"화이트박스 암호"의 두 판 사이의 차이
잔글 (→삼성SDS㈜) |
|||
(사용자 2명의 중간 판 2개는 보이지 않습니다) | |||
4번째 줄: | 4번째 줄: | ||
[[저작권]]을 보호하는 기술을 구현하고 사용하는 암호화 알고리즘의 암호화 키에 대한 유추를 방지하기 위해 암호화 키 정보를 소프트웨어로 구현된 암호화 알고리즘에 섞는 방법으로 공격자가 알고리즘 내부 동작을 분석하더라도 암호화 키를 쉽게 유추할 수 없도록 하는 기술이다. 최근 [[DRM]] 기술이 소프트웨어 기반으로 개발되면서 DRM 기술 자체에 대한 소프트웨어 역공학 방지를 위해 DRM 기술 제공사는 화이트박스 암호화 기술을 이용하여 자사의 DRM 기술 자체를 보호하고 있으며, 이를 위해 일부 [[CAS]]/[[DRM]] 기술 제공사는 화이트박스 암호화 기술을 보유한 회사를 인수하고 있다. | [[저작권]]을 보호하는 기술을 구현하고 사용하는 암호화 알고리즘의 암호화 키에 대한 유추를 방지하기 위해 암호화 키 정보를 소프트웨어로 구현된 암호화 알고리즘에 섞는 방법으로 공격자가 알고리즘 내부 동작을 분석하더라도 암호화 키를 쉽게 유추할 수 없도록 하는 기술이다. 최근 [[DRM]] 기술이 소프트웨어 기반으로 개발되면서 DRM 기술 자체에 대한 소프트웨어 역공학 방지를 위해 DRM 기술 제공사는 화이트박스 암호화 기술을 이용하여 자사의 DRM 기술 자체를 보호하고 있으며, 이를 위해 일부 [[CAS]]/[[DRM]] 기술 제공사는 화이트박스 암호화 기술을 보유한 회사를 인수하고 있다. | ||
==등장 배경== | ==등장 배경== | ||
− | 화이트박스 암호의 등장 배경은 그 이전 기술 [[블랙박스 암호]]의 한계에서 찾아볼 수 있다. 기존의 블랙박스 암호는 암호화 과정에 필요한 키가 블랙박스로 가정한 암호화 디바이스 내부에 들어있었다. 따라서 공격자는 평문과 그 결과물인 암호문 두 개의 출력값만 볼 수 있고, 키는 볼 수 없다. 하지만 최근 암호 알고리즘이 동작하는 디바이스에 오픈 | + | 화이트박스 암호의 등장 배경은 그 이전 기술 [[블랙박스 암호]]의 한계에서 찾아볼 수 있다. 기존의 블랙박스 암호는 암호화 과정에 필요한 키가 블랙박스로 가정한 암호화 디바이스 내부에 들어있었다. 따라서 공격자는 평문과 그 결과물인 암호문 두 개의 출력값만 볼 수 있고, 키는 볼 수 없다. 하지만 최근 암호 알고리즘이 동작하는 디바이스에 오픈 [[플랫폼]]을 적용하는 경우가 늘면서, 블랙박스 암호 방식에는 정보 유출 가능성이 커졌다. 사실 블랙박스 암호 방식은 디바이스의 물리적 차원에서도 정보 유출의 위험이 존재한다. 컴퓨터의 전원을 끄고 장착된 [[메모리]]를 저온 상태로 만들어 타 플랫폼에 장착하면, 메모리에 남아있는 암호키 정보를 알아낼 수 있었다. 이처럼 '디바이스와 디바이스 사용자는 신뢰할 수 있다'는 블랙박스 암호의 가정이 더는 확실하지 않게 되었고, 이런 상황에서 [[소프트웨어]]만으로 [[암호 알고리즘]]의 중간 연산 값 및 암호키를 안전하게 보호하도록 개발된 기술이 '화이트박스 암호'이다.<ref>〈[https://www.samsungsds.com/global/ko/support/insights/White-Box-Cryptography.html 디바이스 및 통신구간을 보호하는 소프트웨어 형태의 보안]〉, 《삼성SDS》, 2018-07-06</ref> |
==특징== | ==특징== | ||
35번째 줄: | 35번째 줄: | ||
* JobsN 블로그팀, 〈[http://news.chosun.com/misaeng/site/data/html_dir/2019/04/17/2019041700775.html 아파르트헤이트·골든위크 특수·화이트박스 암호]〉, 《조선닷컴》, 2019-04-17 | * JobsN 블로그팀, 〈[http://news.chosun.com/misaeng/site/data/html_dir/2019/04/17/2019041700775.html 아파르트헤이트·골든위크 특수·화이트박스 암호]〉, 《조선닷컴》, 2019-04-17 | ||
