logo

English

이곳의 프로그래밍관련 정보와 소스는 마음대로 활용하셔도 좋습니다. 다만 쓰시기 전에 통보 정도는 해주시는 것이 예의 일것 같습니다. 질문이나 오류 수정은 siseong@gmail.com 으로 주세요. 감사합니다.

대칭키 암호화관련 개념 정리

by digipine posted Nov 09, 2017
?

Shortcut

PrevPrev Article

NextNext Article

Larger Font Smaller Font Up Down Go comment Print
?

Shortcut

PrevPrev Article

NextNext Article

Larger Font Smaller Font Up Down Go comment Print

암호화/복호화와 관련해서 잘모르고 무턱대고 덤벼들다가 사용하다가 낭패를 보는 사람들도 많고, 나 역시도 나름 십여 년간에 걸쳐 이리저리 만들어보기도 하고 컨버전해보기도 하는 등 많이 경험해봤지만 세월에 따라 추가됐거나 변한 내용들도 있고, 대충 따라만 하다보니 정리가 잘 안되거나 헛갈리는 내용들도 간혹 있어 이번에 깔끔하게 정리를 시도해봅니다.

 

우리가 흔히 알고 있기로 인증서를 이용하니 비대칭키(RSA 등) 암호화 아니냐 하지만 인증서의 비대칭키 알고리즘(개인키/공개키를 이용한)으로는 대칭키 알고리즘의 "키"를 암호화하는 용도로만 쓰고 실제 메시지 암호화에는 대칭키 알고리즘을 씁니다. (대한민국 공인인증에서는 SEED라는 대칭키 알고리즘을 사용합니다.)

이유는 속도 때문입니다. 비대칭키 암호화로 긴 메시지 본문을 암호화하기엔 터무니없는 시간이 걸릴 겁니다.

 

DES, TripleDES(= 3DES = DES-EDE), SEED, AES 등의 대칭키 암호화 알고리즘으로 암호화/복호화 프로그램을 만들 때 항상 걸리적거리는 것으로 "모드(mode)"와 "패딩(padding)"이라는 것이 있습니다. 그리고 간혹 필요없는 경우도 있긴 하지만 대부분의 mode에서 사용되는 "IV(초기화 벡터)" 역시 마찬가지로 필요합니다.

 

이것들을 제대로 이해하려면 PKCS#5와 PKCS#7에 대해 나름 이해를 하고 있어야 합니다.

참조: PKCS: Public Key Cryptography Standards

위키 문서를 찾아보면 자세한 내용을 알 수 있습니다.

 

 

1. 패딩(Padding)

PKCS#5와 PKCS#7은 패딩(padding)에 관련된 표준이라는 사실을 알아두고 시작하는 것이 좋겠습니다.

("패딩"은 데이터를 특정 크기로 맞추기 위해 그 크기보다 부족한 부분을 뭔가로 채워넣는 작업을 가리키는 일반 용어입니다.)

 

PKCS#5는 "Password-based Encryption Standard"라고 명명되어 있는 패스워드 기반 암호화 표준. 사실은 이 말 속에 거의 모든 의미가 다 들어있습니다. 현대 공인인증 방식은 이 PKCS#5 표준에 따라 개인 패스워드를 그 근간으로 하고 있습니다. 즉, 패스워드로 표현할 수 있는 키를 사용하는 암호화 표준이라는 것입니다.

 

패스워드란 우리가 보통 알고 있듯 영문, 숫자, 특수문자를 포함해서 키보드 상에서 [input type="password"] 형식으로 쓸 수 있는 모든 문자를 말한다. 넓은 의미로는 1 바이트로 표현 가능한 모든 문자, 즉 ASCII 코드로는 0~255 (이진수로 00000000부터 11111111까지)에 해당된다. (그러나 앞 부분의 컨트롤 문자와 뒷부분의 확장 문자 코드를 빼면 32~126 사이의 문자 코드만 해당됩니다.) 이걸 이진수로 표현하면 최대 8자리의 숫자로 표현되기 때문에 8진 문자열(Octet string) 이라고도 표현합니다.

 

즉, "1 바이트 = 1 octet"이 되는 것입니다. 이 8진 문자열을 사용하는 것에 대한 표준이 바로 PKCS#5입니다.

참조: PKCS#5 - Password-based Encryption Standard (rfc 2898 문서)

 

위 참조 문서를 보면 엄청 복잡하게 설명이 많이 되어있습니다. 그러나 우리에게 필요한 것은 PKCS#5의 역사나 유래나 상세 알고리즘 구조 같은 것이 아니라 실제로 어떻게 써먹을 수 있는지가 중요할 뿐. 그러니 전체를 다 알 필요는 없습니다.

 

위 참조 문서의 6.1.1 부분에 그 핵심 내용이 들어있습니다.

 

바로, 패딩(padding)이다. 8바이트 기준 패딩. 이것이 PKCS#5의 핵심입니다. 즉, 평문의 길이가 8바이트의 배수를 기준으로 모자라는 수 만큼의 숫자를 채워서 8바이트의 배수로 길이를 맞추는 작업에 대한 얘기입니다.

