가장 기본적인 수준에서 암호화는 해독할 수 있는 키를 가진 당사자만 액세스할 수 있는 방식으로 수학적 모델을 통해 정보 또는 데이터를 스크램블링하여 보호하는 프로세스입니다. 이러한 프로세스는 매우 단순한 것부터 매우 복잡한 것까지 다양합니다. 수학자와 컴퓨터 과학자는 고객과 기업 모두가 정보와 데이터를 보호하기 위해 매일 사용하는 특정 형태의 암호화를 고안했습니다.
암호화는 일반적으로 알고리즘이라고 하는 암호화 수학 모델을 사용하여 '일반 텍스트'를 '암호문'으로 인코딩하는 방식으로 작동합니다. 데이터를 일반 텍스트로 다시 디코딩하려면 알고리즘에서 만든 복호화 키, 숫자 문자열 또는 비밀번호를 사용해야 합니다. 보안 암호화 방법에는 수많은 암호화 키가 있으므로 권한이 없는 사람이 어느 것이 맞는지 추측할 수 없고 컴퓨터를 통해 모든 가능한 조합을 시도하여(무차별 대입 공격이라고 함) 올바른 문자열을 쉽게 계산할 수도 없습니다.
간단한 암호화의 초창기 예시로, 로마 황제 줄리어스 시저가 개인적 서신에 사용했다고 해서 그의 이름을 딴 '시저 암호화'가 있습니다. 이 방법은 치환 암호의 한 유형으로, 한 글자를 알파벳 순서상 정해진 거리만큼 밀어서 다른 글자로 바꿉니다. 코딩된 텍스트를 복호화하려면 수신자가 암호화에 대한 키를 알아야 합니다. 예를 들어 알파벳 순서상 왼쪽에서 네 자리를 이동(예: '왼쪽으로 네 자리 이동')하면 모든 'E'는 'Y'가 됩니다.
최신 암호화 기술은 컴퓨터 생성 문자 수백 개(경우에 따라 수천 개)로 된 문자열을 복호화 키로 사용하여 훨씬 더 정교해졌습니다.
대칭 암호화(공유 키 또는 비공개 키 알고리즘이라고도 함)는 암호화 및 복호화에 동일한 키를 사용합니다. 대칭 키 암호화는 생성 비용이 적게 들고 암호화 및 복호화에 많은 컴퓨팅 성능이 필요하지 않습니다. 즉, 데이터 디코딩 지연이 적습니다.
단점은 권한이 없는 사람이 키를 도용하는 경우 당사자 간에 전송된 모든 메시지와 데이터를 복호화할 수 있다는 것입니다 따라서 공유 키의 전송이 다른 암호화 키로 암호화되어야 하며, 이로 인해 종속 주기가 발생합니다.
비대칭 암호화(공개 키 암호화라고도 함)는 2개의 개별 키를 사용하여 데이터를 암호화하고 복호화합니다. 하나는 암호화를 위해 모든 당사자가 공유하는 공개 키입니다. 공개 키가 있는 사람이면 누구나 암호화된 메시지를 보낼 수 있지만 두 번째 비공개 키를 가진 사람만 메시지를 복호화할 수 있습니다.
비대칭 암호화는 생성 비용이 더 많이 들고, 공개 암호화 키가 1,024비트에서 2,048비트 사이로 크기 때문에 복호화에 더 많은 컴퓨팅 성능이 필요합니다. 따라서 비대칭 암호화는 대규모 데이터 패킷에 적합하지 않은 경우가 많습니다.
데이터 암호화 표준(DES): 1970년대 초에 개발된 암호화 표준인 DES는 1977년에 미국 정부가 채택했습니다. 당시 DES 키의 크기는 56비트에 불과했기 때문에 오늘날의 기술 생태계에서는 더 이상 사용되지 않습니다. 하지만 암호화 전문가들이 이론을 발전시키고 보다 발전된 암호화 시스템을 구축하기 위해 노력하는 과정에서 최신 암호화 기술 개발에 큰 영향을 미쳤습니다.
Triple DES(3DES) DES의 다음 진화 형태는 DES의 암호화 블록을 사용했으며, 암호화하고 복호화한 후 다시 암호화하는 방식으로 이를 각 데이터 블록에 세 번 적용했습니다. 이 방법은 키 크기를 늘렸으며 무차별 대입 공격으로 복호화하기가 훨씬 더 어려워졌습니다. 하지만 3DES는 여전히 안전하지 않은 것으로 간주되며 2023년부터 모든 소프트웨어 애플리케이션에 대한 미국 국립표준기술원(NIST)의 지원이 중단되었습니다.
고급 암호화 표준(AES): 오늘날 가장 많이 사용되는 암호화 방법으로, 2001년에 미국 정부에서 채택했습니다. 128비트 블록 암호화인 '치환-순열 네트워크'라는 원칙을 기반으로 설계되었으며, 길이가 128, 192 또는 256비트인 키를 포함할 수 있습니다.
Twofish: 하드웨어와 소프트웨어에서 사용되는 Twofish는 가장 빠른 대칭 암호화 방법으로 간주됩니다. Twofish는 무료로 사용할 수 있지만 특허에 등록되어 있지 않으며 오픈소스도 아닙니다. 하지만 PGP(Pretty Good Privacy)와 같이 널리 사용되는 암호화 애플리케이션에서 사용됩니다. 최대 256비트의 키를 사용할 수 있습니다.
가장 일반적인 비대칭 암호화 방법은 다음과 같습니다.
