Home > Security

¾çÀÚ ÄÄÇ»ÅÍ ½Ã´ë, ¾î¶² ¾Ïȣȭ ±â¼úÀÌ ´ë¼¼µÉ±î?

ÀÔ·Â : 2018-05-24 14:33
ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â
±âÁ¸ ¾Ïȣȭ ¾Ë°í¸®Áò, °­·ÂÇÑ ¾çÀÚ ÄÄÇ»ÅÍ ¾Õ¿¡ ¹«¿ëÁö¹°
Å©°Ô ´Ù¼¸ °¡Áö ¾Ïȣȭ ±â¼úÀÌ ¾çÀÚ ÄÄÇ»ÅÍ¿¡ ÀúÇ× °¡´É...Çϳª Á¤Çؾß


[º¸¾È´º½º ¹®°¡¿ë ±âÀÚ] ÀÌ·ÐÀ¸·Î¸¸ Á¸ÀçÇÒ °Í¸¸ °°¾Ò´ø ¾çÀÚ ÄÄÇ»ÅÍ°¡ ºü¸¥ ¼Óµµ·Î °³¹ßµÇ°í ÀÖ¾î Çö½Ç ¼¼°è¿¡¼­ ÁغñÇÏ´Â ¼Õ±æµéÀÌ ¹ÙºüÁö°í ÀÖ´Ù. ƯÈ÷ º¸¾È Ä¿¹Â´ÏƼ¿¡ ÀÖ¾î ¾çÀÚ ÄÄÇ»ÆÃÀÇ µµ·¡´Â ±×¸® ´Þ°©Áö¸¸Àº ¾Ê´Ù. ¾Ïȣȭ ÂÊ¿¡¼­ ¹®Á¦°¡ »ý±æ °ÍÀ¸·Î ¿¹»óµÇ±â ¶§¹®ÀÌ´Ù. Àü¹®°¡µé ´ëºÎºÐ ¾çÀÚ ÄÄÇ»ÅÍÀÇ °­·ÂÇÑ ÆÄ¿ö°¡ Çö´ëÀÇ ¾Ïȣȭ ±â¼úÀ» ÀüºÎ ±ú¹ö¸± °ÍÀ¸·Î º¸°í ÀÖ´Ù.

[À̹ÌÁö = iclickart]


Ŭ¶ó¿ìµå º¸¾È ¿¬¸Í(Cloud Security Alliance)Àº ¡®¾çÀڷκÎÅÍ ¾ÈÀüÇÑ º¸¾È ¿öÅ· ±×·ì(Quantum Safe Security Working Group)¡¯À» ¸¶·ÃÇÏ°í ÀÌ·¯ÇÑ ¿ì·Á¿¡ ´ëÇÑ ´ëó ¹æ¾ÈÀ» ¸¶·Ã Áß¿¡ ÀÖ´Ù. ±×¸®°í ¿À´Ã »õ·Î¿î º¸°í¼­¸¦ ¹ßÇ¥Çߴµ¥, ±× ³»¿ëÀº ¡°º¸¾È Àü¹®°¡, º¥´õ, ´ë±â¾÷µéÀÌ Áö±ÝºÎÅÍ ¾çÀÚ ÄÄÇ»ÅÍ¿¡ ´ëÇÑ ´ëó¹ý ¸¶·Ã¿¡ ¼ÕÀâ°í ³ª¼­¾ß ÇÑ´Ù¡±´Â °ÍÀÌ´Ù.

Ŭ¶ó¿ìµå º¸¾È ¿¬¸ÍÀÌ ¡®Áö±ÝºÎÅÍ ÇØ¾ß ÇÑ´Ù¡¯°í ÁÖÀåÇÏ´Â °Í¿¡´Â ±Ù°Å°¡ ÀÖ´Ù. ¡°IT ¾÷°è°¡ ±âÁ¸ °ÍÀ» ¹ö¸®°í »õ·Î¿î ¾Ïȣȭ ±â¼úÀ» ¹Þ¾ÆµéÀÌ´Â µ¥ °É¸®´Â ½Ã°£Àº 10~15³âÀÔ´Ï´Ù. 10~15³â ÈÄ¸é ¾çÀÚ ÄÄÇ»ÅÍ°¡ º¸±ÞµÇ´Â ÁßÀÏ °Å¶ó°í ¸¹Àº Àü¹®°¡µéÀÌ ¿¹»óÇÏ°í Àֱ⵵ ÇÕ´Ï´Ù.¡±

