2020.10.05

암호화 혁신 뜨겁다··· 주목할 만한 4가지 영역

eter Wayner | CSO
암호화 기법 및 알고리즘을 강화하려는 시도의 성과들이 최근 급진전되는 양상이다. 여기 암호화 연구 분야에서 특히 주목할 만한 영역을 정리했다. 

누가 데이터를 소유하는가? 누가 어떤 데이터를 읽을 수 있는가? 이와 같은 난제의 중심에는 암호화 알고리즘들이 자리하고 있다. 이들은 수학적으로 복잡하며 전문가도 이해하기 어려울 때가 많다. 그러나 모두가 암호화 알고리즘을 제대로 이해해야만 사기 중단과 개인정보 보호, 그리고 정확성 확보가 가능해진다.

오늘날 많은 연구자들이 알고리즘을 개선하는 한편 기존 알고리즘의 약점을 밝히려는 시도를 하고 있다. 최신 방식 중에는 보다 정교한 프로토콜과 보다 강력한 알고리즘으로 모든 사람을 보호할 수 있는 새로운 기회를 제공하는 것도 있다. 

이러한 최신 도구들은 개선된 개인정보보호 기능과 민첩해진 애플리케이션을 결합하여 방어 능력을 향상시킬 것이다. 아직은 실험 단계인 양자 컴퓨터를 이용한 공격에도 견딜 수 있도록 고안된 것들도 있다. 

특히 암호화폐 분야가 급성장하면서 이의 근간 기술을 단순히 금전과 거래의 안전만이 아닌 디지털 워크플로우의 모든 단계를 보호하려는 시도가 이뤄지고 있다. 모든 상호작용의 불멸화를 목적으로 한 블록체인을 만들어 내려는 연구와 혁신은 오늘날 컴퓨터 과학 중에서 가장 창의적이고 치열한 분야에 속한다.

이처럼 흥미진진한 혁신의 핵심은 매우 안정적이고 강력하며 안전하다는 점이다. 표준은 몇 십년 동안 지속되기 때문에 기업들은 프로토콜 재설계나 재코딩을 그렇게 자주하지 하지 않고도 표준을 신뢰할 수 있게 된다.

이를테면 SHA와 AES같은 표준 알고리즘은 NIST에서 관리한 세심한 공개 경쟁으로 설계됐는데 그 결과는 끊임없는 공개 공격에 놀라운 수준의 저항성을 보였다. 단 그 중에는 기술의 발전 덕분에 약간 약화된 것도 있다. 일례로 SHA1은 SHA256으로 대체해야 할 필요성이 대두되고 있다. 그렇지만 언급할 만한 심각한 보안 문제는 아직 발생하지 않았다.
 
Image Credit : Getty Images Bank


양자 저항 암호화
프로토콜과 알고리즘이 깨질 수 있다는 우려 때문에, 향후 양자 컴퓨터발 공격에 대비한 알고리즘 강화가 추진되고 있다. 특히 NIST에서 ‘양자 저항’ 또는 ‘양자 이후’ 알고리즘을 새롭게 만든다는 목적을 대대적으로 추진 중이며 이를 위한 여러 대회가 진행되고 있다. 

지난 여름 NIST는 2016년말 시작된 대회의 3차전 개막을 선언했다. 69개의 다양한 알고리즘으로 시작해 먼저 26개로 추려진 후 현재는 15개로 추려졌다. 이 중에서 7개가 ‘본선 진출작’이고 나머지 8개는 대안이다. 발표 내용에 따르면 이들 대안은 ‘성숙할 시간이 더 필요하기’ 때문에 아직 연구 중이거나 틈새 애플리케이션을 겨냥한다. 

선정 절차는 까다롭다. 연구진이 상상하는 공격은 적어도 현실적으로는 존재하지 않는 시스템발 공격이기 때문이다. 일례로 RSA 디지털 서명 알고리즘은 큰 수를 성공적으로 인수분해하면 깰 수 있다. 2012년, 연구진은 양자 컴퓨터를 이용해 21을 7과 3의 곱으로 나누는 데 성공했다고 밝혔다. 7과 3는 그렇게 큰 숫자는 아니다. 큰 숫자를 성공적으로 인수분해하기에 충분한 정밀도를 개발하려면 시간이 오래 걸릴 것이라는 예상이 많다. 또한, RSA와 같은 표준은 가상의 양자 컴퓨터에 의한 위협보다 쉽게 접근 가능한 클라우드 컴퓨팅에 의한 위협이 더 큰 경우가 많은 듯하다.