* 〈[https://www.samsungsds.com/global/ko/support/insights/White-Box-Cryptography.html 디바이스 및 통신구간을 보호하는 소프트웨어 형태의 보안]〉, 《삼성SDS》, 2018-07-06 | * 〈[https://www.samsungsds.com/global/ko/support/insights/White-Box-Cryptography.html 디바이스 및 통신구간을 보호하는 소프트웨어 형태의 보안]〉, 《삼성SDS》, 2018-07-06 | ||
− | * | + | * palanmanzang, 〈https://blog.naver.com/palanmanzang/221157775137 (기술사 토픽)화이트박스 암호]〉, 《네이버 블로그》, 2017-12-07 |
* 노윤주 기자, 〈[http://www.dailytoken.kr/news/articleView.html?idxno=12676 (오늘의 블록체인) 비트코인, '골든크로스'보이며 연내 최고가...삼성SDS 기업용 블록체인 공개]〉, 《데일리토큰》, 2019-04-24 | * 노윤주 기자, 〈[http://www.dailytoken.kr/news/articleView.html?idxno=12676 (오늘의 블록체인) 비트코인, '골든크로스'보이며 연내 최고가...삼성SDS 기업용 블록체인 공개]〉, 《데일리토큰》, 2019-04-24 | ||
* 〈[https://100.daum.net/encyclopedia/view/53XX10300168 화이트박스 암호]〉, 《다음백과》 | * 〈[https://100.daum.net/encyclopedia/view/53XX10300168 화이트박스 암호]〉, 《다음백과》 |
2023년 5월 23일 (화) 11:38 기준 최신판
화이트박스 암호(WBC; White-box Cryptography)는 공격자가 암호화 키를 쉽게 유추할 수 없도록 하는 기술로, 암호화 키 정보를 소프트웨어로 구현한 알고리즘에 섞는 방법이다. 공격자는 알고리즘 내부 동작을 분석해도 암호를 풀지 못한다.
개요[편집]
저작권을 보호하는 기술을 구현하고 사용하는 암호화 알고리즘의 암호화 키에 대한 유추를 방지하기 위해 암호화 키 정보를 소프트웨어로 구현된 암호화 알고리즘에 섞는 방법으로 공격자가 알고리즘 내부 동작을 분석하더라도 암호화 키를 쉽게 유추할 수 없도록 하는 기술이다. 최근 DRM 기술이 소프트웨어 기반으로 개발되면서 DRM 기술 자체에 대한 소프트웨어 역공학 방지를 위해 DRM 기술 제공사는 화이트박스 암호화 기술을 이용하여 자사의 DRM 기술 자체를 보호하고 있으며, 이를 위해 일부 CAS/DRM 기술 제공사는 화이트박스 암호화 기술을 보유한 회사를 인수하고 있다.
등장 배경[편집]
화이트박스 암호의 등장 배경은 그 이전 기술 블랙박스 암호의 한계에서 찾아볼 수 있다. 기존의 블랙박스 암호는 암호화 과정에 필요한 키가 블랙박스로 가정한 암호화 디바이스 내부에 들어있었다. 따라서 공격자는 평문과 그 결과물인 암호문 두 개의 출력값만 볼 수 있고, 키는 볼 수 없다. 하지만 최근 암호 알고리즘이 동작하는 디바이스에 오픈 플랫폼을 적용하는 경우가 늘면서, 블랙박스 암호 방식에는 정보 유출 가능성이 커졌다. 사실 블랙박스 암호 방식은 디바이스의 물리적 차원에서도 정보 유출의 위험이 존재한다. 컴퓨터의 전원을 끄고 장착된 메모리를 저온 상태로 만들어 타 플랫폼에 장착하면, 메모리에 남아있는 암호키 정보를 알아낼 수 있었다. 이처럼 '디바이스와 디바이스 사용자는 신뢰할 수 있다'는 블랙박스 암호의 가정이 더는 확실하지 않게 되었고, 이런 상황에서 소프트웨어만으로 암호 알고리즘의 중간 연산 값 및 암호키를 안전하게 보호하도록 개발된 기술이 '화이트박스 암호'이다.[1]
특징[편집]
- 공격자가 어떤 식으로든 내부에서 암호화키를 알아낼 수 있다는 가정에서 보안 대책을 마련하는 방식이다.
- 암호키가 소프트웨어로 구현된 암호 알고리즘 속에 섞여 있어서 공격자가 암호키를 쉽게 볼 수 없다는 가정하에서 동작한다.
- 기존의 보안 하드웨어를 이용한 기술과는 달리 소프트웨어만으로 암호 알고리즘의 중간 연산 값 및 암호화 키를 보호할 수 있다.
