2019.08.06

"더 안전한 웹 구현 가능하다"…MIT의 피아트 암호화란 무엇인가

John P. Mello Jr | CSO
공개 키 암호화의 가장 일반적인 용도 가운데 하나는 이동 중인 데이터를 보호하는 것이다. 그러나 인터넷을 통해 이동하는 데이터를 스크램블하는 코드를 만드는 프로세스는 지금껏 상당히 노동 집약적이었다. MIT 연구진이 개발한 새로운 시스템을 사용하면 이 코드를 만드는 프로세스가 훨씬 더 간소화된다.
 
ⓒ Getty Images Bank 

피아트 암호화(Fiat Cryptography)로 불리는 이 시스템은 모든 하드웨어 플랫폼을 위한 최적화된 암호화 알고리즘을 자동으로 생성하고, 생성과 동시에 검증한다. 이전까지는 사람이 직접 했던 작업이다.

이 연구진은 지난 5월 IEEE 심포지엄의 보안 및 개인정보보호 부문에 제출한 논문에서 누구나 구현할 수 있도록 피아트 암호화의 세부 사항을 공개했다. 구글은 크롬 웹 브라우저의 통신 내용을 보호하기 위해 이미 이 프로세스를 사용 중이다. 피아트 암호화 시스템을 개발한 MIT 컴퓨터과학 및 인공지능 연구소(Computer Science and Artificial Intelligence Laboratory)에서 연구팀을 이끈 애덤 클리팔라 부교수는 "사람이 저수준 암호화 산술 코드를 직접 쓸 필요가 없다"고 말했다.

클리팔라는 이어 “이전에는 전문가가 수작업으로 만들었던 다양한 특수 코드를 하나의 라이브러리로 생산할 수 있다. 개발 비용을 낮추면서 코드의 정확성과 보안에 대한 확신을 비약적으로 높일 수 있다”고 설명했다.

이 연구진은 시스템을 테스트하는 과정에서 시스템 코드를 생성하는 속도가 수작업에 비해 훨씬 더 빠르면서 성능은 최고 품질의 수작업 생산 코드와 대등하다는 점을 발견했다. 스위스 추크에 소재한 데이터 보안 컨설팅 업체 포파 컨설팅(Forfa Consulting)의 CEO이자 정보보안 단체인 ISACA의 부위원장이기도 한 롤프 본 로싱은 "자동화는 중요한 진전이다. 안정성은 훨씬 더 높아지고 오류는 줄어든다"고 말했다.


검증된 암호화

온라인 통신에서 데이터를 스크램블할 때 알고리즘은 매우 큰 수를 다루는 작업에 사용된다. 프로세스에는 변수가 매우 많으므로(다양한 수학 기법과 칩 아키텍처 등) 전문가들이 투입돼 이러한 알고리즘을 쓰고 다시 쓴다. 이 프로세스는 산출하는 알고리즘의 성능이 떨어질 뿐만 아니라 소프트웨어 버그를 발생시키기 때문에 찾아서 없애느라 개발 비용도 상승한다.

피아트 암호화는 알고리즘 작성을 자동화할 뿐만 아니라 코드가 정확하게 실행되는지 검증하는 역할도 한다. 클리팔라는 “암호화의 핵심은 안전한 통신이다. 즉, 통신의 비밀을 유지하고, 통신 상대방의 신원을 확실히 아는 것이다. 여기에 검증을 추가한다는 것은 코드가 정확하게 구현되었고 올바른 알고리즘을 실행하고 있는지를 보여주는 수학적 정리가 가능하다는 것을 의미한다”고 설명했다.

이 MIT 시스템은 크롬, 안드로이드 및 기타 앱에서 데이터를 암호화하고 해독하는 키와 인증서를 생성하는 데 사용되는 구글의 보링SSL(BoringSSL) 오픈소스 라이브러리용 암호화 프리미티브(cryptographic primitive, 통신용 암호화 프로토콜을 구축하기 위한 기본적인 알고리즘)를 생성하는 데 사용된다. 

프로젝트 에베레스트(Project Everest, 마이크로소프트, 인리아(Inria), 카네기 멜론 대학, 에든버러 대학의 합작 프로젝트) 역시 모질라 파이어폭스, 와이어가드(WIreGuard) VPN, 테조스(Tezos) 블록체인에 사용되는 암호화 프리미티브를 제공하는 라이브러리를 보유하고 있다.

