제퍼넷 로고

암호화의 간략한 역사: 시간에 따른 비밀 메시지 보내기 - IBM 블로그

시간


암호화의 간략한 역사: 시간에 따른 비밀 메시지 보내기 - IBM 블로그



어둠 속의 해커

'숨겨진 글'을 뜻하는 그리스어에서 유래 암호 법 전송된 정보를 모호하게 하여 의도된 수신자만이 해석할 수 있도록 하는 과학입니다. 고대부터 비밀 메시지를 보내는 관행은 거의 모든 주요 문명에서 일반적이었습니다. 현대에는 암호화가 중요한 핵심이 되었습니다. 사이버 보안. 일상적인 개인 메시지 보안과 디지털 서명 인증부터 온라인 쇼핑 결제 정보 보호, 심지어 일급 기밀 정부 데이터 및 통신 보호까지 암호화를 통해 디지털 개인정보 보호가 가능해졌습니다.  

이러한 관행의 역사는 수천 년 전으로 거슬러 올라가지만, 암호학의 사용과 암호해석의 광범위한 분야는 지난 100년 동안 엄청난 발전을 이룬 상대적으로 젊은 단계로 여전히 간주됩니다. 19세기 현대 컴퓨팅의 발명과 동시에 디지털 시대의 시작은 현대 암호학의 탄생을 예고했습니다. 디지털 신뢰를 구축하는 중요한 수단으로 수학자, 컴퓨터 과학자 및 암호화 전문가는 해커, 사이버 범죄자 및 엿보는 눈으로부터 중요한 사용자 데이터를 보호하기 위해 현대 암호화 기술 및 암호화 시스템을 개발하기 시작했습니다. 

대부분의 암호 시스템은 일반 텍스트라고 알려진 암호화되지 않은 메시지로 시작합니다. 암호화 하나 이상의 암호화 키를 사용하여 암호문이라는 해독 불가능한 코드로 변환합니다. 그러면 이 암호문이 수신자에게 전송됩니다. 암호문을 가로채고 암호화 알고리즘이 강력한 경우 암호문은 코드를 해독할 수 없기 때문에 승인되지 않은 도청자에게 쓸모가 없습니다. 그러나 의도된 수신자는 올바른 암호 해독 키를 가지고 있다고 가정하면 쉽게 텍스트를 해독할 수 있습니다.  

이번 글에서는 암호화의 역사와 진화를 되돌아보겠습니다.

고대 암호화

기원전 1900 년 : 암호화의 첫 번째 구현 중 하나는 이집트 고대 왕국의 무덤 벽에 새겨진 비표준 상형 문자를 사용하는 것에서 발견되었습니다. 

기원전 1500 년 : 메소포타미아에서 발견된 점토판에는 세라믹 유약의 비법으로 여겨지는 암호화된 글이 들어 있었는데, 이는 오늘날의 용어로 영업 비밀로 간주될 수 있습니다. 

기원전 650 년 : 고대 스파르타인들은 군사 통신에서 문자의 순서를 뒤섞기 위해 초기 전치 암호를 사용했습니다. 이 과정은 낫테일(scytale)로 알려진 육각형 나무 지팡이를 감싼 가죽 조각에 메시지를 쓰는 방식으로 진행됩니다. 스트립이 올바른 크기의 낫테일에 감겨지면 글자가 일렬로 늘어서 일관된 메시지를 형성합니다. 그러나 스트립이 풀리면 메시지는 암호문으로 축소됩니다. 스카이테일 시스템에서는 스카이테일의 특정 크기가 개인 키로 간주될 수 있습니다. 

기원전 100-44년: 로마 군대 내에서 보안 통신을 공유하기 위해 율리우스 카이사르는 카이사르 암호(Caesar Cipher)라고 불리는 암호를 사용한 것으로 알려져 있습니다. 대체 암호는 일반 텍스트의 각 문자를 정해진 수의 문자를 앞으로 이동하여 결정되는 다른 문자로 대체하는 것입니다. 또는 라틴 알파벳 내에서 뒤로. 이에 대칭키 암호체계, 문자 전치의 구체적인 단계와 방향은 개인 키입니다.