RSA: Rivest-Shamir-Adelman은 1977년에 이 방법을 처음 소개한 MIT 연구원 3명을 의미합니다. RSA는 비대칭 암호화의 초기 형태 중 하나입니다. 공개 키는 두 개의 소수를 인수 분해한 값에 보조 값을 더하여 생성됩니다. 누구나 RSA 공개 키를 사용하여 데이터를 암호화할 수 있지만 소수를 아는 사람만 데이터를 복호화할 수 있습니다. RSA 키는 매우 클 수 있으므로(일반적으로 2,048비트 또는 4,096비트) 비용이 많이 들고 느린 것으로 간주됩니다. RSA 키는 대칭 암호화의 공유 키를 암호화하는 데 자주 사용됩니다.
타원 곡선 암호화(ECC): 유한한 필드에 걸친 타원 곡선을 기반으로 하는 고급 형태의 비대칭 암호화입니다. 이 방법은 대량의 암호화 키에 강력한 보안을 제공하지만, 사용 공간은 더 작고 효율적입니다. 예를 들어, '256비트 타원 곡선 공개 키는 3,072비트 RSA 공개 키와 비슷한 보안을 제공해야 합니다.' 디지털 서명 및 대칭 암호화의 공유 키 암호화에 자주 사용됩니다.
사람들은 알게 모르게 매일 암호화를 접하게 됩니다. 암호화는 스마트폰 및 PC와 같은 기기를 보호하고, 은행 입금 및 온라인 소매업체의 상품 구매와 같은 금융 거래를 보호하고, 이메일 및 문자와 같은 메시지가 안전한지 확인하는 데 사용됩니다.
'https://'('s'는 '보안'을 의미)로 시작하는 웹사이트는 전송 암호화를 사용하고 있음을 의미합니다. 가상 사설망(VPN)에서는 암호화를 사용하여 기기에서 들어오고 나가는 데이터를 비공개로 유지합니다.
데이터 암호화는 사용자의 개인 정보를 보호하고, 공격자 및 다른 사이버 보안 위협으로부터 데이터를 보호하므로 중요합니다. 의료, 교육, 금융, 은행, 소매 등의 분야에 종사하는 조직의 경우 규제 측면에서 암호화가 필수인 경우가 많습니다.
암호화는 다음과 같은 4가지 중요한 기능을 수행합니다.
친구와 주고받는 메시지든, 금융 거래든, 데이터는 계속 이동합니다. 인증과 같은 다른 보안 기능과 함께 암호화하면 기기 또는 서버 간에 이동할 때 데이터를 안전하게 보호할 수 있습니다.
암호화는 권한이 없는 사람이 데이터의 일반 텍스트를 볼 수 없도록 차단하는 것은 물론, 데이터를 보호하고 악의적인 행위자가 데이터를 사용하여 사기 또는 갈취를 저지르거나 중요한 문서를 변경할 수 없게 합니다.
클라우드 스토리지를 사용하는 조직과 개인이 늘어남에 따라 데이터가 클라우드로 전송 중일 때, 서버에 저장되었을 때, 워크로드에 의해 처리되는 동안 데이터를 보호하는 데 암호화가 핵심적인 역할을 하고 있습니다. Google에서는 다양한 수준의 암호화와 키 관리 서비스를 제공합니다.
많은 데이터 개인 정보 보호 및 보안 규정은 강력한 암호화를 요구합니다. 여기에는 건강 보험 이동성 및 책임법(HIPAA)의 의료 데이터, 결제 카드 산업 데이터 보안 표준(PCI DSS), 개인 정보 보호법(GDPR)의 신용카드 및 체크카드 거래, 공정 신용 관행법(FCPA)의 소매 거래 데이터가 포함됩니다.
암호화는 일반적으로 데이터를 보호하는 데 사용되지만 악의적인 행위자가 데이터 인질을 붙잡는 데 사용하는 경우도 있습니다. 조직의 보안이 침해되고 조직의 데이터가 액세스되면 행위자가 이를 암호화하고 조직이 비용을 지불할 때까지 인질로 붙잡을 수 있습니다.
데이터를 암호화하고 복호화하는 암호화 키가 안전하지 않은 경우 암호화의 효과는 훨씬 떨어집니다. 악의적인 행위자는 조직의 암호화 키를 입수하는 데 공격을 집중하는 경우가 많습니다. 악의적인 행위자뿐만 아니라 암호화 키를 분실하는 경우(예: 자연 재해로 인한 서버 손상 시) 조직에서 중요한 데이터를 사용하지 못하게 될 수 있습니다. 이러한 이유로 인해 조직에서 보안 키 관리 시스템을 사용하여 키를 관리하고 보호하는 경우가 많습니다.
양자 컴퓨팅은 최신 암호화 기법을 실질적으로 위협하고 있습니다. 양자 컴퓨팅이 일반 컴퓨터보다 훨씬 더 빠른 시간 안에 대량의 데이터를 처리할 때가 올 것입니다. 따라서 양자 컴퓨팅은 기존 암호화를 뚫을 가능성이 있습니다. 미래에는 모든 조직이 양자 암호화 기법을 사용하여 암호화 기법을 조정해야 합니다. 현재 양자 컴퓨팅은 상대적으로 제한적이며 아직 최신 암호화 표준을 뚫을 준비가 되어 있지 않습니다. 그러나 NIST는 양자 컴퓨터 공격을 견딜 수 있게 설계된 새로운 '양자 내성' 알고리즘 4가지를 지원한다고 발표했습니다.