암호 수학 | 배움너머 – Beyond The Learning_중1 수학 – 암호를 풀어라_#001 9874 좋은 평가 이 답변

당신은 주제를 찾고 있습니까 “암호 수학 – 배움너머 – Beyond the learning_중1 수학 – 암호를 풀어라_#001“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 EBS Learning 이(가) 작성한 기사에는 조회수 26,162회 및 좋아요 104개 개의 좋아요가 있습니다.

암호 수학 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 배움너머 – Beyond the learning_중1 수학 – 암호를 풀어라_#001 – 암호 수학 주제에 대한 세부정보를 참조하세요

공식홈페이지 : http://www.ebs.co.kr
국수를 한 입에 후루룩 사과를 한 입에 아삭아삭~?!
국어와 수학이 졸깃쫄깃 국수처럼 사회와 과학이 새콤달콤 사과처럼 !
국어 공부가 수학공부도 되고 ~ 사회공부가 과학 공부도 되고 ~
보기만 해도 군침 도는 ‘맛있는 배움’
교과서가 흥미진진한 이야기로 변해 5분 영상 안에 쏙~!
교과목의 벽을 허문 자유로운 구성~!
학생 뿐만 아니라 어른들도 재미있고 쉽게 지식을 맛본다 ~!
이제, 자유로운 생각이 가득한 ‘배움너머, 또 다른 세상’으로 여려분을 초대합니다 !

암호 수학 주제에 대한 자세한 내용은 여기를 참조하세요.

암호에 쓰이는 수학 소인수분해 – 네이버 블로그

결국 영국의 수학자 앨런튜링이라는 유명한 수학자가 암호연구에 동원되었고, 2,400개의 진공관을 이용한 3m 높이의 거대한 컴퓨터를 만들어 모든 …

+ 여기에 자세히 보기

Source: m.blog.naver.com

Date Published: 11/13/2022

View: 6475

어른들을 위한 수학 〈6〉 완벽한 암호는 있을까? – 월간조선

암호는 수학이다 … 최초의 암호문은 스파르타 시대의 스키테일(scytale) 암호 ⊙ 오늘날 널리 쓰이는 암호방식인 RSA 알고리즘은 소인수분해 방식 활용한 것

+ 여기에 더 보기

Source: monthly.chosun.com

Date Published: 3/23/2021

View: 7643

[고려대 정보보호대학원] 암호수학 – 어쩌다개발

목차 1. 암호학 개론 2. 정수론 3. 암호수학과 암호 응용 4. 대수학 중점분야 소수, 서로소, mod 연산, 합동 유클리드 알고리즘 페르마 정리/오일러 …

+ 더 읽기

Source: kw94.tistory.com

Date Published: 3/4/2021

View: 7987

암호 수학 – 도서 – 인터파크

암호 수학. 수학으로 배우는 암호의 세계. 자넷 베시너 저오혜정 역 작은책방 2017.07.05. 판매지수 11. 별점10. 할인가. 13,500 원 정가15,000원 10%↓할인.

+ 여기에 더 보기

Source: mbook.interpark.com

Date Published: 12/25/2022

View: 2339

암호 전쟁의 최신 무기는 ‘수학’ – Sciencetimes – 사이언스타임즈

셋째, 암호는 일반적으로 우회하는 것이지 뚫는 것이 아니다. 에니그마(Enigma). 황금벌레에 나온 암호와 같은 방식은 초보적인 단계여서, 암호문을 해독 …

+ 더 읽기

Source: www.sciencetimes.co.kr

Date Published: 4/27/2021

View: 3926

암호 수학 – 알라딘

수학으로 배우는 암호의 세계! 자넷 베시너, 베라 플리스 (지은이), 오혜정 (옮긴이) Gbrain(지브레인) 2017-07-05.