중세 암호학

800 : 아랍 수학자 알 킨디(Al-Kindi)는 암호해독의 가장 기념비적인 혁신 중 하나인 암호 해독을 위한 빈도 분석 기술을 발명했습니다. 빈도 분석은 특정 문자 또는 문자 쌍의 빈도, 품사 및 문장 구성과 같은 언어학적 데이터를 사용하여 개인 암호 해독 키를 리버스 엔지니어링합니다. 주파수 분석 기술을 사용하면 코드 브레이커가 결국 올바른 키를 찾기 위해 잠재적인 키를 체계적으로 적용하여 인코딩된 메시지를 체계적으로 해독하려고 시도하는 무차별 대입 공격을 신속하게 수행할 수 있습니다. 하나의 알파벳만 사용하는 단일 알파벳 대체 암호는 특히 개인 키가 짧고 약한 경우 빈도 분석에 취약합니다. Al-Kandi의 저술에서는 빈도 분석에 훨씬 덜 취약한 보안 계층을 추가하기 위해 일반 텍스트를 여러 알파벳의 암호 텍스트로 바꾸는 다중 알파벳 암호에 대한 암호 분석 기술도 다루었습니다. 

1467 : 현대 암호학의 아버지로 여겨지는 레온 바티스타 알베르티(Leon Battista Alberti)의 작업은 중세의 가장 강력한 암호화 형태인 다성 암호 시스템으로 알려진 여러 알파벳을 통합한 암호의 사용을 가장 명확하게 탐구했습니다. 

1500 : 실제로 Giovan Battista Bellaso가 출판했지만 Vigenère 암호는 프랑스 암호학자 Blaise de Vigenère의 것으로 잘못 표기되었으며 16세기의 랜드마크 다성 암호로 간주됩니다. Vigenère는 Vigenère Cipher를 발명하지는 않았지만 1586년에 더 강력한 자동 키 암호를 만들었습니다. 

현대 암호화 

1913 : 20세기 초 제XNUMX차 세계대전이 발발하면서 군사 통신을 위한 암호학과 암호해독을 위한 암호해독학이 급격히 증가했습니다. 영국 암호학자들이 독일 전보 코드를 해독하는 데 성공한 것은 영국 해군의 결정적인 승리로 이어졌습니다.

1917 : 미국인 Edward Heber는 전기 회로와 기계식 타자기 부품을 결합하여 메시지를 자동으로 스크램블하는 최초의 암호화 로터 기계를 만들었습니다. 사용자는 표준 타자기 키보드에 일반 텍스트 메시지를 입력할 수 있으며 기계는 자동으로 대체 암호를 생성하여 각 문자를 임의의 새 문자로 대체하여 암호문을 출력합니다. 암호문은 수동으로 회로 로터를 뒤집은 다음 암호문을 다시 Hebern Rotor Machine에 입력하여 원래의 일반 텍스트 메시지를 생성함으로써 디코딩될 수 있습니다.

1918 : 전쟁의 여파로 독일의 암호학자 Arthur Scherbius는 Hebern의 로터 기계의 고급 버전인 Enigma Machine을 개발했습니다. 이 기계는 일반 텍스트를 인코딩하고 암호문을 디코딩하는 데에도 로터 회로를 사용했습니다. 제2차 세계 대전 이전과 도중에 독일군이 많이 사용한 Enigma Machine은 최고 수준의 일급 비밀 암호화에 적합한 것으로 간주되었습니다. 그러나 Hebern의 Rotor Machine과 마찬가지로 Enigma Machine으로 암호화된 메시지를 해독하려면 간첩에 취약한 기계 보정 설정과 개인 키의 고급 공유가 필요했고 결국 Enigma의 몰락으로 이어졌습니다.