피아트 암호화는 지지 기반이 넓어진다면 검증된 암호화를 주류로 부상시킬 잠재력을 지녔다. 미국 샌프란시스코에 소재한 디지털 위험 보호 솔루션 업체 디지털 섀도우스(Digital Shadows)의 보안 엔지니어링 책임자인 리차드 골드는 “인기있는 암호화 라이브러리인 보링SSL의 일부이지만 기존 워크플로우에 손쉽게 통합할 수 있는 고품질 구현의 부재로 인해 지금까지 주류에 진입하지 못했다”고 설명했다.

ISACA의 본 로싱은 피아트 암호화가 제공하는 상당 수준의 프로세스 개선을 감안하면 주류로 부상하는 것은 시간 문제일 뿐이라며 “전반적인 로봇 프로세스 자동화와 마찬가지로 피아트 암호화는 전체 암호화 프로세스의 중요한 단계를 대폭 개선해준다. 과거에는 알고리즘 생성을 안정적으로 자동화할 툴과 방법이 없었기 때문에 사람이 직접 만든 알고리즘을 사용할 수밖에 없었다”고 말했다.


다양한 기기에 대처하기

피아트 암호화 시스템은 암호화 알고리즘에서 사람의 실수를 없애고 검증된 코드를 생산하는 것 이외에도, 코드의 실행 성능도 개선할 수 있다. 예를 들어, 브라우저와 서버 간에 안전한 통신 채널을 제공하기 위해 구축된 공개 및 개인 키를 생성하는 데 흔히 사용되는 알고리즘은 타원 곡선(Elliptical Curve) 기술을 사용한다. ECC(Elliptic Curve Cryptosystem)는 기본적으로 그래프의 곡선상에서 임의로 점을 선택해서 다양한 크기의 키를 생성한다.

키를 위해 생성되는 수는 매우 커서, 대부분의 칩이 키를 구성하는 비트를 저장하기 위해 여러 개의 레지스터를 사용해야 한다. 레지스터는 데이터 비트를 저장하는 데 사용되는 칩 부품이다. 클리팔라는 “디바이스 유형마다 사용할 수 있는 레지스터와 계산 기능도 다르다. 이 중에서 산술 연산을 가장 효율적으로 실행하는 데 사용할 수 있는 기능이 무엇인지를 알아야 한다”고 말했다.

다른 암호화 알고리즘과 마찬가지로 비트가 레지스터에 할당되는 방법을 관리하기 위한 알고리즘은 일반적으로 수작업으로 작성된다. "골드는 수작업으로 코드를 작성하는 것이 다른 아키텍처로 이식하기 위한(예를 들어 ARM에서 x64로) 가장 쉬운 방법이었다"고 설명하면서 “그러나 MIT 접근 방식을 사용하면 이식성 문제를 사람 개발자가 아닌 자동 코드 생성 시스템으로 처리할 수 있다”고 말했다.

MIT 연구진은 이를 위해 수작업으로 만들어진 기존 ECC 알고리즘을 연구해 이런 기법을 코드 라이브러리로 가져와 모든 아키텍처마다 가장 원활하게 실행되는 알고리즘의 목록을 만들었다. 또한 라이브러리는 코크(Coq)라는 교정 툴을 통해 검증된 코드를 생산하는 컴파일러를 사용한다. 클리팔라는 “우리가 만든 라이브러리에 디바이스의 작동 방식을 알려주면 라이브러리가 이에 맞는 적절한 코드를 빌드해준다”고 설명했다.

본 로싱은 강력한 알고리즘을 만드는 것과 다양한 대상 플랫폼 및 다양한 컴파일러에 맞게 이 알고리즘을 최적화하는 것은 전혀 다른 문제라면서 “느리고 성능이 떨어진다면 강력한 알고리즘도 아무 효용성이 없다. PGP(Pretty Good Privacy) 초창기에 대용량 데이터 집합에는 PGP가 사용하지 않았던 이유도 마찬가지다. 1990년대 프로세서의 성능으로는 암호화와 해독을 빠르게 실행할 수 없었다”고 말했다.


양자 컴퓨터의 위협, "와야 오는 것"

피아트 암호화는 인기가 높아지면 ECC에 활력을 불어넣을 수 있다. 본 로싱은 “ECC는 강력한 암호화에 많이 사용되는 툴이지만 과거에는 인기가 별로 없었고 특정 사용 사례에서는 너무 느린 것으로 평가됐다”면서, “피아트 암호화의 등장으로 상황이 바뀌어 더 폭넓은 환경에서 ECC를 사용할 수 있게 될 것”이라고 말했다.

