'숨겨진 글'을 뜻하는 그리스어에서 유래 암호 법 전송된 정보를 모호하게 하여 의도된 수신자만이 해석할 수 있도록 하는 과학입니다. 고대부터 비밀 메시지를 보내는 관행은 거의 모든 주요 문명에서 일반적이었습니다. 현대에는 암호화가 중요한 핵심이 되었습니다. 사이버 보안. 일상적인 개인 메시지 보안과 디지털 서명 인증부터 온라인 쇼핑 결제 정보 보호, 심지어 일급 기밀 정부 데이터 및 통신 보호까지 암호화를 통해 디지털 개인정보 보호가 가능해졌습니다.
이러한 관행의 역사는 수천 년 전으로 거슬러 올라가지만, 암호학의 사용과 암호해석의 광범위한 분야는 지난 100년 동안 엄청난 발전을 이룬 상대적으로 젊은 단계로 여전히 간주됩니다. 19세기 현대 컴퓨팅의 발명과 동시에 디지털 시대의 시작은 현대 암호학의 탄생을 예고했습니다. 디지털 신뢰를 구축하는 중요한 수단으로 수학자, 컴퓨터 과학자 및 암호화 전문가는 해커, 사이버 범죄자 및 엿보는 눈으로부터 중요한 사용자 데이터를 보호하기 위해 현대 암호화 기술 및 암호화 시스템을 개발하기 시작했습니다.
대부분의 암호 시스템은 일반 텍스트라고 알려진 암호화되지 않은 메시지로 시작합니다. 암호화 하나 이상의 암호화 키를 사용하여 암호문이라는 해독 불가능한 코드로 변환합니다. 그러면 이 암호문이 수신자에게 전송됩니다. 암호문을 가로채고 암호화 알고리즘이 강력한 경우 암호문은 코드를 해독할 수 없기 때문에 승인되지 않은 도청자에게 쓸모가 없습니다. 그러나 의도된 수신자는 올바른 암호 해독 키를 가지고 있다고 가정하면 쉽게 텍스트를 해독할 수 있습니다.
이번 글에서는 암호화의 역사와 진화를 되돌아보겠습니다.
고대 암호화
기원전 1900 년 : 암호화의 첫 번째 구현 중 하나는 이집트 고대 왕국의 무덤 벽에 새겨진 비표준 상형 문자를 사용하는 것에서 발견되었습니다.
기원전 1500 년 : 메소포타미아에서 발견된 점토판에는 세라믹 유약의 비법으로 여겨지는 암호화된 글이 들어 있었는데, 이는 오늘날의 용어로 영업 비밀로 간주될 수 있습니다.
기원전 650 년 : 고대 스파르타인들은 군사 통신에서 문자의 순서를 뒤섞기 위해 초기 전치 암호를 사용했습니다. 이 과정은 낫테일(scytale)로 알려진 육각형 나무 지팡이를 감싼 가죽 조각에 메시지를 쓰는 방식으로 진행됩니다. 스트립이 올바른 크기의 낫테일에 감겨지면 글자가 일렬로 늘어서 일관된 메시지를 형성합니다. 그러나 스트립이 풀리면 메시지는 암호문으로 축소됩니다. 스카이테일 시스템에서는 스카이테일의 특정 크기가 개인 키로 간주될 수 있습니다.
기원전 100-44년: 로마 군대 내에서 보안 통신을 공유하기 위해 율리우스 카이사르는 카이사르 암호(Caesar Cipher)라고 불리는 암호를 사용한 것으로 알려져 있습니다. 대체 암호는 일반 텍스트의 각 문자를 정해진 수의 문자를 앞으로 이동하여 결정되는 다른 문자로 대체하는 것입니다. 또는 라틴 알파벳 내에서 뒤로. 이에 대칭키 암호체계, 문자 전치의 구체적인 단계와 방향은 개인 키입니다.