1939 - 45 : 제2차 세계대전이 발발하자 폴란드의 암호해독자들은 폴란드를 떠나 현대 컴퓨팅의 아버지인 앨런 튜링(Alan Turing)을 비롯한 많은 저명하고 유명한 영국 수학자들과 합류하여 연합군에게 중요한 돌파구였던 독일의 에니그마 암호 체계를 해독했습니다. Turing의 작업은 특히 알고리즘 계산에 대한 기본 이론의 대부분을 확립했습니다. 

1975 : IBM에서 블록 암호를 연구하는 연구원들은 미국 정부가 사용하도록 미국 국립 표준 기술 연구소(당시 미국 표준국으로 알려짐)에서 인증한 최초의 암호화 시스템인 데이터 암호화 표준(DES)을 개발했습니다. DES는 1970년대 가장 강력한 컴퓨터조차 방해할 만큼 강력했지만 짧은 키 길이로 인해 최신 응용 프로그램에는 안전하지 않습니다. 그러나 DES의 아키텍처는 암호화의 발전에 큰 영향을 미쳤으며 지금도 그렇습니다.

1976 : 연구원 Whitfield Hellman과 Martin Diffie는 암호화 키를 안전하게 공유하기 위한 Diffie-Hellman 키 교환 방법을 소개했습니다. 이를 통해 새로운 형태의 암호화가 가능해졌습니다. 비대칭 키 알고리즘. 공개 키 암호화라고도 하는 이러한 유형의 알고리즘은 더 이상 공유 개인 키에 의존하지 않음으로써 훨씬 더 높은 수준의 개인 정보 보호를 제공합니다. 공개 키 암호화 시스템에서 각 사용자는 추가 보안을 위해 공유 공개 키와 함께 작동하는 자신만의 개인 비밀 키를 갖습니다.

1977 : Ron Rivest, Adi Shamir 및 Leonard Adleman은 오늘날에도 여전히 사용되는 보안 데이터 전송을 위한 가장 오래된 암호화 기술 중 하나인 RSA 공개 키 암호화 시스템을 소개합니다. RSA 공개 키는 큰 소수를 곱하여 생성됩니다. 이는 공개 키를 생성하는 데 사용되는 개인 키에 대한 사전 지식 없이는 가장 강력한 컴퓨터라도 인수분해하기가 엄청나게 어렵습니다.

2001 : 컴퓨팅 성능의 발전에 따라 DES는 더욱 강력한 AES(Advanced Encryption Standard) 암호화 알고리즘으로 대체되었습니다. DES와 마찬가지로 AES도 대칭 암호화 시스템이지만 최신 하드웨어로는 해독할 수 없는 훨씬 긴 암호화 키를 사용합니다.

양자 암호화, 포스트 양자 암호화 및 암호화의 미래

암호화 분야는 기술 발전에 보조를 맞추고 점점 더 정교해지기 위해 계속해서 발전하고 있습니다. 사이버 공격. 양자 암호 법 (양자 암호화라고도 함)은 사이버 보안에 사용하기 위해 자연적으로 발생하고 불변하는 양자 역학 법칙을 기반으로 데이터를 안전하게 암호화하고 전송하는 응용 과학을 의미합니다. 아직 초기 단계에 있지만 양자 암호화는 이전 유형의 암호화 알고리즘보다 훨씬 더 안전할 가능성이 있으며 이론적으로는 해킹이 불가능할 수도 있습니다. 

안전한 암호 시스템을 생성하기 위해 물리학의 자연 법칙에 의존하는 양자 암호와 혼동하지 않도록 PQC(포스트 양자 암호) 알고리즘은 다양한 유형의 수학적 암호를 사용하여 양자 컴퓨터 증명 암호화를 생성합니다.

국립표준기술연구소(NIST)에 따르면 (ibm.com 외부 링크), 포스트 양자 암호화(양자 저항성 또는 양자 안전이라고도 함)의 목표는 "양자 컴퓨터와 기존 컴퓨터 모두에 대해 안전하고 기존 통신 프로토콜과 상호 운용할 수 있는 암호화 시스템을 개발하는 것입니다." 그리고 네트워크.”