±×·¯¸é¼­ 1024ºñÆ® RSA¸¦ 2048ºñÆ®·Î ¹Ù²Ù´Â µ¥ 10³âÀÌ °É·È´Ù°í Ŭ¶ó¿ìµå º¸¾È ¿¬¸ÍÀº ¿¹½Ã¸¦ µç´Ù. Ÿ¿ø°î¼± ¾Ïȣȭ ±â¼ú(elliptic curve-based, ECC)ÀÇ º¸±Þ ¿ª½Ã ºñ½ÁÇÑ ½Ã°£ÀÌ °É·È´Ù°í ÇÑ´Ù. ¡°Áö±Ý ´çÀå ¾çÀÚ ÄÄÇ»ÅÍ¿¡ ´ëÇ×ÇÒ ¼ö ÀÖ´Â ¾Ïȣȭ ±â¼úÀÌ ³ª¿Â´Ù°í Çصµ, 10³â µÚ¿¡³ª º¸±ÞµÉ °Å¶ó´Â ¼Ò¸®ÀÔ´Ï´Ù. ±×·¯´Ï ¿ì¸®¿¡°Ô ³²Àº ½Ã°£ÀÌ ±×¸® ¸¹Áö ¾Ê´Ù°í º¼ ¼ö ÀÖ½À´Ï´Ù.¡±

ÁÁÀº ¼Ò½Äµµ ÀÖ´Ù. ÀÌ¹Ì À̸¦ ¿¹»óÇÑ Àü¹®°¡µéÀÌ ´Ù¼ö ÀÖÀ¸¸ç, ²Ï³ª ¿À·¡ÀüºÎÅÍ ¹®Á¦ ÇØ°áÀ» À§ÇÑ ¿¬±¸¸¦ Áö¼ÓÇØ¿Ô´Ù´Â °ÍÀÌ´Ù. ±×·¡¼­ ¡®¾çÀÚ ÄÄÇ»ÅÍ ½Ã´ë¿¡ ¾ÏÈ£ÇÐÀÌ °¡¾ßÇÒ ¹æÇ⡯Àº ´ëüÀûÀ¸·Î ÇÕÀÇµÈ »óÅ´Ù. ¿¹¸¦ µé¾î NISTÀÇ °æ¿ì, Áö³­ ´Þ °ü·Ã ÁÖÁ¦·Î ¿öÅ©¼¥À» ¿­¾ú´Âµ¥, ¹«·á 80°³ÀÇ ¿¬±¸ º¸°í¼­°¡ Á¦ÃâµÆ´Ù.

Ŭ¶ó¿ìµå º¸¾È ¿¬¸ÍÀº ¾çÀÚ ÄÄÇ»ÅÍ ½Ã´ë¿¡ ¾ÏÈ£ÇÐÀÌ °¡¾ßÇÒ ¹æÇâÀ» Å©°Ô ´Ù¼¸ °¡Áö·Î Á¤¸®Çϴµ¥, ÀÌ´Â ´ÙÀ½°ú °°´Ù.
1) °ÝÀÚ ¾ÏÈ£(lattice-based cryptography)
2) Çؽà ±â¹Ý ¾ÏÈ£(hash-based)
3) Ÿ¿ø Ä¿ºê ¾ÆÀ̼ÒÁ¦´Ï(elliptic curve isogeny)
4) ´Ùº¯¼ö ¾ÏÈ£(multivariate cryptography)
5) ÄÚµå ±â¹Ý ¾ÏÈ£(code-based cryptography)

À̹ø º¸°í¼­ÀÇ ÀÛ¼ºÀÚÀÎ ·Îº£¸£Å¸ Æ÷½º(Roberta Faux)´Â ¡°ÀÌ ´Ù¼¸ °¡Áö Ç׸ñµé¿¡´Â °¢°¢ÀÇ Àå´ÜÁ¡µéÀÌ Á¸ÀçÇÑ´Ù¡±¸ç ¡°ÀÌ Áß ÃÖ°í¸¦ °¡·Á Àü ¼¼°èÀûÀΠǥÁØÀ¸·Î µµÀÔÇÏ·Á¸é ¾ÏÈ£ÇÐ Àü¹®°¡µéÀº ¹°·Ð º¸¾È ¿£Áö´Ï¾îµéÀÇ ½Ã°£À» µéÀÎ ¿¬±¸°¡ ÇÊ¿äÇÏ´Ù¡±°í ¼³¸íÇÑ´Ù. ¶ÇÇÑ º¸¾È Ä¿¹Â´ÏƼ ³»¿¡¼­µµ È°¹ßÇÑ ÀÇ°ß ±³È¯°ú Åä·ÐÀÌ ¹ú¾îÁ®¾ß ÇÒ °ÍÀ̶ó°í ±×´Â °­Á¶Çß´Ù. ¡°Å°ÀÇ ¿ë·®, »ç¿ë °¡´ÉÇÑ ´ë¿ªÆø, ÇÁ¶óÀ̹ö½Ã µîÀÌ ÁÖ¿ä ÀïÁ¡ÀÌ µÉ °ÍÀÔ´Ï´Ù.¡±

