대칭 암호화 알고리즘의 유형
컴퓨터 데이터를 암호화하는 알고리즘은 대칭 및 비대칭의 두 가지 주요 유형으로 나뉩니다. 각 암호화 유형에는 내재적 인 강점과 약점이 있습니다. 대칭 알고리즘은 단일 문자 또는 암호를 사용하여 일반 텍스트 데이터를 읽을 수없는 암호문으로 변환합니다. 동일한 키를 사용하여 암호문을 해독합니다. 이러한 알고리즘은 상대적으로 간단하고 빠르지 만 타사가 키를 가로 채면 메시지를 해독 할 수 있습니다. 신뢰할 수있는 전자 상거래 및 컴퓨터 파일 보안의 필요성으로 인해 연구자들은 여러 유형의 암호화 알고리즘을 개발하게되었습니다.
DES 및 트리플 DES
Triple Data Encryption Standard 또는 Triple DES 알고리즘은 1976 년에 표준으로 도입 된 원래 DES 알고리즘 (참조 2, 3 페이지)에서 발전했습니다. DES는 56 비트의 64 비트 키를 사용하여 고정 된 크기의 데이터 블록에서 메시지를 암호화합니다. 1970 년대에 보안이 고려되었지만 컴퓨팅 속도가 빨라짐에 따라 1990 년대 후반 DES 암호화가 중단 된 정교한 공격이 발생했습니다 (참조 2, 6 페이지). 연구자들은 DES가 취약한 것으로 밝혀지기 때문에 소프트웨어 개발자는 대신 새로운 표준 인 Triple DES를 사용합니다. 새로운 표준은 두 개 또는 세 개의 64 비트 키를 사용하고 각 메시지에 대해 암호화를 세 번 수행하여 알고리즘의 강도를 높입니다. 각 패스의 결과는 다음 패스의 소스로 사용됩니다.
RC2
Ron Rivest는 DES 대신에 1980 년대 후반 RC2 알고리즘을 개발했습니다. RC2는 64 비트 블록으로 데이터를 암호화하며 8 비트 단위로 8 ~ 128 비트의 가변 키 크기를 갖습니다. Lotus Development는 회사의 Lotus Notes 소프트웨어 용 RC2 작성에 Rivest의 도움을 요청했습니다. 암호화 알고리즘의 강도의 대부분이 키의 길이에 있기 때문에 연구원들은 이제 RC2가 너무 쉽게 손상되는 것으로 생각합니다 (참고 자료 3).
복어와 Twofish
보안 연구원 Bruce Schneier는 1990 년대 초 대칭 알고리즘 "Blowfish"를 개발했습니다 (참고 자료 3). Blowfish는 RC2와 마찬가지로 메시지를 동일한 크기의 64 비트 블록으로 분할하고 블록을 암호화합니다. 키 크기의 범위는 32 비트에서 448 비트입니다. Schneier는 Blowfish를 공용 도메인 알고리즘으로 출시하여 데이터를 암호화하려는 모든 사람이 자유롭게 사용할 수 있습니다. Blowfish를 개선하기 위해 그는 나중에 128 비트 블록과 최대 256 비트 길이의 키를 사용하는 Twofish를 개발했습니다. Twofish는 현재 사용 가능한 가장 빠른 고정 블록 알고리즘 중 하나이며 이론적 인 취약성이 있지만 아직 아무도이를 깨뜨리지 못했습니다.
뱀
케임브리지 연구원 Ross Anderson, Eli Biham 및 Lars Knudsen은 2000 년에 Serpent 알고리즘을 개발했습니다 (참고 자료 4). 연구진은 다른 알고리즘이 이론적 인 결함으로 인해 자신의 암호화를 바로 가기 공격에 취약하게 만들었다 고 믿었습니다. 그들은 가능한 한 이러한 결함으로부터 자유로운 암호화 알고리즘을 개발하고자했습니다. 독사는 그들의 노력의 결과였습니다. 128 비트 블록과 256 비트 키를 사용합니다 (참고 자료 5). Blowfish와 Twofish와 마찬가지로, Serpent 알고리즘은 공개 도메인에 있습니다. 연구원은 독사에 "안전 요인"또는 공격에 대한 신뢰도에 대해 매우 높은 점수를주었습니다.