도대체 한국형 암호화 기술인 ARIA라는 건 뭔가요?

academic의 이미지

http://news.kbs.co.kr/article/society/200907/20090727/1817333.html

"미국기술이어서 우리가 시스템의 안정성을 검증할 수 없기 때문에"

AES는 검증된 알고리즘으로 알고 있는데... 제가 잘못 알고 있는 건가요?

"국정원이 주도해"

국정원이 또 쓸데없는 짓을 하는게 아닌가 싶기도 하고...

"우리독자기술로 개발"

티맥스 건도 있고 해서 별로... 신뢰가 안갑니다.

혹시 ARIA에 대해 잘 아시는 분은 저의 무식을 깨우쳐주셨으면 합니다.

kyusuk의 이미지

갑자기 한 국정원의 쓸데없는 짓은 아니고요, 자세한 정보는 http://210.104.33.10/ARIA/index.html 에서 얻을 수 있습니다.

iris의 이미지

http://www.18gold.net/index.php?option=com_content&view=article&id=99:-seed-aria-&catid=25:cp-sr-ffr-f&Itemid=59

쪽팔리긴 합니다만(기술적인 글도 아니고 편견이 한가득한 글입니다. 오류도 많습니다.^^), 이런 글을 예전에 쓴 적이 있습니다.
ARIA에 대한 기술적인 내용은 아니고 ARIA를 국정원이 KISA와 손잡고 밀어붙이면서 생길 암울한 문제(?)를 적은 것입니다.

ARIA는 SEED와 비슷한 암호화 표준입니다. SEED가 ISO 표준이자 민간 기술이라면 ARIA는 KS 규격입니다. 대신 ISO 규격은 아닙니다.
이론적으로 ARIA가 64비트 프로세서에 최적화되어 있다고 합니다만, 그것은 저도 검증할 방법이 없으니 알 방법은 없고,
ARIA를 국정원이 밀어붙이면 열심히 우리는 또 하나의 ActiveX를 받아들여야만 합니다.(적어도 국정원이 앞장서 타 웹 브라우저와
운영체제에 맞춘 플러그인을 만들어줄 가능성은 거의 없다고 보기 때문입니다.)

=================================

이 세상은 썩어있다!
- F도 F시 시가지 정복 프로젝트

=================================

이 세상은 썩어있다!
- F도 F시 시가지 정복 프로젝트

홈페이지: 언더그라운드 웹진 18禁.net - www.18gold.net

jaurang2908의 이미지

그냥 우리끼리만 쓰고 해외에서는 아무도 인정않하고 안쓰는 기술입니다.

SSL을 두고 왜 쓸데없는 연구프로젝트비만 날려먹는지..

눈먼돈은 어디에..

kyusuk의 이미지

SSL과 비교하기에는 범주가 다르죠. SEED, AES, ARIA, 등은 가장 핵심적인 블록 암호 기술입니다.

SSL이나 TLS는 네트워크 통신 보안을 위한 각각의 암호기술, 인증기술, 키 합의 기술, 해쉬 함수 기술을 포함하고 있는 프로토콜이죠.

쉽게 말해서 SSL에서 블록 암호를 위해 AES를 주로 사용하지만, SEED를 사용할 수도 있고, ARIA를 사용할 수도 있는 것입니다.

학문적으로도 SEED, AES, ARIA 등은 Cryptography이고, SSL, TLS 등은 Network Security로 분류됩니다.

Hyun의 이미지

그렇다면, SEED랑 ARIA가 SSL에 들어가도록 노력하고 그것이 브라우저 등에 채용되도록 하는게 우선이겠네요. 다짜고짜 프로그램 하나 주면서 (윈도32는 알아서 구해서) “이걸로 하면 돼!” 라는것 보다.


나도 세벌식을 씁니다

나도 세벌식을 씁니다
feanor의 이미지

SEED는 KISA에서 OpenSSL에 패치를 보내서 포함되었습니다. 그 소식이 KLDP에 올라오기도 했구요.
http://kldp.org/node/83195

ARIA도 곧 비슷한 소식이 있을 것으로 생각합니다.

ahsan의 이미지

CISCO등의 외국회사들이 땡깡놓는 바람에 무산된거 아닌가요?

academic의 이미지

VoIP의 보안을 위해선 AES만으론 모자라고 ARIA여야 한다는 이유가 있다면

Cisco 등의 땡깡이라고 하겠지만...

ARIA여야만 하는 이유를 잘 모르겠어서 드리는 질문입니다.

--
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

----
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

academic의 이미지

ARIA에 대한 투자가 쓸데 없는 투자가 아닌게 되려면 국제 표준이 되어야 할테고, ARIA만의 장점이 있어서 널리 쓰여야 할텐데...