장단점[편집]
- 장점
- 룩업 테이블을 별도의 보안 프로토콜 없이 전송이 가능하다.
- 키를 보호하기 위한 모듈의 분배 및 설치가 용이하다.
- 비용적 효율성
- 오류 발생 시 소프트웨어 업데이트 혹은 패치 전송을 통해 원격 수정 가능하다.
- 단점
- 기존 암호모듈에 비해 암/복호화 속도가 느리다.
- 많은 양의 메모리가 필요하다.
- 암호화키가 숨겨진 룩업 테이블 전체를 전송해야 한다.
활용[편집]
톡큰[편집]
톡큰(Talken)은 집단지성 커뮤니티와 탈중앙화 거래소(DEX)를 제공하는 암호화폐 프로젝트이다. 톡큰은 람다256이 개발한 루니버스 블록체인 플랫폼 기반의 디앱이다. 톡큰 지갑을 사용하여 다양한 암호화폐의 에어드랍을 받을 수 있다. 톡큰에서 사용하는 암호화폐의 이름은 톡(Talk)이다. 톡큰을 만든 ㈜콜리전스(Colligence)의 대표이사는 주민수이다. 톡큰의 지갑은 암호화폐 지갑 중 글로벌 최초로 화이트박스 암호 방식을 적용하였다. 이를 통해 개인키 및 니모닉 등의 민감한 키 정보를 노출하지 않는 지갑이 생성되고 안전한 복구 방법 또한 제공한다. 톡큰 지갑은 모든 암호화폐 자산을 보관할 수 있는 멀티코인 지갑이다. 별도의 장치 없이 스마트폰만으로 안전한 전자서명이 가능하다. 또한 사용자의 PIN 또는 생체인증을 통해 안전성과 편의성을 보장한다. 새로운 인증 프로세스 없이 기존 금융권 인증 프로세스와 유사하여 학습 부담 없이 이용할 수 있다. 톡큰에 대해 자세히 보기
삼성SDS㈜[편집]
삼성SDS㈜(Samsung SDS)는 삼성그룹에 속하는 한국 1위의 IT 서비스 회사(SI 업체)이다. 2017년 매출액은 9조2992억 원이다. 본사는 서울특별시 송파구에 있다. 삼성SDS㈜는 삼성그룹 모든 관계사의 통합 IT서비스를 구축 및 제공하고 있다. 2017년 삼성SDS㈜의 대표로 선임된 홍원표 대표는 삼성SDS㈜의 4대 전략사업으로 클라우드, 스마트공장, 인공지능(AI), 솔루션을 내세우는 등 서비스 혁신을 이끌 인공지능(AI), 애널리틱스, 블록체인, 클라우드, 엔터프라이즈 모빌리티, 사물인터넷 기반의 고도화된 솔루션 사업을 시행하고 있다. 삼성SDS는 기업용 블록체인 플랫폼 '넥스레저(Nexledger)'의 차기 버전인 '넥스레저 유니버설(Nexledger Universal)'을 출시했다. 넥스레저 유니버설은 삼성SDS의 'NCA(Nexledger Consenssus Algorithm)'와 하이퍼레저 패브릭 그리고 이더리움에 공통 적용할 수 있는 표준 응용 프로그램 인터페이스(API)를 제공한다. 또 이전 대비 거래 처리속도를 높였으며 화이트박스 암호기술을 적용해 보안성을 끌어 올렸다.[2] 삼성SDS㈜에 대해 자세히 보기
각주[편집]
- ↑ 〈디바이스 및 통신구간을 보호하는 소프트웨어 형태의 보안〉, 《삼성SDS》, 2018-07-06
- ↑ 노윤주 기자, 〈(오늘의 블록체인) 비트코인, '골든크로스'보이며 연내 최고가...삼성SDS 기업용 블록체인 공개〉, 《데일리토큰》, 2019-04-24
참고자료[편집]
- JobsN 블로그팀, 〈아파르트헤이트·골든위크 특수·화이트박스 암호〉, 《조선닷컴》, 2019-04-17
- 〈디바이스 및 통신구간을 보호하는 소프트웨어 형태의 보안〉, 《삼성SDS》, 2018-07-06
- palanmanzang, 〈https://blog.naver.com/palanmanzang/221157775137 (기술사 토픽)화이트박스 암호]〉, 《네이버 블로그》, 2017-12-07
- 노윤주 기자, 〈(오늘의 블록체인) 비트코인, '골든크로스'보이며 연내 최고가...삼성SDS 기업용 블록체인 공개〉, 《데일리토큰》, 2019-04-24
- 〈화이트박스 암호〉, 《다음백과》