이 대회에서는 쇼어 알고리즘(Shor’s algorithm)에 저항하는 알고리즘에 초점이 주로 맞춰져 있다. 쇼어 알고리즘은 양자 컴퓨터가 RSA와 같은 알고리즘을 공격하는 가장 흔한 방법으로 거론된다. 공개적으로 발표되는 양자 컴퓨터는 여러 가지 형태가 있으며, 다른 알고리즘이나 설계가 나타날지 여부는 아무도 모른다.

이러한 불확실성에도 불구하고, 양자 저항 설계 중에는 양자 공격이 실현되지 않는다고 해도 유용할 수 있다는 연구 결과가 나오고 있다. 암호학자 폴 코처는 한 인터뷰에서, 해시 함수에 기반한 디지털 서명은 저전력 프로세서로 실행되어야 하는 전용 하드웨어 환경은 물론 소프트웨어 환경에서의 배치가 용이할 수 있다고 밝혔다. 

그는 “인증에 아주 작은 상태 시스템과 해시 기능만 있으면 되므로 하드웨어 구현에 매우 적합하다”면서 “양자 컴퓨터에 대항하는 이 강력한 방식은 새로운 수학이 동원되는 온갖 다른 양자 안전 알고리즘이 아니라 단순하게 해시 함수를 기반으로 한다”고 설명했다.

NIST 측은 코로나 사태로 지연되어 결승전은 시간이 약간 더 걸릴 지 모르지만 2022년에는 디지털 서명과 암호화를 위한 새로운 표준 알고리즘을 발표하기를 희망한다고 밝혔다.

동형 암호화(Homomorphic encryption)
암호화된 데이터를 키 접근 필요 없이 직접 작업하도록 하는 것 역시 대대적인 연구 분야이다. 구내에 위치한 시스템보다 신뢰도가 떨어질 수 있는 클라우드 시스템에 상주하는 정보가 점점 많아지고 있다. 알고리즘이 작동하는 동안 데이터가 절대 풀리지 않는다면 기밀 정보는 보호될 수 있지만 작업은 신뢰할 수 없는 시스템으로 분산될 수 있다.




2020.10.05

암호화 혁신 뜨겁다··· 주목할 만한 4가지 영역

eter Wayner | CSO
암호화 기법 및 알고리즘을 강화하려는 시도의 성과들이 최근 급진전되는 양상이다. 여기 암호화 연구 분야에서 특히 주목할 만한 영역을 정리했다. 

누가 데이터를 소유하는가? 누가 어떤 데이터를 읽을 수 있는가? 이와 같은 난제의 중심에는 암호화 알고리즘들이 자리하고 있다. 이들은 수학적으로 복잡하며 전문가도 이해하기 어려울 때가 많다. 그러나 모두가 암호화 알고리즘을 제대로 이해해야만 사기 중단과 개인정보 보호, 그리고 정확성 확보가 가능해진다.

오늘날 많은 연구자들이 알고리즘을 개선하는 한편 기존 알고리즘의 약점을 밝히려는 시도를 하고 있다. 최신 방식 중에는 보다 정교한 프로토콜과 보다 강력한 알고리즘으로 모든 사람을 보호할 수 있는 새로운 기회를 제공하는 것도 있다. 

이러한 최신 도구들은 개선된 개인정보보호 기능과 민첩해진 애플리케이션을 결합하여 방어 능력을 향상시킬 것이다. 아직은 실험 단계인 양자 컴퓨터를 이용한 공격에도 견딜 수 있도록 고안된 것들도 있다. 

특히 암호화폐 분야가 급성장하면서 이의 근간 기술을 단순히 금전과 거래의 안전만이 아닌 디지털 워크플로우의 모든 단계를 보호하려는 시도가 이뤄지고 있다. 모든 상호작용의 불멸화를 목적으로 한 블록체인을 만들어 내려는 연구와 혁신은 오늘날 컴퓨터 과학 중에서 가장 창의적이고 치열한 분야에 속한다.

이처럼 흥미진진한 혁신의 핵심은 매우 안정적이고 강력하며 안전하다는 점이다. 표준은 몇 십년 동안 지속되기 때문에 기업들은 프로토콜 재설계나 재코딩을 그렇게 자주하지 하지 않고도 표준을 신뢰할 수 있게 된다.