그럴 가능성은 있는건가요?

그리고, 기사 내용에 보면

"외국업체들이 탑재한 알고리즘이 제대로 구현이 됐는지 우리나라에서 검증할 방법이 없었는데, 검증을 한다든지 그럴 수 있게 됐고"

라는 말이 나옵니다.

알고리즘이 제대로 구현이 됐는지 검증하는게 AES에선 안되고 ARIA에선 된다는 게 얼핏 이해가 잘 안가네요.

잘 아시는 분의 가르침 부탁드립니다.

--
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

----
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

점무늬사각형표의 이미지

AES도 다 원리가 공개되어 있는데 말이죠

Hyun의 이미지

저에겐 그냥 “AES의 상세문서를 읽기 싫어서 새로 하나 만들었다” 라고 밖에 해석이 되지 않습니다.


나도 세벌식을 씁니다

나도 세벌식을 씁니다
PSYPODIAS의 이미지

일반인: 이제 DDoS 걱정은 안 해도 되는 거야?

If there is anything you want, anything at all. Come to me. I will be your guardian angel.

hiseob의 이미지

AES 가 제대로 돌아가고 있는지 안돌아가고 있는지 검증도 못하는 우리나라..
쪽팔리네요 ^^;

fatman의 이미지

일반용도로는 국제표준이라는 ASE를 사용하지만, 보안이 중요한 외교국방 10개 기관에서는 우리가 독자적으로 개발한 암호 체계를 병행해서 사용한다인데, 이게 문제가 될 이유는 없지요.

...

fatman의 이미지

그리고,

Quote:
"미국기술이어서 우리가 시스템의 안정성을 검증할 수 없기 때문에"

인터뷰하던 사람이 진짜 속에서 하고 싶었던 말은 아마 이거겠지요.

"미국이 이미 뚫을 방법을 가지고 있을 것이 거의 99.99999% 확실한 암호체제를 보안에 아주 민감한 외교국방기관에서 사용할 이유는 없기 때문에"

...

klutzy의 이미지

AES는 '암호 컨테스트'를 통해 가장 성능이 좋은 암호를 골랐습니다. 더군다나 AES는 벨기에 연구가들이 제작했죠. '미국이 뚫을 방법'이라는 게 무엇인지요?

AES 이전에 사용된 DES의 경우에도 특유의 난해한 상수들로 인해 '미국 국방부에서 비밀 루트를 만들어뒀을 거다'라는 음모론이 많이 제기되긴 했습니다만 DES가 처음 나온 1976년 이후로 현재까지 밝혀진 '비밀 루트'는 없습니다. 오히려 그 난해한 상수가 조금만 바뀐다면 암호가 약해진다는 연구 결과만 나왔죠.

fatman의 이미지

제가 암호에 대해서 잘 모르지만, 제가 뚫을 방법이 있을 것이라고 이야기를 한 것은 이 글( http://sonnet.egloos.com/2657614 )을 본 적이 있기 때문입니다. 링크한 글에서도 klutzy 님 말씀대로 컨테스트를 통해서 ASE를 선정한 것을 굉장히 긍정적으로 평가하고 있고, 이런 방법을 다른 암호체제에도 확산해야 한다고 주장하고 있습니다.

그렇지만, ASE가 훌륭한 것과 그것을 뚫을 방법이 100% 없다고 이야기하는 것은 별개의 문제라고 저는 봅니다. 실제 과거 역사를 보더라도 정보기관에서 암호를 깰 수 있는 방법을 확보하고 있음에도 불구하고, 아예 그런 방법 자체가 없다고 거짓말을 하거나 언급자체를 하지 않는 경우가 비일비재했으니 말입니다. 당대에는 완벽하다고 알려진 암호체제가 시간이 흐른 다음에 알고 보니 상대방에서 속속들이 해독하고 있었다 경우는 에니그마 사례만로도 충분하지요.

처음 질문한 것으로 돌아가면 저는 ASE를 뚫을 방법을 모릅니다. 하지만, 제가 모른다고 해서 다른 모든 사람들도 저처럼 모를 것이라고는 확신하지는 않습니다.

...

cppig1995의 이미지

Advanced Encryption Standard, 제식(?) 이전 명칭 Rijndael(발음은 rhine-dahl)로 알고 있는데 왜 ASE인가효연?

Real programmers /* don't */ comment their code.
If it was hard to write, it should be /* hard to */ read.

prio의 이미지

그냥 실수하신 것 같은태연?