중세 암호학
800 : 아랍 수학자 알 킨디(Al-Kindi)는 암호해독의 가장 기념비적인 혁신 중 하나인 암호 해독을 위한 빈도 분석 기술을 발명했습니다. 빈도 분석은 특정 문자 또는 문자 쌍의 빈도, 품사 및 문장 구성과 같은 언어학적 데이터를 사용하여 개인 암호 해독 키를 리버스 엔지니어링합니다. 주파수 분석 기술을 사용하면 코드 브레이커가 결국 올바른 키를 찾기 위해 잠재적인 키를 체계적으로 적용하여 인코딩된 메시지를 체계적으로 해독하려고 시도하는 무차별 대입 공격을 신속하게 수행할 수 있습니다. 하나의 알파벳만 사용하는 단일 알파벳 대체 암호는 특히 개인 키가 짧고 약한 경우 빈도 분석에 취약합니다. Al-Kandi의 저술에서는 빈도 분석에 훨씬 덜 취약한 보안 계층을 추가하기 위해 일반 텍스트를 여러 알파벳의 암호 텍스트로 바꾸는 다중 알파벳 암호에 대한 암호 분석 기술도 다루었습니다.
1467 : 현대 암호학의 아버지로 여겨지는 레온 바티스타 알베르티(Leon Battista Alberti)의 작업은 중세의 가장 강력한 암호화 형태인 다성 암호 시스템으로 알려진 여러 알파벳을 통합한 암호의 사용을 가장 명확하게 탐구했습니다.
1500 : 실제로 Giovan Battista Bellaso가 출판했지만 Vigenère 암호는 프랑스 암호학자 Blaise de Vigenère의 것으로 잘못 표기되었으며 16세기의 랜드마크 다성 암호로 간주됩니다. Vigenère는 Vigenère Cipher를 발명하지는 않았지만 1586년에 더 강력한 자동 키 암호를 만들었습니다.
현대 암호화
1913 : 20세기 초 제XNUMX차 세계대전이 발발하면서 군사 통신을 위한 암호학과 암호해독을 위한 암호해독학이 급격히 증가했습니다. 영국 암호학자들이 독일 전보 코드를 해독하는 데 성공한 것은 영국 해군의 결정적인 승리로 이어졌습니다.
1917 : 미국인 Edward Heber는 전기 회로와 기계식 타자기 부품을 결합하여 메시지를 자동으로 스크램블하는 최초의 암호화 로터 기계를 만들었습니다. 사용자는 표준 타자기 키보드에 일반 텍스트 메시지를 입력할 수 있으며 기계는 자동으로 대체 암호를 생성하여 각 문자를 임의의 새 문자로 대체하여 암호문을 출력합니다. 암호문은 수동으로 회로 로터를 뒤집은 다음 암호문을 다시 Hebern Rotor Machine에 입력하여 원래의 일반 텍스트 메시지를 생성함으로써 디코딩될 수 있습니다.
1918 : 전쟁의 여파로 독일의 암호학자 Arthur Scherbius는 Hebern의 로터 기계의 고급 버전인 Enigma Machine을 개발했습니다. 이 기계는 일반 텍스트를 인코딩하고 암호문을 디코딩하는 데에도 로터 회로를 사용했습니다. 제2차 세계 대전 이전과 도중에 독일군이 많이 사용한 Enigma Machine은 최고 수준의 일급 비밀 암호화에 적합한 것으로 간주되었습니다. 그러나 Hebern의 Rotor Machine과 마찬가지로 Enigma Machine으로 암호화된 메시지를 해독하려면 간첩에 취약한 기계 보정 설정과 개인 키의 고급 공유가 필요했고 결국 Enigma의 몰락으로 이어졌습니다.
