àº °ÍÀ» ¸»ÇÑ´Ù. ÀÌ Å°´Â ³ëÃâµÇ¸é ¾ÈµÇ±â ¶§¹®¿¡ ºñ¹Ð Å°(secret-key) ¾Ë°í¸®Áò À̶ó°íµµ ÇÑ´Ù. °ø°³Å° ¾Ë°í¸®ÁòÀº ¾Ïȣȭ¿Í º¹È£È­¿¡ ¼­·Î ´Ù¸¥ Å°¸¦ »ç¿ëÇÏ´Â ¾Ë°í¸®ÁòÀÌ´Ù. Á¦ 3ÀÚ´Â ¾Ïȣȭ Å°¸¦ ¾Ë°íÀÖ´õ¶óµµ ¾ÏÈ£¹®À» º¹È£È­ ÇÒ ¼ö ¾ø´Ù. º¹È£È­ Å°¸¦ °¡Áø »ç¶÷¸¸ÀÌ ¾ÏÈ£¹®À» º¹È£È­ ÇÒ ¼ö ÀÖ´Ù. ÀÌ·¯ÇÑ Æ¯Â¡ ¶§¹®¿¡ ¾Ïȣȭ Å°¸¦ °ø°³ÇÏ°í, º¹È£È­ Å°´Â ¼û±ä´Ù. ¾Ïȣȭ Å°¸¦ °ø°³Å°(public-key), º¹È£È­ Å°¸¦ °³ÀÎÅ°(private-key)¶ó°í ÇÑ´Ù. 3. ¾ÏÈ£Çص¶(cryptanalysis) ¾ÏÈ£Çص¶Àº Å°°¡ ¾ø´Â »óÅ¿¡¼­ ¾ÏÈ£¹®À» º¹È£È­ ½ÃÅ°´Â ¹æ¹ýÀÌ´Ù. ¾ÏÈ£Çص¶À» À§ÇÑ ½Ãµµ¸¦ °ø°Ý¹ý(attack) À̶ó°í ÇÑ´Ù. °¢ °ø°ÝÀÇ ¸ñÀûÀº »ç¿ëµÇ´Â Å°¸¦ ã°Å³ª Æò¹®À» ã´Â °ÍÀÌ´Ù. ÀÌ·¯ÇÑ °ø°Ý¹æ¹ýÀº ±× Á¶°Ç¿¡ µû¶ó ¿©·¯ °¡Áö ´Ù¸¥ ¼öÁØÀÇ Â÷ÀÌ°¡ ÀÖ´Ù. ´ÙÀ½ °ø°ÝÀÇ ³×°¡Áö ¼öÁØÀº °ø°ÝÀÇ °­µµ°¡ Å« ¼ø¼­·Î ¿­°ÅµÇ¾î ÀÖ´Ù. Ciphertext-only attack ¢¡ ÀûÀÌ ¾ÏÈ£¹®À» ÀÔ¼öÇÏ°í ÀÖ´Ù. Known plaintext attack ¢¡ ÀûÀÌ Æò¹® ¿Í ´ëÀÀÇÏ´Â ¾ÏÈ£¹® ¸¦ ÀÔ¼öÇÏ°í ÀÖ´Ù. Chosen Plaintext attack ¢¡ ÀûÀÌ ¾ÏÈ£±â±â¿¡ ÀϽÃÀû Á¢±ÙÀ» ÇÒ ¼ö ÀÖ´Ù. ±×·¯¹Ç·Î Àû´çÇÑ Æò¹® ¸¦ ¼±ÅÃÇÒ ¼ö ÀÖ°í ´ëÀÀÇÏ´Â ¾ÏÈ£¹® ¸¦ ¸¸µé ¼ö ÀÖ´Ù. Chosen cipher text attack ¢¡ ÀûÀÌ º¹È£±â±â¿¡ ÀϽÃÀû Á¢±ÙÀ» ÇÒ ¼ö ÀÖ´Ù. ±×·¯¹Ç·Î Àû´çÇÑ ¾ÏÈ£¹® ¸¦ ¼±ÅÃÇÒ ¼ö ÀÖ°í ´ëÀÀÇÏ´Â Æò¹® ¸¦ ¸¸µé ¼ö ÀÖ´Ù. 4. ¾ÏÈ£ÇÐÀÇ ¿ª»ç 1) °íÀü ¾ÏÈ£ÇÐ(Classical Cryptography) ÄÄÇ»ÅÍ°¡ »ý±â±âÀü ¾ÏÈ£¾Ë°í¸®ÁòÀº ¹®ÀÚ¸¦ ±â¹ÝÀ¸·Î Çß´Ù. ÀÌ·¯ÇÑ ¾Ë°í¸®ÁòµéÀº ¹®ÀÚÀÇ Ä¡È¯(substitute) ¶Ç´Â ÀüÀ§(transposition) ±×¸®°í À̵éÀ» ÇÕ¼ºÇÑ ¹æ¹ýµéÀ̾ú´Ù. Çö´ëÀÇ ¾ÏÈ£ ¹ýµéÀº ÈξÀ º¹ÀâÇØÁö±ä ÇßÁö¸¸, ±âº» »ç»óÀº ¶È°°´Ù. ¹Ù²ï °ÍÀº ¹®ÀÚ´ë½Å ºñÆ®¸¦ »ç¿ëÇÑ´Ù´Â °ÍÀÌ´Ù. 혇´ë ¾ÏÈ£¾Ë°í¸®ÁòÁß ¸¹Àº °ÍµéÀÌ Ä¡È¯°ú ÀüÀ§¸¦ ÇÕ¼ºÇØ ³õÀº ÇüŵéÀÌ´Ù. (1) ġȯ(substitution)¾ÏÈ£¹æ½Ä Æò¹®ÀÇ ±¸¼º¿ä¼Ò ¼ø¼­´Â º¯ÇÏÁö ¾Ê°í °¢ ¿ä¼ÒÀÚü°¡ ´Ù¸¥ ÇüÅÂÀÇ ¿ä¼Ò·Î ´ëÄ¡µÇ´Â ¹æ¹ýÀ» ¸»ÇÑ´Ù. À¯¸íÇÑ Casesar Cipher ´Â °¢°¢ÀÇ ¹®ÀÚ¸¦ ¼¼ ¹ø° ¿À¸¥Âʹ®ÀÚ(Áï, A´Â D·Î, B´Â E·Î, ¡¦ , X´Â A·Î, Y´Â B·Î, Z´Â C·Î)·Î ġȯÇÏ´Â °£´ÜÇÑ Ä¡È¯¾ÏÈ£´Ù. (2) ÀüÀ§(transposition)¾ÏÈ£¹æ½Ä Æò¹®ÀÇ ±¸¼º¿ä¼Ò ÀÚü¸¦ º¯È­½ÃÅ°Áö ¾Ê°í ±× ¿ä¼ÒµéÀÇ À§Ä¡¸¸ ¹Ù²Ù¾î ¾ÏÈ£¹®À» ¸¸µå´Â À§Ä¡±³È¯ ¹æ¹ýÀ» ¸»ÇÑ´Ù. µ¶ÀÏÀÇ ADFGVX cipher´Â 1Â÷ ¼¼°è´ëÀü¿¡ »ç¿ëÇÑ ¾ÏÈ£ ¾Ë°í¸®ÁòÀ¸·Î ÀüÀ§ ¾ÏÈ£ ¹æ½ÄÀÌ´Ù. ¿¹) Æò ¹®: SECRET KEY ¹è¿­»óÅÂ: 1 2 3 S E C R E T K E Y ¾ÏȣȭŰ: (3 1 2) ¾Ï È£ ¹®: CSETREYKE 2) Çö´ë¾ÏÈ£ÇÐ Çö´ë ¾ÏÈ£ ¾Ë°í¸®ÁòÀº Å©°Ô °ø°³Å° ¹æ½Ä°ú ºñ¹ÐÅ° ¹æ½ÄÀ¸·Î ³ª´©¾î Áø´Ù. ºñ¹ÐÅ° ¹æ½ÄÀº ¾ÏÈ£¹®À» Àü´ÞÇϱâ Àü¿¡ ¸ÕÀú ¾ÈÀüÇÑ Åë·Î¸¦ »ç¿ëÇÏ¿© ºñ¹ÐÅ°¸¦ Àü´ÞÇØ¾ß ÇÏ´Â ¾àÁ¡ÀÌ ÀÖ´Ù. ±×·¯³ª °ø°³Å° ¹æ½ÄÀÇ °æ¿ì Å°ÀÇ Àü´ÞÀÌ ÇÊ¿ä¾øÀÌ ¾ÏÈ£¹®À» Àü´ÞÇÒ ¼ö ÀÖ´Ù. ±×·¯¸é Àڱ⸸ÀÇ °³ÀÎÅ°¸¦ »ç¿ëÇÏ¿© ¾ÏÈ£¹®À» Çص¶ÇÒ ¼ö ÀÖ´Ù. ÀÌ·± °ø°³Å°°èÀÇ »ý°¢Àº 1976³â¿¡ óÀ½ ¹ßÇ¥µÈ ÈÄ 1977³â¿¡ óÀ½À¸·Î RSA¾ÏÈ£°è°¡ ½ÇÇöµÇ¾ú´Ù. ÀÌÈÄ¿¡ ¿©·¯ °ø°³Å° ¾ÏÈ£°è°¡ ¼öÇÐÀû ¾ÈÀü¼ºÀ» ±â¹ÝÀ¸·Î ¹ßÇ¥µÇ¾ú´Ù. ÀϹÝÀûÀ¸·Î ¸¹ÀÌ »ç¿ëµÇ´Â ¾Ë°í¸®ÁòÀº ´ÙÀ½°ú °°´Ù. (1) DES(The Data Encryption Standard)´Â IBM¿¡¼­ LUCIFER¸¦ ¼öÁ¤ÇÏ¿© °³¹ßÇÑ ºñ¹ÐÅ° ¾Ë°í¸®ÁòÀÌ´Ù. DES´Â ±æÀÌ 64ÀÎ ºñÆ®¹®ÀÚ¿­ ¾ÏÈ£¹®À» ¸¸µé±â À§ÇÏ¿©, ±æÀÌ 56ºñÆ®¹®ÀÚ¿­ÀÎ Àû´çÇÑ Å°¸¦ »ç¿ëÇÏ¿© ±æÀÌ 64ÀÎ Æò¹®ºñÆ®¹®ÀÚ¿­À» ¾ÏȣȭÇÑ´Ù. DES¿¡¼­ ¼öÇàµÇ´Â À¯ÀÏÇÑ »ê¼úÀº ºñÆ®¹®ÀÚ¿­ÀÇ ¹èŸÀû orÀ̱⠶§¹®¿¡ Çϵå¿þ¾îÀûÀ¸·Î ¶Ç´Â ¼ÒÇÁÆ®¿þ¾îÀûÀ¸·Î ¸Å¿ì È¿À²ÀûÀ¸·Î ½ÇÇàÇÒ ¼ö ÀÖ´Ù. ÇÏÁö¸¸ Å°°ø°£ÀÇ Å©±â°¡ 256 À¸·Î ³Ê¹« ÀÛ¾Æ Àü¼öÁ¶»ç(exhaustive search)·Î °ø°ÝÇÒ ¼ö ÀÖ´Ù. (2) RSA(Rivest, Shamir, Adleman)´Â 1978³â MIT¿¡¼­ °³¹ßµÈ °ø°³Å° ¾Ë°í¸®ÁòÀÌ´Ù. ÀÌ ¾Ë°í¸®ÁòÀº Å« ¼Ò¼ö°¡ ¼ÒÀμöºÐÇØÇϱ⠾î·Æ´Ù´Â ¼öÇÐÀû »ç½Ç¿¡ ±â¹ÝÀ» µÎ°í ÀÖ´Ù. ÁÖ·Î ¾Ïȣȭ¿Í ÀüÀÚ¼­¸í¿¡ »ç¿ëµÈ´Ù. (3)DSA(Digital Signature Algorithm)´Â °ø°³Å° ¾Ë°í¸®ÁòÀ¸·Î ÀüÀÚ¼­¸í¿¡¸¸ »ç¿ëµÈ´Ù. 5. ÀüÀÚ¼­¸í(digital signatures) ÀüÀÚ¼­¸íÀº ÀüÀÚÀû ÇüÅ·ΠÀúÀåµÈ ¸Þ½ÃÁö¸¦ ¼­¸íÇÏ´Â ¹æ¹ýÀÌ´Ù. ¼­¸íµÈ ¸Þ½ÃÁö´Â °ø°³µÈ Áõ¸í¾Ë°í¸®ÁòÀ» »ç¿ëÇÏ¿© È®ÀÎÇÒ ¼ö ÀÖÀ¸¸ç µû¶ó¼­ ¾î¶°ÇÑ »ç¶÷µµ ÀüÀÚ¼­¸íÀ» È®ÀÎÇÒ ¼ö ÀÖ´Ù. ¾ÈÀüÇÑ ¼­¸í±â¹ýÀÇ »ç¿ëÀº ³¯Á¶°¡´É¼ºÀ» ¿¹¹æÇÒ ¼ö ÀÖ´Ù. ÀüÀÚ¼­¸íÀº ¼­¸í¾Ë°í¸®Áò(a signing algorithm)°ú Áõ¸í ¾Ë°í¸®Áò(a verification algorithm)À¸·Î ±¸¼ºµÈ´Ù. ¼Û½ÅÀÚ´Â ºñ¹ÐÀÇ ¼­¸í ¾Ë°í¸®ÁòÀ» »ç¿ëÇÏ¿© ¸Þ½ÃÁö ¸¦ »çÀÎÇÒ ¼ö ÀÖ´Ù. ±× °á°ú·Î »ý±â´Â ¼­¸í ´Â °ø°³µÈ Áõ¸í¾Ë°í¸®Áò ¸¦ »ç¿ëÇÏ¿© Áõ¸íÇÒ ¼ö