@ 그냥 지나칠 수 없었던 소덕후... -_-;;

danskesb의 이미지

마찬가지 논리대로라면 ARIA도 언젠가는 뚫립니다. 많이 안 알려져 있어서 뚫리는 데 시간이 더 오래 걸리긴 하겠죠.

---- 절취선 ----
http://blog.peremen.name

klutzy의 이미지

물론 NSA가 공정하지는 않습니다. 과거에는 http://www.schneier.com/blog/archives/2008/01/nsa_backdoors_i.html 이런 사례도 있었고요.

제가 99.99..라는 다소 과장된 수치에 지나치게 반응한 측면이 있긴 합니다만.. NSA가 다른 연구자들보다 앞서가고 있을 가능성이야 크겠지만 'AES를 깰 정도'로 앞서갈 것이냐는 건 다른 문제겠죠. 해당 글에서 언급되는 diff. cryptanalysis도 암호를 간단히 깨는 마법이 아니라 라운드를 줄이고 소요 시간을 줄이는 공격 기법이고요. 사실 해당 링크된 글에서 핵심 중의 하나가 '다른 연구진들이 NSA를 예상보다 상당히 따라잡았다'는 점입니다.

오히려 이렇게 생각해 볼 수도 있습니다. 암호 체계의 강도는 다른 연구자들이 공격 가능성을 연구함으로써 검증받을 수 있습니다. ARIA가 다른 암호에 비해서 얼마나 혹독하게 검증을 받을 수 있을까요? NSA가 ARIA를 깰 공격을 이미 보유하고 있을 가능성도 상상할 수 있습니다. :)

prio의 이미지

기사 내용의 방점은 "최대 1조원 규모로 추산되는 행정기관용 인터넷 전화 시장에 국산업체의 진출길이 넓어졌습니다."에 찍혀 있는 것 같습니다. 일종의 무역 장벽을 치는 것이라, 기사에도 통상 마찰, WTO, 등의 단어가 언급되고 있지요.

한국 국적자의 입장에서는 어찌보면 잘 하는 것이라고 볼 수도 있겠고, 다만 우려되는 것은 요즘 제기되고 있는 "갈라파고스 현상"을 심화시키는 것일 수도 있겠고.. 뭐 그렇네요.

AES가 '미국 기술'이 아닌 것은 klutzy님이 지적해 주셨고, backdoor도 없다고 보는 것이 합리적인 것 같습니다.

cppig1995의 이미지

알아보니 "The algorithm uses a substitution-permutation network structure based on AES. The interface is the same as AES: 128-bit block size with key size of 128, 192, or 256 bits. The number of rounds is 12, 14, or 16, depending on the key size. ARIA uses two 8×8-bit S-boxes and their inverses in alternate rounds; one of these is the Rijndael S-box."라는군요. (http://en.wikipedia.org/wiki/ARIA_%28cipher%29)

그나저나, "nothing up my sleeve number"의 사용을 피하기 위해 원주율의 역수에서 수치를 취한 것은 재미있네요.

Real programmers /* don't */ comment their code.
If it was hard to write, it should be /* hard to */ read.

chungsy02의 이미지

NSA 정도면 AES cracking machine 하나 정도는 갖고 있지 않을까요?
물론 AES에 특별한 빈틈이 없다고 하더라도 그냥 다 대입해보기를 사용하면 되잖아요.
이미 DES에 대해서는 cracking machine들이 잘 알려져 있고,
NSA가 DES 표준이 정해지던 70년대에 이미 crack이 가능했을거란 의혹도 있더군요.
http://en.wikipedia.org/wiki/Data_Encryption_Standard#Security_and_cryptanalysis
경우의 수가 많아도 그까이꺼 슈퍼컴 하나 들여놓는다고 생각하고 만들어두면 되지 않을까요?

제가 '24'를 너무 열심히 봤는지도 모르겠네요.. ^^;;;;;

feanor의 이미지

AES를 brute-force하는 것은 매우 낙관적으로 평가해도 인류 전체의 컴퓨팅 능력을 초과하는 일입니다.

klutzy의 이미지

brute-force의 경우 비트가 하나 추가되면 대입해야 할 숫자가 두 배로 늘어납니다. 그래서 56비트 DES는 이미 값싼 하드웨어로 깰 수 있지만 DES 세 개를 조합하여 128비트로 만든 Triple DES는 아직 그리 쉽게 깰 수는 없습니다. http://en.wikipedia.org/wiki/Triple_DES

별 상관없는 얘기지만 24라고 하니 이게 생각나네요. http://www.schneier.com/blog/archives/2009/03/blowfish_on_24_1.html (Blowfish는 AES 최종 후보 다섯 개 중 하나였습니다) :)

prio의 이미지

24는 AES도 5분 내에 decrypt 할 수 있음을 보여줬지요. ㅋㅋ

에피소드 17인가에서 토니랑 용역회사 사장이랑 건물에 들어가려고 하는 장면에서요.

academic의 이미지

지금까지의 결론은

ARIA가 무역 장벽 외에 다른 의미를 별로 찾아볼 수 없다는 쪽으로

의견이 모아지는 것 같네요.