1939 - 45 : 제2차 세계대전이 발발하자 폴란드의 암호해독자들은 폴란드를 떠나 현대 컴퓨팅의 아버지인 앨런 튜링(Alan Turing)을 비롯한 많은 저명하고 유명한 영국 수학자들과 합류하여 연합군에게 중요한 돌파구였던 독일의 에니그마 암호 체계를 해독했습니다. Turing의 작업은 특히 알고리즘 계산에 대한 기본 이론의 대부분을 확립했습니다.
1975 : IBM에서 블록 암호를 연구하는 연구원들은 미국 정부가 사용하도록 미국 국립 표준 기술 연구소(당시 미국 표준국으로 알려짐)에서 인증한 최초의 암호화 시스템인 데이터 암호화 표준(DES)을 개발했습니다. DES는 1970년대 가장 강력한 컴퓨터조차 방해할 만큼 강력했지만 짧은 키 길이로 인해 최신 응용 프로그램에는 안전하지 않습니다. 그러나 DES의 아키텍처는 암호화의 발전에 큰 영향을 미쳤으며 지금도 그렇습니다.
1976 : 연구원 Whitfield Hellman과 Martin Diffie는 암호화 키를 안전하게 공유하기 위한 Diffie-Hellman 키 교환 방법을 소개했습니다. 이를 통해 새로운 형태의 암호화가 가능해졌습니다. 비대칭 키 알고리즘. 공개 키 암호화라고도 하는 이러한 유형의 알고리즘은 더 이상 공유 개인 키에 의존하지 않음으로써 훨씬 더 높은 수준의 개인 정보 보호를 제공합니다. 공개 키 암호화 시스템에서 각 사용자는 추가 보안을 위해 공유 공개 키와 함께 작동하는 자신만의 개인 비밀 키를 갖습니다.
1977 : Ron Rivest, Adi Shamir 및 Leonard Adleman은 오늘날에도 여전히 사용되는 보안 데이터 전송을 위한 가장 오래된 암호화 기술 중 하나인 RSA 공개 키 암호화 시스템을 소개합니다. RSA 공개 키는 큰 소수를 곱하여 생성됩니다. 이는 공개 키를 생성하는 데 사용되는 개인 키에 대한 사전 지식 없이는 가장 강력한 컴퓨터라도 인수분해하기가 엄청나게 어렵습니다.
2001 : 컴퓨팅 성능의 발전에 따라 DES는 더욱 강력한 AES(Advanced Encryption Standard) 암호화 알고리즘으로 대체되었습니다. DES와 마찬가지로 AES도 대칭 암호화 시스템이지만 최신 하드웨어로는 해독할 수 없는 훨씬 긴 암호화 키를 사용합니다.
양자 암호화, 포스트 양자 암호화 및 암호화의 미래
암호화 분야는 기술 발전에 보조를 맞추고 점점 더 정교해지기 위해 계속해서 발전하고 있습니다. 사이버 공격. 양자 암호 법 (양자 암호화라고도 함)은 사이버 보안에 사용하기 위해 자연적으로 발생하고 불변하는 양자 역학 법칙을 기반으로 데이터를 안전하게 암호화하고 전송하는 응용 과학을 의미합니다. 아직 초기 단계에 있지만 양자 암호화는 이전 유형의 암호화 알고리즘보다 훨씬 더 안전할 가능성이 있으며 이론적으로는 해킹이 불가능할 수도 있습니다.
안전한 암호 시스템을 생성하기 위해 물리학의 자연 법칙에 의존하는 양자 암호와 혼동하지 않도록 PQC(포스트 양자 암호) 알고리즘은 다양한 유형의 수학적 암호를 사용하여 양자 컴퓨터 증명 암호화를 생성합니다.
국립표준기술연구소(NIST)에 따르면 (ibm.com 외부 링크), 포스트 양자 암호화(양자 저항성 또는 양자 안전이라고도 함)의 목표는 "양자 컴퓨터와 기존 컴퓨터 모두에 대해 안전하고 기존 통신 프로토콜과 상호 운용할 수 있는 암호화 시스템을 개발하는 것입니다." 그리고 네트워크.”
