암호화의 간략한 역사: 비밀 메시지의 시대별 변천사
2024년 1월 5일
5분 분량

'숨겨진 문자'를 의미하는 그리스어에서 유래된 암호화는 전송되는 정보를 암호화하여 의도된 수신자만 해석할 수 있도록 하는 관행입니다. 고대 시대부터 비밀 메시지를 보내는 관행은 거의 모든 주요 문명에서 흔한 일이었습니다. 현대에 들어 암호화는 사이버 보안의 중요한 핵심이 되었습니다. 일상적인 개인 메시지 보안 및 디지털 서명 인증부터 온라인 쇼핑을 위한 결제 정보 보호, 심지어 정부 기밀 데이터 및 통신 보호에 이르기까지 암호화는 디지털 개인정보 보호를 가능하게 합니다.

암호화의 역사는 수천 년 전으로 거슬러 올라가지만, 암호화의 사용과 광범위한 암호 분석 분야는 지난 100년 동안에만 엄청난 발전을 이루었기 때문에 비교적 최근의 분야로 여겨집니다. 19세기 현대 컴퓨팅의 발명과 동시에 디지털 시대의 개막은 현대 암호화의 탄생을 예고했습니다. 디지털 신뢰를 구축하는 중요한 수단으로 수학자, 컴퓨터 과학자, 암호학자들은 해커, 사이버 범죄자, 감시자의 눈으로부터 중요한 사용자 데이터를 보호하기 위해 최신 암호화 기술과 암호 시스템을 개발하기 시작했습니다.

대부분의 암호화 시스템은 일반 텍스트라고 하는 암호화되지 않은 메시지로 시작한 다음, 하나 이상의 암호화 키를 사용하여 암호 텍스트라는 해독할 수 없는 코드로 암호화됩니다. 그런 다음 이 암호 텍스트수신자에게 전송됩니다. 암호화 알고리즘이 강력하면 누군가 암호 텍스트를 가로채도 암호를 해독할 수 없기 때문에 무단 침입자에게 암호 텍스트는 쓸모가 없습니다. 그러나 의도한 수신자는 올바른 암호 해독 키를 가지고 있다면 쉽게 텍스트를 해독할 수 있습니다.

이 글에서는 암호화의 역사와 진화에 대해 살펴보겠습니다.

고대 암호화

기원전 1900년: 이집트 고대 왕국의 무덤 벽에 새겨진 비표준 상형문자를 사용하여 암호화를 최초로 구현한 사례가 발견되었습니다. 

기원전 1500년: 메소포타미아에서 발견된 점토판에는 오늘날의 용어로 '영업 비밀'로 간주될 수 있는 도자기 유약의 비밀 레시피로 추정되는 암호화된 글씨가 씌어 있었습니다. 

기원전 650년: 고대 스파르타인들은 초기 전치 암호를 사용하여 군사 통신에서 문자 순서를 뒤섞어 사용했습니다. 이 과정은 스키테일(scytale)로 알려진 육각형 나무 지팡이를 감싼 가죽 조각에 메시지를 쓰는 방식으로 작동합니다. 스트립이 올바른 크기의 스키테일 주위에 감겨 있으면 글자가 정렬되어 일관된 메시지를 형성합니다. 그러나 스트립이 풀리면 메시지가 암호문으로 축소됩니다. 스키테일 시스템에서 스키테일의 특정 크기는 개인 키로 생각할 수 있습니다. 

기원전 100-44년: 율리우스 카이사르는 로마 군대 내에서 안전한 통신을 공유하기 위해 카이사르 암호라고 불리는 것을 사용한 것으로 알려져 있습니다. 카이사르 암호는 일반 텍스트의 각 문자를 라틴 알파벳 내에서 앞 또는 뒤로 이동하여 결정되는 다른 문자로 대체하는 대체 암호입니다. 이 대칭 키 암호화 시스템에서 문자 전치의 특정 단계와 방향은 개인 키입니다.