 

여기서 착각하는 사람들이 간혹 있는데, 이 패딩은 무조건, 반드시, 항상 발생해야 한다는 것을 잊어버리고 8바이트보다 작은 경우에만 적용하는 실수를 하는 경우가 있습니다. 그러면 안됩니다. 8바이트의 배수인 경우에도 패딩은 무조건 해야 합니다. 위 문서의 6.1.1 부분에도 명시되어 있지만 한글로 더 잘 설명된 내용이 있어 링크 하나 더 걸어봅니다.

 

참고: http://manual-archive.blogspot.kr/2012/03/pkcs-padding-method_19.html

 

 

같은 내용이지만 하나 더 예제까지 아예 포함된 사이트 링크를 하나 더 소개 합니니다.

참고: http://publib.boulder.ibm.com/infocenter/zos/v1r11/index.jsp?topic=/com.ibm.zos.r11.csfb400/pkcspad.htm

 

이 PKCS#5는 DES, TripleDES 등 8바이트 블럭 암호화 기반 기존 알고리즘들에 잘 적용되었던 표준입니다. 그런데 이후 128비트(16바이트) 이상의 블럭 암호화 알고리즘들이 속속 발표되면서 이 패딩 방식에 대한 표준도 확장이 필요하게 되었습니다. 그래서 나온 것이 PKCS#7 입니다.

 

참조: PKCS#7 - Cryptographic Message Syntax Standard (rfc 2315)

역시 위 문서를 보면 장황하게 이러저러한 설명들이 엄청 많이 되어 있는데, 

핵심 내용은 10.3 부분에 있다.

 

즉, 암호화 블럭 크기가 k바이트인 경우 k바이트보다 작거나 같은 경우 패딩을 적용하라는 것입니다. AES의 경우 16바이트 암호화 블럭이 사용되는 알고리즘이므로 16바이트 패딩이 적용됩니다.

 

 

2. 모드(Mode) / IV(초기화 벡터; Initialization Vector)

모드는 간단히 얘기하자면, 블럭 암호화 순서 및 규칙에 대한 표준입니다.

참조: http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation

 

위 링크에 자세히 나와 있긴 하지만, 일반적으로 가장 많이 쓰이는 CBC(Cipher-Block Chaining) 모드에 대해 간단히 반복 설명하자면, 최초 평문 1블럭과 IV(초기화 벡터)를 XOR 연산한 다음 암호화하고, 다음 평문 1블럭은 앞에서 암호화된 결과 블럭과 XOR 연산하여 다시 암호화한다.

이 과정을 끝까지 반복하는 것이 CBC 모드입니다.

(평문 마지막 블럭은 패딩된 블럭입니다.)

IV를 사용하지 않고, 즉 XOR 연산 없이 각 블럭을 암호화만 하는 모드인 ECB 모드에 비해 훨씬 더 강력한 암호화 기법이 되겠습니다.

TAG •

List of Articles
No. Subject Author Date Views
64 리눅스 /dev/random을 이용한 랜덤값 생성 엉뚱도마뱀 2017.11.22 1554
63 난수발생기 개론 엉뚱도마뱀 2017.11.22 4311
62 RSA 암호화 알고리즘 개요 file 엉뚱도마뱀 2017.11.17 1036
61 악성코드 종류 구분 digipine 2017.11.13 960
» 대칭키 암호화관련 개념 정리 digipine 2017.11.09 1640
59 Ubuntu 16 에 mysql 5.7 설치 및 원격 설정 file digipine 2017.11.08 1484
58 Ubuntu 16 에 JAVA 1.7.0 jdk 설치 하기 digipine 2017.11.07 1414
57 윈도우 한영 전환 쉬프트 스페이스로 변경 digipine 2017.11.03 413
56 우분투 Nabi 한글 입력기 Tray(트레이) 상단 메뉴바로 옮기기 digipine 2017.11.03 1630
55 Ubuntu 12.0.4 LTS에 Nabi 나비 설치하기 digipine 2017.11.03 620
54 Linux init.d 에서 등록하기. 부팅 시 자동실행 설정 digipine 2017.11.03 12565
53 초고속망 통신사 DNS 서버 주소 모음 - DNS 설정 digipine 2017.11.03 2630
52 git 환경 설정 및 명령어 정리 digipine 2017.11.03 425
51 유닉스/리눅스 명령어 레퍼런스 digipine 2017.11.03 745
50 포렌식을 활용한 정보보호 digipine 2017.11.02 434
49 소프트웨어 테스팅 전문가들을 위한 사이트 digipine 2017.11.02 609
48 MacOS 10.12.2 (OSX) KERNEL DEBUGGING file digipine 2017.11.02 1451
47 MacOS 10.12.2 (OSX) 보안 취약점 공격 기초 digipine 2017.11.02 663
46 MacOS 10.12.2 (OSX) 보안 취약점 공격 코드 2 file digipine 2017.11.02 1555
45 MacOS 10.12.2 (OSX) 보안 취약점 공격 코드 digipine 2017.11.02 605
Board Pagination Prev 1 2 3 4 5 6 Next
/ 6