IBM 암호화 솔루션이 기업이 중요한 데이터를 보호하는 데 어떻게 도움이 되는지 알아보세요.
IBM 암호화 솔루션은 기술, 컨설팅, 시스템 통합 및 관리형 보안 서비스를 결합하여 암호화 민첩성, 양자 안전성, 견고한 거버넌스 및 위험 규정 준수를 보장합니다. 대칭 암호화에서 비대칭 암호화, 해시 함수 및 그 이상에 이르기까지 비즈니스 요구 사항에 맞게 맞춤화된 엔드투엔드 암호화를 통해 데이터 및 메인프레임 보안을 보장합니다.
보안 관련 정보 더보기
IBM 뉴스레터
새로운 트렌드에 대한 최신 사고 리더십과 통찰력을 제공하는 뉴스레터와 주제 업데이트를 받아보세요.
지금 가입
더 많은 뉴스 레터
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- PlatoData.Network 수직 생성 Ai. 자신에게 권한을 부여하십시오. 여기에서 액세스하십시오.
- PlatoAiStream. 웹3 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 플라톤ESG. 탄소, 클린테크, 에너지, 환경, 태양광, 폐기물 관리. 여기에서 액세스하십시오.
- PlatoHealth. 생명 공학 및 임상 시험 인텔리전스. 여기에서 액세스하십시오.
- 출처: https://www.ibm.com/blog/cryptography-history/
- :있다
- :이다
- :아니
- $UP
- 000
- 08
- 1
- 100
- 13
- 16 위
- 20
- 2023
- 20 위
- 28
- 29
- 300
- 39
- 400
- 7
- 8
- 84
- 9
- a
- 할 수 있는
- 가로질러
- 실제로
- 추가
- 주소
- 채택
- 많은
- 진보
- 발전
- 전진하는
- 광고
- AES
- 후
- 여파
- 반대
- 나이
- 앨런
- 연산
- 알고리즘
- 알고리즘
- All
- 거의
- 알파벳
- 또한
- 중
- amp
- an
- 분석
- 분석
- 및
- 어떤
- 어플리케이션
- 적용된
- 적용
- 아키텍처
- 있군요
- 육군
- 약
- 아서
- 기사
- AS
- 양상
- At
- 공격
- 공격
- 시도
- 인증
- 저자
- 자동적으로
- 뒤로
- 기반으로
- BE
- 때문에
- 가
- 된
- 전에
- 시작
- 시작하다
- 처음
- 존재
- 믿고
- 막내 둥이
- 그 너머
- 출생
- 블록
- 블로그
- 블로그
- 파란색
- 두
- 위반
- 흩어져
- 파괴
- 돌파구
- 돌파구
- 영국의
- 더 넓은
- 빌드
- 건물
- 국
- 사업
- 비즈니스 연속성
- 사업
- 비자 면제 프로그램에 해당하는 국가의 시민권을 가지고 있지만
- 단추
- by
- 라는
- CAN
- 탄소
- 카드
- 카드
- 새기는
- CAT
- 범주
- 세기
- 어떤
- 인증
- 도전
- 검사
- 암호
- 서클
- CIS
- CISA
- 수업
- 명확하게
- 암호
- 코드
- 일관성
- 색
- COM
- 결합
- 결합
- 왔다
- 제공
- 위원회
- 공통의
- 커뮤니케이션
- 기업
- 회사
- compliance
- 준수