그러나 ECC의 수명이 많이 남지 않았을 가능성도 있다. PGP 제작자이자 네덜란드의 델프트 기술대학 부교수인 필 짐머만은 “양자 내성(post quantum) 알고리즘으로의 이전이 진행되고 있어 장기적으로 보면 사람들은 타원형 곡선에서 서서히 멀어지는 중”이라고 말했다.

미래의 초고속 컴퓨터인 양자 컴퓨터는 기존의 암호화 형태에는 심각한 위협이다. 짐머만은 “모든 공개 키 암호화는 한 방향에서는 계산하기 쉽지만 반대 방향에서는 계산이 어려운 수학 문제를 기반으로 한다”고 설명했다. 예를 들어 2개의 소수를 곱하기는 쉽지만 수가 충분히 크다면 곱한 수를 원래의 2개 소수로 인수분해하려면 현재의 컴퓨터 성능으로는 우주의 나이만큼 오랜 시간이 걸린다.

인수분해(Factoring)는 이산대수(Discrete Logarithms)와 함께 모든 공개 키 알고리즘의 기반이다. 짐머만은 “대략 10년 후에 양자 컴퓨터가 만들어지면 인수분해와 이산대수를 매우 빠르게 풀 수 있으며 사실상 현재 사용되는 모든 공개 키 알고리즘은 무용지물이 될 것이다. 지금의 수십억 년이 아니라 몇 초만에 공개 키 암호화를 풀 수 있기 때문이다”고 말했다.

짐머만은 “양자 내성 알고리즘을 사용하려면 먼저 양자 컴퓨터가 나와야 한다”고 덧붙였다.

그 시점이 올 때까지, 클리팔라 팀은 피아트 암호화를 암호화 프리미티브 이상으로 확장하는 작업을 계속할 것이다. 클리팔라는 “정확성이 중시된다는 면에서 암호화는 흥미로운 분야다. 실수는 보안 측면에서 수많은 파장을 일으키므로 이 분야의 사람들은 수학적 보증을 제공하는 아이디어를 개방적으로 받아들인다. 대부분의 다른 소프트웨어 영역은 그렇지 않다. 대다수는 뜬구름 잡는 허튼소리로 생각한다”고 말했다. editor@itworld.co.kr 


2019.08.06

"더 안전한 웹 구현 가능하다"…MIT의 피아트 암호화란 무엇인가

John P. Mello Jr | CSO
공개 키 암호화의 가장 일반적인 용도 가운데 하나는 이동 중인 데이터를 보호하는 것이다. 그러나 인터넷을 통해 이동하는 데이터를 스크램블하는 코드를 만드는 프로세스는 지금껏 상당히 노동 집약적이었다. MIT 연구진이 개발한 새로운 시스템을 사용하면 이 코드를 만드는 프로세스가 훨씬 더 간소화된다.
 
ⓒ Getty Images Bank 

피아트 암호화(Fiat Cryptography)로 불리는 이 시스템은 모든 하드웨어 플랫폼을 위한 최적화된 암호화 알고리즘을 자동으로 생성하고, 생성과 동시에 검증한다. 이전까지는 사람이 직접 했던 작업이다.

이 연구진은 지난 5월 IEEE 심포지엄의 보안 및 개인정보보호 부문에 제출한 논문에서 누구나 구현할 수 있도록 피아트 암호화의 세부 사항을 공개했다. 구글은 크롬 웹 브라우저의 통신 내용을 보호하기 위해 이미 이 프로세스를 사용 중이다. 피아트 암호화 시스템을 개발한 MIT 컴퓨터과학 및 인공지능 연구소(Computer Science and Artificial Intelligence Laboratory)에서 연구팀을 이끈 애덤 클리팔라 부교수는 "사람이 저수준 암호화 산술 코드를 직접 쓸 필요가 없다"고 말했다.

클리팔라는 이어 “이전에는 전문가가 수작업으로 만들었던 다양한 특수 코드를 하나의 라이브러리로 생산할 수 있다. 개발 비용을 낮추면서 코드의 정확성과 보안에 대한 확신을 비약적으로 높일 수 있다”고 설명했다.

이 연구진은 시스템을 테스트하는 과정에서 시스템 코드를 생성하는 속도가 수작업에 비해 훨씬 더 빠르면서 성능은 최고 품질의 수작업 생산 코드와 대등하다는 점을 발견했다. 스위스 추크에 소재한 데이터 보안 컨설팅 업체 포파 컨설팅(Forfa Consulting)의 CEO이자 정보보안 단체인 ISACA의 부위원장이기도 한 롤프 본 로싱은 "자동화는 중요한 진전이다. 안정성은 훨씬 더 높아지고 오류는 줄어든다"고 말했다.


