728x90
반응형
SMALL

대칭키 암호화

누군가에게 비밀스러운 내용을 전달하고 싶을 때 제일 간편한 방법은 작성자 즉 송신자가 직접
그 문서를 들고 수신자에게 전달해주면 된다.. 중간에 다른 전달자가 없으니깐 유출될 일도 
없겠죠.. 하지만 매번 직접 전달한다는 건 현대 사회에서는 당연히 불가능하겠져..
따라서 중간 전달자 (사람이던 기계이던 통신이던 네트워크이던..) 를 통해서 전달을 할 수 밖에
없는데 이런 경우  방법은 문서내용을 암호화해서 전달하고 수신자는 받은 문서를 복호화해서
내용을 확인하게 함으로써 중간에 문서를 강탈 당하더라도 내용은 암호화되어 있어서 
확인이 불가능할 것이다. 단 여기서의 문제점은 문서를 암호화 할때 사용한 키값을 수신자와
송신자가 각각 알고 있어야 한다는 점이다..  그래서 이 키를 전달하는 방법에 대해서도 다양하
해결책이 나오기도 하는데..이러한 암호화와 복호화를 동일한 키로 하는 방식을 '대칭키' 암호화
방식이라고 한다..

공개키 암호화

대칭키 암호화 방식의 약점은 키를 전달하는 과정에서 키를 분실하거나, 키를 가진 사람을 납치하는
방식 등으로 암호를 쉽게 풀어버릴 수 있다. 또, 키를 만들고 이를 전달하는 과정에서 발생하는
물리적 시간과 비용이 들면서 비효율적인 방식이라는 지적까지 나왔다.
이를 ‘키 분배 문제’라고 하는데, 이 문제를 해결하기 위해 ‘공개키 방식(=비대칭키 방식)’이
등장했다 
공개키 방식은 암호화할 때 사용하 키와 복호화할때 사용하는 키가 서로 다른 게 특징이다.
이러한 두개의 다른 키를 생성하는 방식으로 제일 가장 많이 쓰이는 방식이 소인수분해를
이용해 만든 RSA라는 공개키가 대표적인 암호화방식이다.. 1과 자신 이외에는 다른 약수가
없는 소수 두 개를 곱하고, 그 곱을 원래의 소수로 분해하는 방식으로 계산하기가 어려우며
시간도 많이 소요된다. 
하지만 안전하다고 굳게 믿었던 RSA 공개키의 보안은 최근 포털사이트와 은행 사이트 등에서
대규모 개인정보 유출사건이 터지면서 그 안전성이 위협을 받기 시작했다.


양자암호통신

공개키 암호화 방식중 RSA 공개키 방식은 수학적인 알고리즘에 의해 그 계산이 어렵다는 거지
불가능하다는 건 아니다. 즉 시간이 오래 걸려서 그렇지 언젠가는 그 소인수분해 문제를
풀수 있다는 것이다. 
1979년 개발된 최초의 RSA방식인 RSA-129는 당시 428비트의 키를 사용했는데. 당시엔 이
암호기술을 해독하기 위해 40,000조 년(年)이 걸린다고 알려졌지만. 이후 컴퓨터 기술이
비약적으로 발달하면서 1994년에 이르러 3개월로 단축되었다. 
결국 공개키 암호화 방식도 해킹의 위험으로부터 완전하게 벗어날 수 없기 때문에
새로운 암호키 분배방식이 필요하게 되었고 그래서 나온것이 양자암호키분배 방식이다.
양자암호키분배 방식의 가장 큰 특징은 양자의 중첩현상이 이용된다는 것이다.
일반 디지털 방식은 아시는바와 같이 0 과 1로 구성되어 있는데 양자암호키분배에서는
큐비트(QBit : Quantum bit) 를 사용한다. 즉 ‘0’과 ‘1’뿐만 아니라 ‘0’과 ‘1’을 동시에 가질
수 있어 겹치기 상태의
양자가 존재할 수 있다는 의미로서.(양자의 중첩) 이를 통해
제 3자가 전송 중인 양자의 정확한 정보를
취득하지 못하도록 방지할 수 있게 되는 것이다. 
또한 양자는 동일한 양자 상태를 복제할 수 없고, 한 번 측정한 후에는 측정 전의 상태로 
되돌릴 수 없는 특징이 있고. 이는 양자의 중첩성과 함께 양자암호통신의 안전성을 "
뒷받침하는 특징이라고 할수있다.
또하나의 가장 큰 특징은 도청자가 키의 정보를 탈취하기 위해 양자상태를 측정하고 나면,
양자상태가 바뀌기 때문에 해킹 시도 여부를 바로 알수 있다.


 

728x90
반응형
LIST

+ Recent posts