logo

English

이곳의 프로그래밍관련 정보와 소스는 마음대로 활용하셔도 좋습니다. 다만 쓰시기 전에 통보 정도는 해주시는 것이 예의 일것 같습니다. 질문이나 오류 수정은 siseong@gmail.com 으로 주세요. 감사합니다.

대칭키 암호화관련 개념 정리

by digipine posted Nov 09, 2017
?

Shortcut

PrevPrev Article

NextNext Article

Larger Font Smaller Font Up Down Go comment Print
?

Shortcut

PrevPrev Article

NextNext Article

Larger Font Smaller Font Up Down Go comment Print

암호화/복호화와 관련해서 잘모르고 무턱대고 덤벼들다가 사용하다가 낭패를 보는 사람들도 많고, 나 역시도 나름 십여 년간에 걸쳐 이리저리 만들어보기도 하고 컨버전해보기도 하는 등 많이 경험해봤지만 세월에 따라 추가됐거나 변한 내용들도 있고, 대충 따라만 하다보니 정리가 잘 안되거나 헛갈리는 내용들도 간혹 있어 이번에 깔끔하게 정리를 시도해봅니다.

 

우리가 흔히 알고 있기로 인증서를 이용하니 비대칭키(RSA 등) 암호화 아니냐 하지만 인증서의 비대칭키 알고리즘(개인키/공개키를 이용한)으로는 대칭키 알고리즘의 "키"를 암호화하는 용도로만 쓰고 실제 메시지 암호화에는 대칭키 알고리즘을 씁니다. (대한민국 공인인증에서는 SEED라는 대칭키 알고리즘을 사용합니다.)

이유는 속도 때문입니다. 비대칭키 암호화로 긴 메시지 본문을 암호화하기엔 터무니없는 시간이 걸릴 겁니다.

 

DES, TripleDES(= 3DES = DES-EDE), SEED, AES 등의 대칭키 암호화 알고리즘으로 암호화/복호화 프로그램을 만들 때 항상 걸리적거리는 것으로 "모드(mode)"와 "패딩(padding)"이라는 것이 있습니다. 그리고 간혹 필요없는 경우도 있긴 하지만 대부분의 mode에서 사용되는 "IV(초기화 벡터)" 역시 마찬가지로 필요합니다.

 

이것들을 제대로 이해하려면 PKCS#5와 PKCS#7에 대해 나름 이해를 하고 있어야 합니다.

참조: PKCS: Public Key Cryptography Standards

위키 문서를 찾아보면 자세한 내용을 알 수 있습니다.

 

 

1. 패딩(Padding)

PKCS#5와 PKCS#7은 패딩(padding)에 관련된 표준이라는 사실을 알아두고 시작하는 것이 좋겠습니다.

("패딩"은 데이터를 특정 크기로 맞추기 위해 그 크기보다 부족한 부분을 뭔가로 채워넣는 작업을 가리키는 일반 용어입니다.)

 

PKCS#5는 "Password-based Encryption Standard"라고 명명되어 있는 패스워드 기반 암호화 표준. 사실은 이 말 속에 거의 모든 의미가 다 들어있습니다. 현대 공인인증 방식은 이 PKCS#5 표준에 따라 개인 패스워드를 그 근간으로 하고 있습니다. 즉, 패스워드로 표현할 수 있는 키를 사용하는 암호화 표준이라는 것입니다.

 

패스워드란 우리가 보통 알고 있듯 영문, 숫자, 특수문자를 포함해서 키보드 상에서 [input type="password"] 형식으로 쓸 수 있는 모든 문자를 말한다. 넓은 의미로는 1 바이트로 표현 가능한 모든 문자, 즉 ASCII 코드로는 0~255 (이진수로 00000000부터 11111111까지)에 해당된다. (그러나 앞 부분의 컨트롤 문자와 뒷부분의 확장 문자 코드를 빼면 32~126 사이의 문자 코드만 해당됩니다.) 이걸 이진수로 표현하면 최대 8자리의 숫자로 표현되기 때문에 8진 문자열(Octet string) 이라고도 표현합니다.

 

즉, "1 바이트 = 1 octet"이 되는 것입니다. 이 8진 문자열을 사용하는 것에 대한 표준이 바로 PKCS#5입니다.

참조: PKCS#5 - Password-based Encryption Standard (rfc 2898 문서)

 

위 참조 문서를 보면 엄청 복잡하게 설명이 많이 되어있습니다. 그러나 우리에게 필요한 것은 PKCS#5의 역사나 유래나 상세 알고리즘 구조 같은 것이 아니라 실제로 어떻게 써먹을 수 있는지가 중요할 뿐. 그러니 전체를 다 알 필요는 없습니다.

 

위 참조 문서의 6.1.1 부분에 그 핵심 내용이 들어있습니다.

 

바로, 패딩(padding)이다. 8바이트 기준 패딩. 이것이 PKCS#5의 핵심입니다. 즉, 평문의 길이가 8바이트의 배수를 기준으로 모자라는 수 만큼의 숫자를 채워서 8바이트의 배수로 길이를 맞추는 작업에 대한 얘기입니다.