- 구성 요소
- 계산
- 컴퓨터
- 컴퓨터
- 컴퓨팅
- 컴퓨팅 파워
- 혼란스러운
- 고려
- 컨설팅
- 포함
- 컨테이너
- 계속
- 계속
- 연속성
- 수정
- 바르게
- 수
- 적용
- 갈라진 금
- 금이 간
- 만들
- 만든
- 임계
- 암호화는
- 암호 화폐
- 암호학자
- cryptographic
- 암호 법
- CSS
- 관습
- 사이버 범죄자
- 사이버 보안
- 어두운
- 데이터
- 날짜
- 날짜
- 일
- de
- XNUMX월
- 풀다
- 디코딩
- 해독
- 태만
- 정의
- 배달하다
- 설명
- 설명
- 결정된
- 결정하다
- 개발
- 개발
- DID
- 다른
- 어려운
- 디지털
- 디지털 시대
- 디지털 프라이버시
- 디지털 세계
- 방향
- 폭로
- 아래 (down)
- 몰락
- 운전
- ...동안
- 마다
- 초기의
- 용이하게
- 에드워드
- 유효한
- 노력
- 이집트
- 중
- 신흥
- 사용 가능
- 인코딩
- 암호화
- 암호화
- 끝으로 종료
- 종단 간 암호화
- 끝없는
- 기사
- 영어
- Enigma
- 충분히
- 확인
- 보장
- 엔터 버튼
- 특히
- 스파이 활동
- 필수
- 확립 된
- 설립
- 에테르 (ETH)
- 조차
- 이벤트
- 있을뿐만 아니라
- 일상의
- 진화
- 진화시키다
- 교환
- 교환위원회
- 현존하는
- 출구
- 신속히 처리하다
- 경험
- 악용
- 탐구
- 탐험 한
- 아이메이크업
- 인자
- 실패
- 그릇된
- 유명한
- 멀리
- 들
- 제출
- 철하기
- 발견
- 먼저,
- 다섯
- 초점
- 따라
- 글꼴
- 럭셔리
- 군
- 형태
- 양식
- 앞으로
- 발견
- 기초
- 사
- 프랭클린
- 프랑스어
- 진동수
- 에
- 기능
- 미래
- 발전기
- 독일 사람
- 얻을
- 주어진
- 골
- 통치
- Government
- 그리스 사람
- 그리드
- 스테이블 가드
- 해커
- 손
- 하드웨어
- 해시
- 있다
- 데
- he
- 표제
- 무겁게
- 신장
- 도움
- 더 높은
- 최고
- 고도로
- history
- 기대
- 희망
- 방법
- How To
- 그러나
- HTTPS
- i
- IBM
- ICO
- ICON
- if
- ii
- 영상
- 불변의
- 구현
- 구현
- 불가능한
- in
- 사건
- 통합
- 증가
- 더욱 더
- 색인
- 힘 있는
- 정보
- 불안 정한
- 통찰력
- 학회
- 완성
- 예정된
- 상호 운용하다
- 으로
- 소개
- 소개
- 발명
- 발명
- IT
- 그
- 합류 한
- 율리우스
- 7월
- 유지
- 키
- 키
- 왕국
- 지식
- 알려진
- 랜드마크
- 넓은
- 성
- 최근
- 라틴어
- 법규
- 층
- Leadership
- 지도
- 이용약관
- 길이
- 레오나드
- 적게
- 편지
- 레벨
- 레버리지
- 처럼
- 라인
- LINK
- 상장 된
- 지방의
- 장소
- 이상
- 보기
- 기계
- 만든
- 본관
- 주요한
- 제작
- 관리
- 관리
- 구축
- 수동으로
- .
- 마틴
- 자료
- 수학의
- 최대 폭
- XNUMX월..
