바로 이동

암호화란 무엇인가요?

암호화는 사이버 보안의 기본 구성 요소 중 하나로, 데이터의 도난, 변경, 도용을 방지하는 데 사용됩니다. 데이터를 고유한 디지털 키로만 잠금 해제할 수 있는 보안 비밀 코드로 스크램블링하여 작동합니다. 암호화된 데이터는 해당 컴퓨터가 온프레미스에 있는지 원격 클라우드 서버인지와 상관없이 컴퓨터에 저장 중이거나 컴퓨터 간에 전송하는 중에 또는 처리 중에 보호할 수 있습니다.

Google Cloud는 데이터를 암호화하고 조직의 암호화 키를 보호하는 다양한 방법을 제공합니다. 키 관리, 컨피덴셜 컴퓨팅, Google Cloud의 보안 제품에 대해 자세히 알아보세요.

암호화 정의

가장 기본적인 수준에서 암호화는 해독할 수 있는 키를 가진 당사자만 액세스할 수 있는 방식으로 수학적 모델을 통해 정보 또는 데이터를 스크램블링하여 보호하는 프로세스입니다. 이러한 프로세스는 매우 단순한 것부터 매우 복잡한 것까지 다양합니다. 수학자와 컴퓨터 과학자는 고객과 기업 모두가 정보와 데이터를 보호하기 위해 매일 사용하는 특정 형태의 암호화를 고안했습니다. 

암호화 작동 방식

암호화는 일반적으로 알고리즘이라고 하는 암호화 수학 모델을 사용하여 '일반 텍스트'를 '암호문'으로 인코딩하는 방식으로 작동합니다. 데이터를 일반 텍스트로 다시 디코딩하려면 알고리즘에서 만든 복호화 키, 숫자 문자열 또는 비밀번호를 사용해야 합니다. 보안 암호화 방법에는 수많은 암호화 키가 있으므로 권한이 없는 사람이 어느 것이 맞는지 추측할 수 없고 컴퓨터를 통해 모든 가능한 조합을 시도하여(무차별 대입 공격이라고 함) 올바른 문자열을 쉽게 계산할 수도 없습니다.

간단한 암호화의 초창기 예시로, 로마 황제 줄리어스 시저가 개인적 서신에 사용했다고 해서 그의 이름을 딴 '시저 암호화'가 있습니다. 이 방법은 대체 암호화의 한 유형으로, 한 글자를 알파벳 순서상 정해진 거리만큼 밀어서 다른 글자로 바꿉니다. 코딩된 텍스트를 복호화하려면 수신자가 암호화에 대한 키를 알아야 합니다. 예를 들어 알파벳 순서상 왼쪽에서 네 자리를 이동(예: '왼쪽으로 네 자리 이동')하면 모든 'E'는 'Y'가 됩니다.

최신 암호화 기술은 컴퓨터 생성 문자 수백 개(경우에 따라 수천 개)로 된 문자열을 복호화 키로 사용하여 훨씬 더 정교해졌습니다.

암호화 유형

가장 일반적인 두 가지 암호화 알고리즘 유형은 대칭과 비대칭입니다.

공유 키 또는 비공개 키 알고리즘이라고도 하는 대칭 암호화는 암호화 및 복호화에 동일한 키를 사용합니다. 대칭 키 암호화는 생성 비용이 더 저렴하고 암호화 및 복호화에 컴퓨팅 성능을 많이 사용하지 않습니다. 즉, 데이터 디코딩 지연이 덜합니다.

단점은 권한이 없는 사람이 키를 입수할 경우 양 당사자 간에 전송된 모든 메시지와 데이터를 복호화할 수 있다는 점입니다. 따라서 공유 키의 전송을 다른 암호화 키로 암호화해야 하므로 종속 항목 주기가 생깁니다. 

공개 키 암호화라고도 하는 비대칭 암호화는 별도의 두 키를 사용하여 데이터를 암호화하고 복호화합니다. 1개는 암호화를 위해 모든 당사자 간에 공유되는 공개 키입니다. 공개 키가 있는 사람은 누구나 암호화된 메시지를 보낼 수 있지만, 두 번째 비공개 키의 소유자만 메시지를 복호화할 수 있습니다. 