이를테면 SHA와 AES같은 표준 알고리즘은 NIST에서 관리한 세심한 공개 경쟁으로 설계됐는데 그 결과는 끊임없는 공개 공격에 놀라운 수준의 저항성을 보였다. 단 그 중에는 기술의 발전 덕분에 약간 약화된 것도 있다. 일례로 SHA1은 SHA256으로 대체해야 할 필요성이 대두되고 있다. 그렇지만 언급할 만한 심각한 보안 문제는 아직 발생하지 않았다.
 
Image Credit : Getty Images Bank


양자 저항 암호화
프로토콜과 알고리즘이 깨질 수 있다는 우려 때문에, 향후 양자 컴퓨터발 공격에 대비한 알고리즘 강화가 추진되고 있다. 특히 NIST에서 ‘양자 저항’ 또는 ‘양자 이후’ 알고리즘을 새롭게 만든다는 목적을 대대적으로 추진 중이며 이를 위한 여러 대회가 진행되고 있다. 

지난 여름 NIST는 2016년말 시작된 대회의 3차전 개막을 선언했다. 69개의 다양한 알고리즘으로 시작해 먼저 26개로 추려진 후 현재는 15개로 추려졌다. 이 중에서 7개가 ‘본선 진출작’이고 나머지 8개는 대안이다. 발표 내용에 따르면 이들 대안은 ‘성숙할 시간이 더 필요하기’ 때문에 아직 연구 중이거나 틈새 애플리케이션을 겨냥한다. 

선정 절차는 까다롭다. 연구진이 상상하는 공격은 적어도 현실적으로는 존재하지 않는 시스템발 공격이기 때문이다. 일례로 RSA 디지털 서명 알고리즘은 큰 수를 성공적으로 인수분해하면 깰 수 있다. 2012년, 연구진은 양자 컴퓨터를 이용해 21을 7과 3의 곱으로 나누는 데 성공했다고 밝혔다. 7과 3는 그렇게 큰 숫자는 아니다. 큰 숫자를 성공적으로 인수분해하기에 충분한 정밀도를 개발하려면 시간이 오래 걸릴 것이라는 예상이 많다. 또한, RSA와 같은 표준은 가상의 양자 컴퓨터에 의한 위협보다 쉽게 접근 가능한 클라우드 컴퓨팅에 의한 위협이 더 큰 경우가 많은 듯하다.

이 대회에서는 쇼어 알고리즘(Shor’s algorithm)에 저항하는 알고리즘에 초점이 주로 맞춰져 있다. 쇼어 알고리즘은 양자 컴퓨터가 RSA와 같은 알고리즘을 공격하는 가장 흔한 방법으로 거론된다. 공개적으로 발표되는 양자 컴퓨터는 여러 가지 형태가 있으며, 다른 알고리즘이나 설계가 나타날지 여부는 아무도 모른다.

이러한 불확실성에도 불구하고, 양자 저항 설계 중에는 양자 공격이 실현되지 않는다고 해도 유용할 수 있다는 연구 결과가 나오고 있다. 암호학자 폴 코처는 한 인터뷰에서, 해시 함수에 기반한 디지털 서명은 저전력 프로세서로 실행되어야 하는 전용 하드웨어 환경은 물론 소프트웨어 환경에서의 배치가 용이할 수 있다고 밝혔다. 

그는 “인증에 아주 작은 상태 시스템과 해시 기능만 있으면 되므로 하드웨어 구현에 매우 적합하다”면서 “양자 컴퓨터에 대항하는 이 강력한 방식은 새로운 수학이 동원되는 온갖 다른 양자 안전 알고리즘이 아니라 단순하게 해시 함수를 기반으로 한다”고 설명했다.

NIST 측은 코로나 사태로 지연되어 결승전은 시간이 약간 더 걸릴 지 모르지만 2022년에는 디지털 서명과 암호화를 위한 새로운 표준 알고리즘을 발표하기를 희망한다고 밝혔다.

동형 암호화(Homomorphic encryption)
암호화된 데이터를 키 접근 필요 없이 직접 작업하도록 하는 것 역시 대대적인 연구 분야이다. 구내에 위치한 시스템보다 신뢰도가 떨어질 수 있는 클라우드 시스템에 상주하는 정보가 점점 많아지고 있다. 알고리즘이 작동하는 동안 데이터가 절대 풀리지 않는다면 기밀 정보는 보호될 수 있지만 작업은 신뢰할 수 없는 시스템으로 분산될 수 있다.


X