검증된 암호화

온라인 통신에서 데이터를 스크램블할 때 알고리즘은 매우 큰 수를 다루는 작업에 사용된다. 프로세스에는 변수가 매우 많으므로(다양한 수학 기법과 칩 아키텍처 등) 전문가들이 투입돼 이러한 알고리즘을 쓰고 다시 쓴다. 이 프로세스는 산출하는 알고리즘의 성능이 떨어질 뿐만 아니라 소프트웨어 버그를 발생시키기 때문에 찾아서 없애느라 개발 비용도 상승한다.

피아트 암호화는 알고리즘 작성을 자동화할 뿐만 아니라 코드가 정확하게 실행되는지 검증하는 역할도 한다. 클리팔라는 “암호화의 핵심은 안전한 통신이다. 즉, 통신의 비밀을 유지하고, 통신 상대방의 신원을 확실히 아는 것이다. 여기에 검증을 추가한다는 것은 코드가 정확하게 구현되었고 올바른 알고리즘을 실행하고 있는지를 보여주는 수학적 정리가 가능하다는 것을 의미한다”고 설명했다.

이 MIT 시스템은 크롬, 안드로이드 및 기타 앱에서 데이터를 암호화하고 해독하는 키와 인증서를 생성하는 데 사용되는 구글의 보링SSL(BoringSSL) 오픈소스 라이브러리용 암호화 프리미티브(cryptographic primitive, 통신용 암호화 프로토콜을 구축하기 위한 기본적인 알고리즘)를 생성하는 데 사용된다. 

프로젝트 에베레스트(Project Everest, 마이크로소프트, 인리아(Inria), 카네기 멜론 대학, 에든버러 대학의 합작 프로젝트) 역시 모질라 파이어폭스, 와이어가드(WIreGuard) VPN, 테조스(Tezos) 블록체인에 사용되는 암호화 프리미티브를 제공하는 라이브러리를 보유하고 있다.

피아트 암호화는 지지 기반이 넓어진다면 검증된 암호화를 주류로 부상시킬 잠재력을 지녔다. 미국 샌프란시스코에 소재한 디지털 위험 보호 솔루션 업체 디지털 섀도우스(Digital Shadows)의 보안 엔지니어링 책임자인 리차드 골드는 “인기있는 암호화 라이브러리인 보링SSL의 일부이지만 기존 워크플로우에 손쉽게 통합할 수 있는 고품질 구현의 부재로 인해 지금까지 주류에 진입하지 못했다”고 설명했다.

ISACA의 본 로싱은 피아트 암호화가 제공하는 상당 수준의 프로세스 개선을 감안하면 주류로 부상하는 것은 시간 문제일 뿐이라며 “전반적인 로봇 프로세스 자동화와 마찬가지로 피아트 암호화는 전체 암호화 프로세스의 중요한 단계를 대폭 개선해준다. 과거에는 알고리즘 생성을 안정적으로 자동화할 툴과 방법이 없었기 때문에 사람이 직접 만든 알고리즘을 사용할 수밖에 없었다”고 말했다.


다양한 기기에 대처하기

피아트 암호화 시스템은 암호화 알고리즘에서 사람의 실수를 없애고 검증된 코드를 생산하는 것 이외에도, 코드의 실행 성능도 개선할 수 있다. 예를 들어, 브라우저와 서버 간에 안전한 통신 채널을 제공하기 위해 구축된 공개 및 개인 키를 생성하는 데 흔히 사용되는 알고리즘은 타원 곡선(Elliptical Curve) 기술을 사용한다. ECC(Elliptic Curve Cryptosystem)는 기본적으로 그래프의 곡선상에서 임의로 점을 선택해서 다양한 크기의 키를 생성한다.

키를 위해 생성되는 수는 매우 커서, 대부분의 칩이 키를 구성하는 비트를 저장하기 위해 여러 개의 레지스터를 사용해야 한다. 레지스터는 데이터 비트를 저장하는 데 사용되는 칩 부품이다. 클리팔라는 “디바이스 유형마다 사용할 수 있는 레지스터와 계산 기능도 다르다. 이 중에서 산술 연산을 가장 효율적으로 실행하는 데 사용할 수 있는 기능이 무엇인지를 알아야 한다”고 말했다.