IBM 암호화 솔루션이 기업이 중요한 데이터를 보호하는 데 어떻게 도움이 되는지 알아보세요.

IBM 암호화 솔루션은 기술, 컨설팅, 시스템 통합 및 관리형 보안 서비스를 결합하여 암호화 민첩성, 양자 안전성, 견고한 거버넌스 및 위험 규정 준수를 보장합니다. 대칭 암호화에서 비대칭 암호화, 해시 함수 및 그 이상에 이르기까지 비즈니스 요구 사항에 맞게 맞춤화된 엔드투엔드 암호화를 통해 데이터 및 메인프레임 보안을 보장합니다.

IBM 암호화 솔루션 살펴보기


보안 관련 정보 더보기




암호화의 세 가지 주요 유형

5 분 읽기 - "숨겨진 글"을 뜻하는 그리스어에서 파생된 암호화는 전송된 정보를 숨겨 의도한 수신자만 읽을 수 있도록 하는 과학입니다. 암호화의 응용은 끝이 없습니다. WhatsApp의 일상적인 엔드투엔드 메시지 인증부터 법적 양식의 실제 디지털 서명, 심지어 암호화폐 채굴에 사용되는 CPU 소모 암호까지, 암호화는 디지털 세계의 필수적인 측면이자 민감한 정보를 보호하기 위한 중요한 사이버 보안 구성 요소가 되었습니다. 해커의 데이터와…




성공적인 위험 완화 전략을 구축하는 방법

4 분 읽기 - 벤저민 프랭클린이 말했듯이 “계획을 세우지 못하면 실패할 계획을 세우는 것입니다.” 성공적인 위험 완화 계획에 있어서도 이와 동일한 감정이 적용될 수 있습니다. 효과적인 위험 감소를 위한 유일한 방법은 조직이 단계별 위험 완화 전략을 사용하여 위험을 분류 및 관리함으로써 조직이 예상치 못한 상황에 대비한 비즈니스 연속성 계획을 갖추도록 하는 것입니다. 강력한 위험 완화 전략을 구축하면 다음과 같은 조직을 설정할 수 있습니다.




CISA의 알려진 악용 취약점 활용: 공격 표면 취약점 검증이 가장 강력한 방어 수단인 이유 

5 분 읽기 - 매년 20,000개 이상의 CVE(Common Vulnerability and Exposures)가 게시되면서1, 알려진 취약점이 있는 소프트웨어를 찾아 수정하는 과제로 인해 취약점 관리 팀이 계속해서 어려움을 겪고 있습니다. 이러한 팀에는 조직 전체에 소프트웨어를 패치하여 위험을 줄이는 불가능한 작업이 주어지며, 이러한 노력이 사이버 보안 침해를 방지하는 데 도움이 될 것이라는 희망을 갖고 있습니다. 모든 시스템을 패치하는 것은 불가능하기 때문에 대부분의 팀은 공통 취약점에서 높은 점수를 받은 취약점을 해결하는 데 중점을 둡니다.




SOAR 도구가 기업이 최신 SEC 사이버 보안 공개 규칙을 준수하는 데 도움이 되는 방법

3 분 읽기 - 2023년 8월, 증권거래위원회(SEC)는 위험을 해결하기 위해 모든 상장 기업에 대한 새로운 사이버 보안 규칙 및 요구 사항을 채택하기로 투표했습니다. 새로운 규칙 중에는 Form 10-K 제출에 대한 업데이트된 요구 사항과 Form 8-K에 대한 새로운 공개 의무가 포함되었습니다. 새로운 규정에 따라 공공 기업은 중대한 사이버 보안 사고가 발생했다고 판단한 후 영업일 기준 8일 이내에 Form XNUMX-K를 보고해야 합니다. 제출된 양식 XNUMX-K에는 다음 사항이 설명되어야 합니다.

IBM 뉴스레터

새로운 트렌드에 대한 최신 사고 리더십과 통찰력을 제공하는 뉴스레터와 주제 업데이트를 받아보세요.

지금 가입

더 많은 뉴스 레터

spot_img

최신 인텔리전스

spot_img