비대칭 암호화는 생성 비용이 더 많이 들고, 공개 암호화 키가 1,024비트에서 2,048비트 사이로 크기 때문에 복호화에 더 많은 컴퓨팅 성능이 필요합니다. 따라서 비대칭 암호화는 대규모 데이터 패킷에 적합하지 않은 경우가 많습니다.

일반적인 암호화 알고리즘

가장 일반적인 대칭 암호화 방법은 다음과 같습니다.

데이터 암호화 표준(DES): 1970년대 초에 개발된 암호화 표준인 DES는 1977년에 미국 정부에서 채택되었습니다. DES 키 크기는 56비트에 불과했기 때문에 오늘날의 기술 생태계에서는 사용되지 않습니다. 하지만 암호 사용자가 암호화 기술의 이론을 개선하고 고급 암호화 시스템을 빌드하기 위해 노력했기 때문에 현대 암호화 기술의 발전에 영향을 미쳤습니다.

Triple DES(3DES) DES의 다음 진화 형태는 DES의 암호화 블록을 사용했으며, 암호화하고 복호화한 후 다시 암호화하는 방식으로 이를 각 데이터 블록에 세 번 적용했습니다. 이 방법은 키 크기를 늘렸으며 무차별 대입 공격으로 복호화하기가 훨씬 더 어려워졌습니다. 하지만 3DES는 여전히 안전하지 않은 것으로 간주되며 2023년부터 모든 소프트웨어 애플리케이션에 대한 미국 국립표준기술원(NIST)의 지원이 중단되었습니다.

고급 암호화 표준(AES): 오늘날 가장 많이 사용되는 암호화 방법으로, 2001년에 미국 정부에서 채택했습니다. 128비트 블록 암호화인 '치환-순열 네트워크'라는 원칙을 기반으로 설계되었으며, 길이가 128, 192 또는 256비트인 키를 포함할 수 있습니다.

Threefish: 하드웨어와 소프트웨어 모두에서 사용되는 Twofish는 가장 빠른 대칭 암호화 방법으로 간주됩니다. Twofish는 무료로 사용할 수 있지만 특허를 획득하지 않았으며, 오픈소스로도 제공되지 않습니다. 하지만 이는 PGP(Pretty Good Privacy)와 같은 주요 암호화 애플리케이션에서 사용됩니다. 키 크기는 최대 256비트까지 가능합니다.

가장 일반적인 비대칭 암호화 방법은 다음과 같습니다.

RSA: 1977년에 처음으로 이 방법을 설명한 MIT의 연구원 3명인 Rivest-Shamir-Adelman을 의미합니다. RSA는 비대칭 암호화의 초기 형태 중 하나입니다. 소수 두 개를 인수 분해하고 보조 값을 더하여 공개 키를 만듭니다. 누구나 RSA 공개 키를 사용해 데이터를 암호화할 수 있지만 소수를 아는 사람만 데이터를 복호화할 수 있습니다. RSA 키는 매우 클 수 있으며(일반적인 크기는 2,048비트 또는 4,096비트) 비용이 많이 들고 속도가 느린 것으로 간주됩니다. RSA 키는 대칭 암호화의 공유 키를 암호화하는 데 자주 사용됩니다.

타원 곡선 암호(ECC): 유한 필드를 통한 타원 곡선을 기반으로 하는 비대칭 암호화의 고급 형태입니다. 이 방법은 거대한 암호화 키의 강력한 보안을 제공하지만 사용 공간이 더 작고 효율적입니다. 예를 들어 '256비트 타원 곡선 공개 키는 3,072비트 RSA 공개 키와 비슷한 보안을 제공해야 합니다.' 주로 디지털 서명에 사용되며 대칭 암호화에서 공유 키를 암호화하는 데 사용됩니다.

데이터 암호화의 중요성

사람들은 알게 모르게 매일 암호화를 접하게 됩니다. 암호화는 스마트폰 및 PC와 같은 기기를 보호하고, 은행 입금 및 온라인 소매업체의 상품 구매와 같은 금융 거래를 보호하고, 이메일 및 문자와 같은 메시지가 안전한지 확인하는 데 사용됩니다.

'https://'('s'는 '보안'을 의미)로 시작하는 웹사이트는 전송 암호화를 사용하고 있음을 의미합니다. 가상 사설망(VPN)에서는 암호화를 사용하여 기기에서 들어오고 나가는 데이터를 비공개로 유지합니다. 