- 방법
- 기계적인
- 역학
- 소개
- 메시지
- 메시지
- 방법
- 중간
- 수도
- 군
- 분
- 채굴
- 분
- 완화
- 모바일
- 현대
- 기념비의
- 배우기
- 가장
- 움직이는
- 많은
- 여러
- 곱하기
- 절대로 필요한 것
- 국가의
- 자연의
- 카테고리
- 요구
- 네트워크
- 신제품
- 뉴스 레터
- nist
- 아니
- 주목할 만한
- 아무것도
- 지금
- 번호
- 숫자
- 의무
- 발생하는
- of
- 오프
- 제공
- 낡은
- 가장 오래된
- on
- 일단
- ONE
- 온라인
- 온라인 쇼핑
- 만
- 최적화
- or
- 주문
- 조직
- 실물
- 우리의
- 돌발
- 출력
- 외부
- 위에
- 자신의
- 평화
- 페이지
- 페어링
- 특별히
- 부품
- 패치
- 패치
- 지불
- 확인
- PHP
- 물리학
- 조각
- 추축의
- 장소
- 평문
- 계획
- 계획
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 플러그인
- 폴란드
- 정책
- 광택
- 위치
- 가능한
- 게시하다
- 가능성
- 힘
- 강한
- PQC
- 실용적인
- 연습
- 예방
- 너무 이른
- 일차
- 청춘
- 이전에
- 개인 정보 보호
- 사설
- 개인 키
- 개인 키
- 방법
- 생산
- 생산
- 보호
- 보호
- 프로토콜
- 공개
- 공공 회사
- 공개 키
- 공개 키
- 공개적으로
- 공개 상장
- 출판
- 양자 컴퓨팅
- 양자 암호화
- 양자 역학
- 무작위
- 읽기
- 읽기
- 조리법
- 감소
- 축소
- 의미
- 상대적으로
- 의지
- 교체
- 대체
- 신고
- 대표
- 필수
- 요구조건 니즈
- 반응
- 역
- 리뷰
- 위험
- 위험 완화
- 위험
- 로봇
- 강력한
- 왕의
- RSA
- 통치
- 규칙
- 말했다
- 같은
- 본
- 과학
- 과학자
- 점수
- 화면
- 스크립트
- SEC
- 비밀
- 비밀
- 안전해야합니다.
- 안전하게
- 확보
- 증권
- 증권 거래위원회
- 보안
- 전송
- 민감한
- 문장
- 감정
- 검색 엔진 최적화
- 서버
- 서비스
- 세트
- 설정
- 공유
- 공유
- 공유
- 쇼핑
- 짧은
- 서명
- 비슷한
- 이후
- 대지
- 크기
- 크기
- 작은
- So
- 소프트웨어
- 고체
- 솔루션
- 정교한
- 구체적인
- 구체적으로
- 연설
- 후원
- 사각형
- 직원
- 단계
- 표준
- 기준
- 스타트
- 단계
- 아직도
- 전략
- 조각
- 강한
- 강한
- 가장 강한
- 가입
- 성공
- 성공한
- 적당한
- 표면
- 느끼기 쉬운
- SVG
- 체계
- 시스템은
- 자전거
- 태스크
- 팀
- 기술
- 기법
- 기술
- Technology
- 텔레그램
- 제삼기
- 본문
- 보다
- 그
- XNUMXD덴탈의
- 미래
- 그들의
- 테마
- 그때
- 이론
- Bowman의
- 그들
- 이
- 생각
- 사고 리더십
- 수천
- 세
- 도처에
- 시간
- 시대
- Title
- 에
- 오늘
- 오늘의
- 검색을
- 상단
- 화제
- 교환
- 거대한
- 트렌드
- 참된
- 믿어
- 회전
- 트위터
- 유형
- 유형
- 무단의
- 아래에
- 예기치 않은
- 업데이트
- 업데이트
- URL
- us
- 우리 정부
- 사용
- 익숙한
- 사용자
- 사용자
- 사용
- 사용
- 확인
- 버전
- 승리
- 투표
- 취약점
- 취약점
- 취약
- W
- 벽
- 전쟁
- 였다
- 방법..
- 잘
- 했다
- 뭐
- WhatsApp에
- 언제
- 어느
- 동안
- why
- 의지
- 과
- 이내
- 없이
- 목재
- 워드프레스(WordPress)
- 말
- 작업
- 일하는
- 일
- 세계
- 겠지
- 포장
- 쓰기
- 쓴
- XNUMX차 세계 대전
- 년
- 당신
- 젊은
- 너의
- 제퍼 넷