중세 암호화

800: 아랍 수학자 Al-Kindi는 암호 해독을 위한 주파수 분석 기술을 발명했으며, 이를 통해 암호 분석에서 가장 기념비적인 업적을 남겼습니다. 빈도 분석은 특정 문자 또는 문자 쌍의 빈도, 품사 및 문장 구성과 같은 언어 데이터를 사용하여 개인 암호 해독 키를 리버스 엔지니어링합니다. 빈도 분석 기술을 사용하면 코드브레이커가 올바른 키를 찾기 위해 잠재적인 키를 체계적으로 적용하여 인코딩된 메시지를 체계적으로 해독하는 무차별 암호 대입 공격을 신속하게 처리할 수 있습니다. 하나의 알파벳만 사용하는 모노알파벳 대체 암호는 특히 개인 키가 짧고 약한 경우 빈도 분석에 특히 취약합니다. Al-Kandi의 저서는 또한 빈도 분석에 훨씬 덜 취약한 보안 계층을 위해 일반 텍스트를 여러 알파벳의 암호문으로 대체하는 다중알파벳 암호에 대한 암호화 분석 기술을 다루었습니다. 

1467: 현대 암호화의 아버지로 여겨지는 레온 바티스타 알베르티(Leon Battista Alberti)는 다중 알파벳을 활용하는 다성 암호 시스템을 연구해 중세 최고의 암호화 기법을 제시했습니다.

1500년: 프랑스 암호학자 블레즈 드 비제네르(Blaise de Vigenère)의 이름으로 잘못 알려져 있지만, 실제로 조반 바티스타 벨라소(Giovan Battista Bellaso)가 발표한 비제네르 암호는 16세기를 대표하는 다성 암호로 평가받고 있습니다. 비제네르가 비제네르 암호를 발명하지는 않았지만, 1586년에 더 강력한 자동 키 암호를 개발했습니다. 

최신 암호화

1913년: 20세기 초 제1차 세계대전이 발발하면서 군사 통신을 위한 암호학과 암호 해독을 위한 암호 분석활동이 급격히 증가했습니다. 영국 암호학자들이 독일 전보 암호를 해독하면서 영국 해군의 결정적인 승리로 이어졌습니다.

1917년: 미국인 에드워드 헤번(Edward Hebern)은 전기 회로와 기계식 타자기 부품을 결합하여 메시지를 자동으로 암호화하는 최초의 암호화 로터 기계를 발명했습니다. 사용자가 표준 타자기 키보드에 일반 텍스트 메시지를 입력하기만 하면 기계가 자동으로 대체 암호를 생성해 각 문자를 임의의 새 문자로 교체하여 암호문을 출력했습니다. 암호문은 회로 로터를 수동으로 반전시킨 다음 암호문을 헤번 로터 기계에 다시 입력하면 원래의 일반 텍스트 메시지로 복원해 해독할 수 있습니다.

1918: 전쟁이 끝난 후, 독일의 암호학자 아서 셰르비우스(Arthur Scherbius)는 헤번의 로터 기계를 한 단계 발전시켜 에니그마 기계를 개발했습니다. 에니그마 기계는 로터 회로를 사용하여 일반 텍스트를 암호화하고 암호문을 해독하는 데 사용했습니다. 제2차 세계대전 전후 독일군이 많이 사용했던 에니그마 기계는 최고 수준의 일급 기밀 암호화에 적합한 것으로 평가받았습니다. 그러나 헤번의 로터 기계와 마찬가지로 에니그마 기계로 암호화된 메시지를 해독하려면 기계의 보정 설정과 비밀 키를 미리 공유해야 했고, 이는 스파이 활동에 취약해 에니그마의 몰락으로 이어졌습니다.

1939-45: 제2차 세계대전이 발발 당시, 폴란드 암호 해독자들은 폴란드를 탈출하여 현대 컴퓨팅의 아버지인 앨런 튜링(Alan Turing)을 포함한 유명 영국 수학자들과 함께 독일 에니그마 암호 체계를 해독해 연합군의 중요한 돌파구를 마련했습니다. 튜링의 연구는 특히 알고리즘 계산을 위한 기초 이론을 확립하는 데 큰 역할을 했습니다.. 