데이터 암호화는 사용자의 개인 정보를 보호하고, 공격자 및 다른 사이버 보안 위협으로부터 데이터를 보호하므로 중요합니다. 의료, 교육, 금융, 은행, 소매 등의 분야에 종사하는 조직의 경우 규제 측면에서 암호화가 필수인 경우가 많습니다.

암호화는 4가지 중요한 기능을 수행합니다.

  • 비밀유지: 데이터의 내용을 비밀로 유지합니다.
  • 무결성: 메시지 또는 데이터의 출처를 확인합니다.
  • 인증: 메시지 또는 데이터가 전송된 이후 내용이 변경되지 않았는지 확인합니다.
  • 부인 방지: 데이터 또는 메시지의 발신자가 발신 사실을 거부하지 않도록 합니다.

암호화의 이점

여러 기기에서 데이터 보호

친구와 주고받는 메시지든, 금융 거래든, 데이터는 계속 이동합니다. 인증과 같은 다른 보안 기능과 함께 암호화하면 기기 또는 서버 간에 이동할 때 데이터를 안전하게 보호할 수 있습니다.

데이터 무결성 보장

암호화는 권한이 없는 사람이 데이터의 일반 텍스트를 볼 수 없도록 차단하는 것은 물론, 데이터를 보호하고 악의적인 행위자가 데이터를 사용하여 사기 또는 갈취를 저지르거나 중요한 문서를 변경할 수 없게 합니다. 

디지털 혁신 보호

클라우드 스토리지를 사용하는 조직과 개인이 점점 증가함에 따라 클라우드로 전송 중인 데이터, 서버에 저장 중인 데이터, 워크로드로 처리 중인 데이터를 보호하는 데 암호화가 중요한 역할을 하고 있습니다. Google은 다양한 수준의 암호화뿐만 아니라 키 관리 서비스도 제공합니다.

규정 준수 요구사항 충족

많은 데이터 개인 정보 보호 및 보안 규정은 강력한 암호화를 요구합니다. 여기에는 건강 보험 이동성 및 책임법(HIPAA)의 의료 데이터, 결제 카드 산업 데이터 보안 표준(PCI DSS), 개인 정보 보호법(GDPR)의 신용카드 및 체크카드 거래, 공정 신용 관행법(FCPA)의 소매 거래 데이터가 포함됩니다.

암호화의 단점

랜섬웨어

암호화는 일반적으로 데이터를 보호하는 데 사용되지만 악의적인 행위자가 데이터 인질을 붙잡는 데 사용하는 경우도 있습니다. 조직의 보안이 침해되고 조직의 데이터가 액세스되면 행위자가 이를 암호화하고 조직이 비용을 지불할 때까지 인질로 붙잡을 수 있습니다.

키 관리

데이터를 암호화하고 복호화하는 암호화 키가 안전하지 않으면 암호화의 효과가 크게 떨어집니다. 악의적인 행위자는 종종 조직의 암호화 키를 얻기 위해 공격에 집중합니다. 악의적인 행위자뿐만 아니라 암호화 키가 분실되면(예: 서버를 손상시키는 자연 재해 시) 조직이 중요한 데이터에 액세스하지 못할 수 있습니다. 따라서 조직에서 보안 키 관리 시스템을 사용하여 키를 관리하고 보호하는 경우가 많습니다.

양자 컴퓨팅

양자 컴퓨팅은 최신 암호화 기술에 실질적으로 위협이 됩니다. 준비가 완료되면 양자 컴퓨팅이 일반 컴퓨터보다 훨씬 짧은 시간에 방대한 양의 데이터를 처리할 수 있습니다. 따라서 양자 컴퓨팅은 기존 암호화를 손상시킬 가능성이 있습니다. 앞으로는 모든 조직에서 양자 암호화 기술을 사용하여 암호화 기법을 조정해야 합니다. 현재 양자 컴퓨팅은 상대적으로 제한적이며 아직 최신 암호화 표준을 위반할 준비가 되지 않았습니다. 하지만 NIST는 양자 컴퓨터 공격을 견딜 수 있도록 설계된 새로운 '양자 방지' 알고리즘 4개를 지원한다고 발표했습니다.

Google Cloud로 비즈니스 문제 해결

신규 고객에게는 Google Cloud에 사용할 수 있는 $300의 무료 크레딧이 제공됩니다.
시작하기
Google Cloud 영업 전문가에게 고유한 문제에 대해 자세히 논의해 보세요.
문의하기