--
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

----
academic은 제 고등학교 때 동아리 이름입니다.
academic, 아주 가끔은 저도 이랬으면 좋겠습니다.

ymir의 이미지

외국 업체들이 우리나라에서만 사용되고 있는 암호 알고리즘을 탑재하려 하지 않으니까, 결과적으로 일종의 장벽 형태로 보이는 것입니다.
이미 알고리즘, 소스 코드가 공개되어 있고, 쉽게 취득할 수 있는 상태인데, 기술적으로 못할 이유는 없을겁니다. 국내 보안 제품들도 대부분 위 소스를 이용하여 ARIA 를 지원하고 있고(해야 하고), openssl 에 추가해서 SSL 연동해서 쓰기도 하니까요. 다만, 특정 국가에서만 사용하는 알고리즘을 제품에 탑재해야 하는지, 일종의 정책적인 문제가 있을 것 같네요.
탄생 과정이야 어떻든 간에, 보안/암호 분야에서 독자 개발 알고리즘의 보유는 일종의 원천기술 확보라는 면에서 위상을 높여줍니다. 또한 자국내의 주요 데이터들을 안전하게 유지하는데에도 도움을 주기도 합니다. 공공기관에 납품하기 위해서는 SEED,ARIA 외에 공개되지 않은 알고리즘을 탑재해야 하는 경우도 있습니다.

되면 한다! / feel no sorrow, feel no pain, feel no hurt, there's nothing gained.. only love will then remain.. 『 Mizz 』

되면 한다! / feel no sorrow, feel no pain, feel no hurt, there's nothing gained.. only love will then remain.. 『 Mizz 』

shint의 이미지

----------------------------------------------------------------------------
젊음'은 모든것을 가능하게 만든다.

매일 1억명이 사용하는 프로그램을 함께 만들어보고 싶습니다.
정규 근로 시간을 지키는. 야근 없는 회사와 거래합니다.

각 분야별. 좋은 책'이나 사이트' 블로그' 링크 소개 받습니다. shintx@naver.com

댓글 달기

Filtered HTML

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

BBCode

  • 텍스트에 BBCode 태그를 사용할 수 있습니다. URL은 자동으로 링크 됩니다.
  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param>
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.

Textile

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • You can use Textile markup to format text.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Markdown

  • 다음 태그를 이용하여 소스 코드 구문 강조를 할 수 있습니다: <code>, <blockcode>, <apache>, <applescript>, <autoconf>, <awk>, <bash>, <c>, <cpp>, <css>, <diff>, <drupal5>, <drupal6>, <gdb>, <html>, <html5>, <java>, <javascript>, <ldif>, <lua>, <make>, <mysql>, <perl>, <perl6>, <php>, <pgsql>, <proftpd>, <python>, <reg>, <spec>, <ruby>. 지원하는 태그 형식: <foo>, [foo].
  • Quick Tips:
    • Two or more spaces at a line's end = Line break
    • Double returns = Paragraph
    • *Single asterisks* or _single underscores_ = Emphasis
    • **Double** or __double__ = Strong
    • This is [a link](http://the.link.example.com "The optional title text")
    For complete details on the Markdown syntax, see the Markdown documentation and Markdown Extra documentation for tables, footnotes, and more.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 사용할 수 있는 HTML 태그: <p><div><span><br><a><em><strong><del><ins><b><i><u><s><pre><code><cite><blockquote><ul><ol><li><dl><dt><dd><table><tr><td><th><thead><tbody><h1><h2><h3><h4><h5><h6><img><embed><object><param><hr>

Plain text

  • HTML 태그를 사용할 수 없습니다.
  • web 주소와/이메일 주소를 클릭할 수 있는 링크로 자동으로 바꿉니다.
  • 줄과 단락은 자동으로 분리됩니다.
댓글 첨부 파일
이 댓글에 이미지나 파일을 업로드 합니다.
파일 크기는 8 MB보다 작아야 합니다.
허용할 파일 형식: txt pdf doc xls gif jpg jpeg mp3 png rar zip.
CAPTCHA
이것은 자동으로 스팸을 올리는 것을 막기 위해서 제공됩니다.