1975: IBM에서 블록 암호를 연구하는 연구원들이 데이터 암호화 표준(DES)을 개발했습니다. 데이터 암호화 표준(DES)은 미국 정부가 사용하도록 국립표준기술연구소(당시 미국 국립 표준국)에서 인증한 최초의 암호 시스템입니다. DES는 1970년대에 가장 강력한 컴퓨터마저 막아낼 만큼 강력했지만 키 길이가 짧아 현대 보안에 응용하기는 어렵지만 암호학 발전에 지대한 영향을 미쳤습니다.

1976년: 휘트필드 헬먼(Whitfield Hellman)과 마틴 디피(Martin Diffie) 연구원은 암호화 키를 안전하게 공유할 수 있는 디피-헬먼 키 교환 방식을 도입했습니다. 이를 통해 비대칭 키 알고리즘이라는 새로운 형태의 암호화 방식 구현이 가능해졌습니다. 공개 키 암호화로도 알려진 이러한 유형의 알고리즘은 더 이상 공유된 비밀 키에 의존하지 않기 때문에 훨씬 더 높은 수준의 개인 정보 보호를 보장합니다. 공개 키 암호화 시스템에서 각 사용자는 각자 자신만의 비밀 키를 가지고 있으며, 이 키는 공유된 공개 키와 함께 작동해 보안을 더욱 강화합니다.

1977년 론 리베스트(Ron Rivest), 아디 샤미르(Adi Shamir), 레너드 애들먼(Leonard Adleman)은 오늘날까지도 여전히 사용되는 안전한 데이터 전송을 위한 가장 오래된 암호화 기술 중 하나인 RSA 공개 키 암호화 시스템을 도입했습니다. RSA 공개 키는 큰 소수를 곱하여 생성되는 데, 이는 생성 시 사용된 비밀 키를 알지 못하면 가장 강력한 컴퓨터로도 소인수분해가 거의 불가능할 정도로 매우 어렵습니다.

2001년: 컴퓨팅 성능의 발전에 대응해 DES는 더욱 강력한 고급 암호화 표준(AES) 암호화 알고리즘으로 대체되었습니다. DES와 마찬가지로 AES도 대칭 암호화 시스템이지만 최신 하드웨어로 해독할 수 없는 훨씬 더 긴 암호화 키를 사용합니다.

퀀텀 암호화, 포스트 퀀텀 암호화 및 암호화의 미래

암호화 분야는 발전하는 기술과 점점 더 정교해지는 사이버 공격에 맞서 지속적으로 진화하고 있습니다. Quantum 암호화(또는 양자 암호화) 기술은 양자역학의 자연적이고 불변하는 법칙을 바탕으로 데이터를 안전하게 암호화하고 전송하는 사이버 보안 응용 과학 기술입니다. 아직 초기 단계이지만, Quantum 암호화는 기존 암호화 알고리즘보다 훨씬 더 안전할 가능성을 지니고 있고, 심지어 이론적으로는 해킹이 불가능합니다. 

물리학의 자연 법칙을 활용해 안전한 암호 시스템을 구축하는 Quantum 암호화와 달리, 포스트 퀀텀 암호화(PQC) 알고리즘은 다양한 수학적 암호 기법을 사용해 양자 컴퓨터로도 뚫을 수 없는 암호화 기법을 제공합니다.
미국 국립표준기술원(NIST)에 따르면 (ibm.com 외부 링크)에 따르면, 양자 내성 또는 양자 안전이라고도 불리는 포스트 퀀텀 암호화(PQC)의 목표는 '양자 및 기존 컴퓨터 모두에 대해 안전하며 기존 통신 프로토콜 및 네트워크와 상호 운용할 수 있는 암호화 시스템을 개발하는 것'입니다.

IBM 암호화 솔루션이 기업이 중요한 데이터를 보호하는 데 어떻게 도움이 되는지 알아보세요.

IBM 암호화 솔루션은 기술, 컨설팅, 시스템 통합, 관리형 보안 서비스를 결합하여 암호화 민첩성, Quantum 안전성, 견고한 거버넌스 및 위험 규정 준수를 보장합니다. 대칭 암호화에서 비대칭 암호화, 해시 함수 등에 이르기까지 비즈니스 요구사항에 맞게 맞춤화된 엔드투엔드 암호화로 데이터와 메인프레임 보안을 보장하세요.

작가
Josh Schneider Writer, IBM Blog