2차 세계대전 당시 독일은 에니그마를 통해 작전을 수행하였다. 에니그마는 쉽게 말해서 카톡,문자메세지 같이 메세지를 통해서 내용을 주고 받는 기기이다.
에니그마는 전기로 작동하는 회전자(rotor)를 통해 텍스트를 암,복호화 했다. 원리는 자판을 누르면 회전자가 이동해 무작위로 선택된 것처럼 보이는 문자가 기록되고 근처에 있는 에니그마 장치들에게 전송이 된다. 무작위로 선택된 메세지는 미리 설정된 회전자의 회전과 구성 옵션의 수에 따라 메세지를 복호화 할수 있는 것이다.
즉 회전자의 회전과 구성 옵션이 지금의 key와 같은 것인데 이 key의 값이 무엇인지만 알면 언제든 메세지를 복호화 할수 있는것이다.
이렇게 키 하나를 사용해 암호화와 복호화를 수행하는 방식을 현재는 대칭키 (symmetric key) 알고리즘이라고 부른다.
현대에도 소프트웨어에 전송 데이터를 보호하기 위해 많이 쓰이는 알고리즘이다. 물론 현대 대칭키 알고리즘은 애니그마의 방식에서 많이 개선되었다.
에니그마와 달리 현대에는 무작위대입공격(bruteforce attack)을 공격을 하면 수백만년이 걸리고 키를 자주 바꿀수 있고 키를 언제 어디든 자주 생성할수 있다.
이 애니그마를 해독하기 위해 많은 노력들이 있었다. 폴란드 수학자 마리안 레예프스키 수학자와 19명의 수학자들은 이를 해독하기 위해 갖은 노력을 다했고 때마침 조국인 독일을 배신을 하고 프랑스에 에니그마의 비밀 정보를 팔았던 한스 틸로 슈미트 덕에 암호 해독기인 '봄브'를 개발하는데 큰 힘을 실어주었다 (적은 내부에도 있을수 있음을 항상 기억하자..) 갖은 노력과 내부의 정보 덕분에 시스템의 역공학(reverse engineering)에 성공을 하였고 1933년 매일 구성옵션이 바뀌어도 에니그마의 감청, 해독에 성공을 하는 경지에 이르었다.
하지만 독일군 또한 이를 눈치를 채고 애니그마의 암호 통신의 보안성을 높이기 위해 회전자의 개수를 늘려 암호화를 더 복잡하게 만들었고 3개 이상의 회전자를 갖춘 기계가 나오자 마리안의 봄브는 대응을 할 수 없게 되었다.
그러던 중 영국의 수학자 엘런 튜링이 등장한다. 튜링은 회전자의 수와 관계 없이 해독할수 있는 기계를 개발하기 위해 노력을 했다
튜링의 역공학 전략은 기지 평문 공격(known plaintext attack)(KPA) 이었다.
튜링은 암호화된 문자를 받고 예를 들어 abcd efghijk 라는 암호 문이 있으면 일부 이미알고 있는 구절에 뜻하는 단어를 예측해서 정해 놓고 abcd efghijk 라는 문자가 나올때까지 시도하는 방식으로 해독을 시도 했고 성공을 하면 나머지 암호문은 예상하기 더 쉬워진다. 이떄 이미 알고 있는 평문을 크립(Crib) 이라고 불린다.
당시 독일은 일기예보 또한 에니그마를 통해 매일 송신 하였다. 덕분에 분석할수 있는 암호문들의 양은 계속 늘어났고 이때 독일이 실수 한것중 하나가 매번 통신마다 '하일 히틀러'라는 경례문을 붙였기 때문에 KPA 공격이 더 수월하게 진행 될 수 있었다.
이후 영국군은 독일과의 전투중 신형 에니그마와 암호표 까지 얻은 바람에 해독에 더욱 완벽해졌고
히틀러를 포함한 독일군은 전쟁에 패배 할 때까지 에니그마가 뚫린지 몰랐다고 한다.
'보안 > 보안 뉴스,사건 사고' 카테고리의 다른 글
[번역/분석]Vimeo에 SSRF 코드 실행으로 4900달러 버그 바운티 받은 썰 (0) | 2023.04.27 |
---|---|
[번역]3분만에 버그 바운티 포상금 3000달러 받은 썰 (0) | 2022.12.29 |
[번역/분석]테슬라 10,000 달러 버그 바운티한 썰 . (2) | 2022.11.19 |
사이버 보안에 돈을 낭비하지 않는 방법 (0) | 2022.08.29 |
북한 1월 26일 사이버 공격 (0) | 2022.02.02 |