 

여기서 착각하는 사람들이 간혹 있는데, 이 패딩은 무조건, 반드시, 항상 발생해야 한다는 것을 잊어버리고 8바이트보다 작은 경우에만 적용하는 실수를 하는 경우가 있습니다. 그러면 안됩니다. 8바이트의 배수인 경우에도 패딩은 무조건 해야 합니다. 위 문서의 6.1.1 부분에도 명시되어 있지만 한글로 더 잘 설명된 내용이 있어 링크 하나 더 걸어봅니다.

 

참고: http://manual-archive.blogspot.kr/2012/03/pkcs-padding-method_19.html

 

 

같은 내용이지만 하나 더 예제까지 아예 포함된 사이트 링크를 하나 더 소개 합니니다.

참고: http://publib.boulder.ibm.com/infocenter/zos/v1r11/index.jsp?topic=/com.ibm.zos.r11.csfb400/pkcspad.htm

 

이 PKCS#5는 DES, TripleDES 등 8바이트 블럭 암호화 기반 기존 알고리즘들에 잘 적용되었던 표준입니다. 그런데 이후 128비트(16바이트) 이상의 블럭 암호화 알고리즘들이 속속 발표되면서 이 패딩 방식에 대한 표준도 확장이 필요하게 되었습니다. 그래서 나온 것이 PKCS#7 입니다.

 

참조: PKCS#7 - Cryptographic Message Syntax Standard (rfc 2315)

역시 위 문서를 보면 장황하게 이러저러한 설명들이 엄청 많이 되어 있는데, 

핵심 내용은 10.3 부분에 있다.

 

즉, 암호화 블럭 크기가 k바이트인 경우 k바이트보다 작거나 같은 경우 패딩을 적용하라는 것입니다. AES의 경우 16바이트 암호화 블럭이 사용되는 알고리즘이므로 16바이트 패딩이 적용됩니다.

 

 

2. 모드(Mode) / IV(초기화 벡터; Initialization Vector)

모드는 간단히 얘기하자면, 블럭 암호화 순서 및 규칙에 대한 표준입니다.

참조: http://en.wikipedia.org/wiki/Block_cipher_modes_of_operation

 

위 링크에 자세히 나와 있긴 하지만, 일반적으로 가장 많이 쓰이는 CBC(Cipher-Block Chaining) 모드에 대해 간단히 반복 설명하자면, 최초 평문 1블럭과 IV(초기화 벡터)를 XOR 연산한 다음 암호화하고, 다음 평문 1블럭은 앞에서 암호화된 결과 블럭과 XOR 연산하여 다시 암호화한다.

이 과정을 끝까지 반복하는 것이 CBC 모드입니다.

(평문 마지막 블럭은 패딩된 블럭입니다.)

IV를 사용하지 않고, 즉 XOR 연산 없이 각 블럭을 암호화만 하는 모드인 ECB 모드에 비해 훨씬 더 강력한 암호화 기법이 되겠습니다.

TAG •

List of Articles
No. Subject Author Date Views
44 UML - 기본편 ( 기본 표기 형식 및 관계 표현법 ) digipine 2017.10.28 878
43 Visual Studio 단축키 정리 digipine 2024.03.28 0
42 VSCode 에서 한글 특수문자 부분 만 검색하기 file digipine 2021.10.25 671
41 What is Android Repo? and Manual, Download file digipine 2017.11.02 99553
40 Wi-Fi display (miracast) FFMpeg MpegTs Supported digipine 2017.11.02 1302
39 Wi-Fi Display Standard Miracast Protocol Log digipine 2017.11.02 849
38 WIN CE C++ 시리얼 제어 방법 digipine 2017.10.28 631
37 WIN CE, GPS - NMEA protocol - GPS Virtual Driver digipine 2017.10.28 2829
36 Windows API - 안전한 문자열 함수들 digipine 2017.10.28 354
35 Windows에서 SVN 용 폴더 한 번에 삭제하기 digipine 2017.10.29 463
34 WinPCap과 Ethereal, Wireshark 을 이용한 스니핑(Sniffing) digipine 2017.10.29 5428
33 WPA_SUPPLICANT 빌드 방법 digipine 2017.11.01 338
32 WPA_SUPPLICANT 빌드 방법 digipine 2017.11.01 544
31 XCode 사용시 git ignore 로 xcuserstate 충돌 해결하기, .gitignore에 등록했는데도 동작안할때 해결방법 lizard2019 2022.09.25 428
30 xcode xib encountered an error communicating with ibagent-ios 해결 digipine 2022.10.06 382
29 Xcode 없이 맥에 '명령어 라인 도구(Command Line Tools)'를 설치하는 방법 엉뚱도마뱀 2018.12.26 2859
28 XOR Encryption : 단순하면서도 강력한 암호/복호화 기법 digipine 2017.11.02 1735
27 [iOS] Bluetooth로 App을 백그라운드 모드로 실행는 방법 lizard2019 2020.02.11 3514
26 [Linux, OSX] pfctl - Packet FIlter Control 사용법 digipine 2017.11.02 3179
25 [Linux] ubuntu 16.04에 QT Creator 설치하기 digipine 2017.11.02 24330
Board Pagination Prev 1 2 3 4 5 6 Next
/ 6