ÀÏ·Ê·Î ÄÚµå ±â¹Ý ¾ÏÈ£ÀÇ °æ¿ì, ÄÄÇ»ÅÍ ¿¬»ê ó¸® ¼Óµµ°¡ ¸Å¿ì ºü¸£°í ¿À·¡ Àü¿¡ ¹ß¸íµÅ ¸¹Àº º¸¾È Àü¹®°¡µéÀÌ Àͼ÷ÇÔÀ» ´À³¤´Ù´Â ÀåÁ¡ÀÌ ÀÖ´Ù. ÇÏÁö¸¸ Å°ÀÇ ¿ë·®ÀÌ Ä¿¼­ ½Ç¿ëÀûÀÌÁö ¸øÇÏ´Ù´Â ÁöÀûÀ» ¹Þ´Â´Ù. ¹Ý¸é ¾ÆÀ̼ÒÁ¦´Ï¸¦ ±â¹ÝÀ¸·Î ÇÑ ¾ÏÈ£´Â Å° ¿ë·®ÀÌ ÀÛÁö¸¸ °è»ê¿¡ µé¾î°¡´Â ÀÚ¿øÀÌ ¸¹¾Æ¾ß ÇÏ¸ç ½Å°³³ä¿¡ ¼ÓÇØ ¾ÆÁ÷ ³¸¼³°Ô ´À³¢´Â Àü¹®°¡°¡ ¸¹´Ù.

¡°°á±¹ ¾çÀÚ ÄÄÇ»ÅÍ º¸ÆíÈ­ ½Ã´ë¸¦ ´ëºñÇØ Â÷¼¼´ë ¾ÏÈ£ÇÐ ±â¼úÀ» °áÁ¤ÇØ¾ß ÇÑ´Ù´Â Á¡¿¡¼­´Â º¸¾È Ä¿¹Â´ÏƼÀÇ ÀÏ¿ø ¸ðµÎ°¡ µ¿ÀÇÇÒ °Ì´Ï´Ù. ÁøÂ¥ ¹®Á¦´Â ±×°É °áÁ¤ÇÒ ÃæºÐÇÑ ½Ã°£ÀÌ ¾ø´Ù´Â °ÍÀä, ÀÌ ¡®½Ã°£ÀÌ ¾ø´Ù¡¯¿¡´Â ¾ó¸¶³ª µ¿ÀÇÇÒÁö ¸ð¸£°Ú¾î¿ä. °á±¹ ¹º°¡ Á¤ÇØÁö°í ³ª¸é, ±×Á¦¾ß Âù¹Ý ÀÇ°ßÀÌ ´ë¸³ÇÒ °ÍÀ¸·Î º¸ÀÔ´Ï´Ù. ½Ã°£ÀÌ ¾ø´Ù´Â °É ¸ðµÎ°¡ ÀÎÁöÇÏ°í ¿òÁ÷¿©¾ß ÇÒ ÅÙµ¥ ¸»ÀÌÁÒ.¡±
[±¹Á¦ºÎ ¹®°¡¿ë ±âÀÚ(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(www.boannews.com) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>

  •  
  • 0
  • ÆäÀ̽ººÏ º¸³»±â Æ®À§ÅÍ º¸³»±â ³×À̹ö ¹êµå º¸³»±â Ä«Ä«¿À ½ºÅ丮 º¸³»±â ³×À̹ö ºí·Î±× º¸³»±â

  • ¡°
  •  SNS¿¡¼­µµ º¸¾È´º½º¸¦ ¹Þ¾Æº¸¼¼¿ä!! 
  • ¡±
 ÇÏÀÌÁ¨ ÆÄ¿öºñÁî 23³â 11¿ù 16ÀÏ~2024³â 11¿ù 15ÀϱîÁö ¾Æ½ºÆ®·Ð½ÃÅ¥¸®Æ¼ ÆÄ¿öºñÁî 2023³â2¿ù23ÀÏ ½ÃÀÛ À§Áîµð¿£¿¡½º 2018 ³Ý¾Øµå ÆÄ¿öºñÁî ÁøÇà 2020³â1¿ù8ÀÏ ½ÃÀÛ~2021³â 1¿ù8ÀϱîÁö
¼³¹®Á¶»ç
³»³â ȸ»ç¿¡ ²À µµÀÔÇÏ°í ½ÍÀº º¸¾È ¼Ö·ç¼Ç ¶Ç´Â Ç÷§ÆûÀº ¹«¾ùÀΰ¡¿ä?
XDR
EDR
AI º¸¾È
Á¦·ÎÆ®·¯½ºÆ®
°ø±Þ¸Á º¸¾È ü°è(SBOM)
Ŭ¶ó¿ìµå º¸¾È ¼Ö·ç¼Ç
±âŸ(´ñ±Û·Î)