다른 암호화 알고리즘과 마찬가지로 비트가 레지스터에 할당되는 방법을 관리하기 위한 알고리즘은 일반적으로 수작업으로 작성된다. "골드는 수작업으로 코드를 작성하는 것이 다른 아키텍처로 이식하기 위한(예를 들어 ARM에서 x64로) 가장 쉬운 방법이었다"고 설명하면서 “그러나 MIT 접근 방식을 사용하면 이식성 문제를 사람 개발자가 아닌 자동 코드 생성 시스템으로 처리할 수 있다”고 말했다.

MIT 연구진은 이를 위해 수작업으로 만들어진 기존 ECC 알고리즘을 연구해 이런 기법을 코드 라이브러리로 가져와 모든 아키텍처마다 가장 원활하게 실행되는 알고리즘의 목록을 만들었다. 또한 라이브러리는 코크(Coq)라는 교정 툴을 통해 검증된 코드를 생산하는 컴파일러를 사용한다. 클리팔라는 “우리가 만든 라이브러리에 디바이스의 작동 방식을 알려주면 라이브러리가 이에 맞는 적절한 코드를 빌드해준다”고 설명했다.

본 로싱은 강력한 알고리즘을 만드는 것과 다양한 대상 플랫폼 및 다양한 컴파일러에 맞게 이 알고리즘을 최적화하는 것은 전혀 다른 문제라면서 “느리고 성능이 떨어진다면 강력한 알고리즘도 아무 효용성이 없다. PGP(Pretty Good Privacy) 초창기에 대용량 데이터 집합에는 PGP가 사용하지 않았던 이유도 마찬가지다. 1990년대 프로세서의 성능으로는 암호화와 해독을 빠르게 실행할 수 없었다”고 말했다.


양자 컴퓨터의 위협, "와야 오는 것"

피아트 암호화는 인기가 높아지면 ECC에 활력을 불어넣을 수 있다. 본 로싱은 “ECC는 강력한 암호화에 많이 사용되는 툴이지만 과거에는 인기가 별로 없었고 특정 사용 사례에서는 너무 느린 것으로 평가됐다”면서, “피아트 암호화의 등장으로 상황이 바뀌어 더 폭넓은 환경에서 ECC를 사용할 수 있게 될 것”이라고 말했다.

그러나 ECC의 수명이 많이 남지 않았을 가능성도 있다. PGP 제작자이자 네덜란드의 델프트 기술대학 부교수인 필 짐머만은 “양자 내성(post quantum) 알고리즘으로의 이전이 진행되고 있어 장기적으로 보면 사람들은 타원형 곡선에서 서서히 멀어지는 중”이라고 말했다.

미래의 초고속 컴퓨터인 양자 컴퓨터는 기존의 암호화 형태에는 심각한 위협이다. 짐머만은 “모든 공개 키 암호화는 한 방향에서는 계산하기 쉽지만 반대 방향에서는 계산이 어려운 수학 문제를 기반으로 한다”고 설명했다. 예를 들어 2개의 소수를 곱하기는 쉽지만 수가 충분히 크다면 곱한 수를 원래의 2개 소수로 인수분해하려면 현재의 컴퓨터 성능으로는 우주의 나이만큼 오랜 시간이 걸린다.

인수분해(Factoring)는 이산대수(Discrete Logarithms)와 함께 모든 공개 키 알고리즘의 기반이다. 짐머만은 “대략 10년 후에 양자 컴퓨터가 만들어지면 인수분해와 이산대수를 매우 빠르게 풀 수 있으며 사실상 현재 사용되는 모든 공개 키 알고리즘은 무용지물이 될 것이다. 지금의 수십억 년이 아니라 몇 초만에 공개 키 암호화를 풀 수 있기 때문이다”고 말했다.

짐머만은 “양자 내성 알고리즘을 사용하려면 먼저 양자 컴퓨터가 나와야 한다”고 덧붙였다.

그 시점이 올 때까지, 클리팔라 팀은 피아트 암호화를 암호화 프리미티브 이상으로 확장하는 작업을 계속할 것이다. 클리팔라는 “정확성이 중시된다는 면에서 암호화는 흥미로운 분야다. 실수는 보안 측면에서 수많은 파장을 일으키므로 이 분야의 사람들은 수학적 보증을 제공하는 아이디어를 개방적으로 받아들인다. 대부분의 다른 소프트웨어 영역은 그렇지 않다. 대다수는 뜬구름 잡는 허튼소리로 생각한다”고 말했다. editor@itworld.co.kr 


X