ÀÖ´Ù. DSS(The Digital Signature Standard, DSS)´Â ¿¤°¡¸» ¼­¸í±â¹ýÀÇ º¯ÇüÀ¸·Î 1994³â¿¡ Ç¥ÁØÀ¸·Î äÅõǾú´Ù. 6. Å° ºÐ¹è ÇÁ·ÎÅäÄÝ ºñ¹Ð Å° ¾ÏÈ£½Ã½ºÅÛ¿¡¼­´Â »ç¿ëÀÚ°¡ X ¸íÀÏ ¶§, X °³ÀÇ Å°¸¦ ºÐ¹èÇØ ³õ¾Æ¾ß ÇÑ´Ù. ÀÌ·¯ÇÑ ¸¹Àº Å°µéÀº °ü¸®´Â Å°ÀÇ ³ëÃâÀ» ½±°Ô ÇÑ´Ù. À̸¦ ±Øº¹Çϱâ À§ÇØ °ø°³Å° ¾ÏÈ£½Ã½ºÅÛ¿¡¼­´Â °¢ »ç¿ëÀÚ°¡ ÀÚ½ÅÀÇ °³ÀÎ Å°¸¦ °¡Áö¸ç, º¸³»·Á´Â ¸Þ½ÃÁö´Â ¼ö½ÅÀÚÀÇ °ø°³Å°·Î ¾ÏȣȭÇÏ¿© º¸³»°í, ¹ÞÀº ¸Þ½ÃÁö´Â ÀÚ½ÅÀÇ °³ÀÎÅ°·Î º¹È£È­ ÇÏ¸é µÈ´Ù. ±×·¯³ª °ø°³Å° ¾Ë°í¸®ÁòÀº ÀϹÝÀûÀ¸·Î ºñ¹Ð Å° ¾Ë°í¸®Áò¿¡ ºñÇØ ÈξÀ ´À¸®´Ù. µû¶ó¼­ ½ÇÁ¦ »ç¿ë¿¡ À־´Â ¼Û½ÅÀÚ´Â ÀÚ·áÀÇ ¾Ïȣȭ´Â ºñ¹Ð Å° ¾ÏÈ£¾Ë°í¸®ÁòÀ» »ç¿ëÇÏ¿© ÇÏ°í, ÀÌ ºñ¹ÐÅ°´Â ´Ù½Ã ¼ö½ÅÀÚÀÇ °ø°³Å°·Î ¾Ïȣȭ ÇÏ¿© ¾ÏÈ£¹®°ú, ¾ÏȣȭµÈ ºñ¹Ð Å°¸¦ º¸³½´Ù. ±×·¯¸é ¼ö½ÅÀÚ´Â ÀÚ½ÅÀÇ °³ÀÎ Å°¸¦ »ç¿ëÇÏ¿© ºñ¹Ð Å°¸¦ º¹È£È­ ÇÏ°í, ÀÌ ºñ¹Ð Å°¸¦ »ç¿ëÇÏ¿© ¾ÏÈ£¹®À» º¹È£È­ ÇÑ´Ù. °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ¿¡¼­ °¢ »ç¿ëÀÚ´Â ´Ù¸¥ »ç¿ëÀÚÀÇ °ø°³ Å°µéÀ» °ü¸®ÇØ¾ß Çϴµ¥, ³×Æ®¿÷¿¡ µî·ÏµÈ ¸ðµç »ç¿ëÀÚ¿¡ ´ëÇÑ °ü¸®°¡ ÀÌ·ç¾îÁ®¾ß Çϱ⠶§¹®¿¡ Çö½ÇÀûÀ¸·Î Èûµé´Ù. À̸¦ À§ÇØ ¸ðµç Å°µéÀ» °ü¸®ÇØÁÖ´Â Å° ºÐ¹è¼¾ÅÍ(Key Distribution Center)¶ó´Â ¼­¹ö°¡ ÇÊ¿äÇÏ´Ù. Å° ºÐ¹è¼¾ÅÍ´Â ¸ðµç »ç¿ëÀÚµéÀÇ Å°¸¦ °ü¸®ÇÑ´Ù. Åë½ÅÇÏ·Á´Â »ç¿ëÀÚµéÀÌ Å°¸¦ ¿äûÇϸé Å° ºÐ¹è ¼¾ÅÍ´Â Å°¸¦ ¾Ïȣȭ ÇÏ¿© ¿äûÇÑ »ç¿ëÀڵ鿡°Ô ³ª´©¾î ÁÖ°Ô µÈ´Ù. Å° ºÐ¹è¼¾ÅÍ´Â Àüü º¸¾ÈüÁ¦¿¡ Å« ¿µÇâÀ» ¹ÌÄ¡±â ¶§¹®¿¡ ¾ÈÀü¼ºÀ» º¸Àå ¹Þ¾Æ¾ß ÇÑ´Ù.