+ 여기에 자세히 보기

Source: www.aladin.co.kr

Date Published: 10/25/2022

View: 7343

주제와 관련된 이미지 암호 수학

주제와 관련된 더 많은 사진을 참조하십시오 배움너머 – Beyond the learning_중1 수학 – 암호를 풀어라_#001. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

배움너머 - Beyond the learning_중1 수학 - 암호를 풀어라_#001
배움너머 – Beyond the learning_중1 수학 – 암호를 풀어라_#001

주제에 대한 기사 평가 암호 수학

  • Author: EBS Learning
  • Views: 조회수 26,162회
  • Likes: 좋아요 104개
  • Date Published: 2013. 6. 18.
  • Video Url link: https://www.youtube.com/watch?v=qQPD7OyQCDE

암호에 쓰이는 수학 소인수분해

시저암호 는 알파벳 위치를 옮겨 암호화하는 방식입니다. 알파벳의 위치를 뒤로 한 칸씩 옮기면 “ILOVEYOU”가 “JMPWFZPV”와 같이 바뀝니다. 일정한 규칙으로 뒤로 두 칸 또는 앞으로 세 칸씩 옮긴다면 새로운 암호를 만들 수 있겠죠?

2, 3, 5, 7, 11, 13… 무수히 많이 존재하는 소수! 하지만 어떠한 규칙도 존재하지 않는 소수!

암호를 좀 더 안전하게 만들어 주는 도구에 소수가 쓰이는데요. 소수가 여러분의 정보와 재산을 보호하고 있다면 믿으시겠습니까? 어떠한 암호보다 소수를 이용한 암호가 가장 안전하다고 하는데, 암호와 소수가 만나면 ‘철통보안’ 새로운 암호가 탄생합니다.

두 소수의 곱은 쉽게 구할 수 있지만, 그 수를 두 소수의 곱으로 나누는 것은 어렵다는 소수의 성질 덕분에 안전성이 확보되는 RSA 암호 가 만들어 집니다.

암호문을 만들거나 푸는 과정에 필요한 보조 정보를 키(key)라고 부릅니다. 전치암호나 시저암호에서는 암호를 만드는 방법을 알면 푸는 방법도 알 수 있어서, 암호를 만드는 키와 암호를 푸는 키가 같다고 할 수 있습니다.

암호를 만드는 방법과 암호를 푸는 방법이 전혀 달라서, 어느 한쪽 정보로는 다른 쪽 정보를 알 수 없는 암호체계가 가능할까요?

수 학자 론 리베스트(Ronald R ivest), 아디 샤미르(Adi S hamir), 레오나르도 에이들먼(Leonard A dleman). 세 수학자는 여러 함수를 생각하다가, 두 소수의 곱셈은 간단하지만, 그 곱을 소인수분해하는 것은대단히 어렵다는데 아이디어를 생각해 냅니다.

예를 들어 두 소수 101과 103을 사용해서 암호를 받을 사람은 암호화키로 (10403,7)을 공개합니다. 10403은 101과 103의 곱이고, 7은 (101-1)×(103-1)과 서로소인 수를 하나 고른 숫자입니다. 암호를만드는 키를 공개한다는 점에서 이러한 암호 체계를 공개키 암호 체계라 부릅니다. 개개인이 비밀 통신을 할 경우에는 비밀키 암호를 사용할 수 있지만, 여러 사람이 통신을 할 때는 키의 개수가 많아지면서 어려움이 따릅니다. 이런 상황을 극복하기 위해 공개키 암호를 사용하는데 잠그는 열쇠(암호화)와 여는 열쇠(복호화)가 다르기 때문에 암호화 키는 공개하고 복호화 키는 각 개인마다 다르게 갖도록 합니다.

이제 암호를 보내는 상황에서 숫자 10을 보내려면, 10을 7번 곱한 다음 10403으로 나눈 나머지인 2717을 보냅니다. 암호를 받는 쪽에서는 2717을 8743번 곱한 다음 10403으로 나눈 나머지를 구하면그 결과가 다시 10이 됩니다. 새로 등장한 8743은 암호를 푸는 키로, 암호를 받을 사람이 비밀로 갖고 있는 수입니다. 이 수는 유클리드 호제법을 이용해서 7과 (101-1)×(103-1)로부터 구할 수 있습니다.

중간에 암호를 가로챈 사람이 이 암호를 풀려면 공개되어 있는 키인 10403과 7로부터 비밀인 키 8743이라는 수를 찾아내야 합니다. 하지만 10403이 두 소수 101과 103의 곱이라는 사실을 모르고는 8743을 알아내는 것이 거의 불가능합니다.

규칙성이 없는 소수, 이것이 오늘날 가장 널리 쓰이는 암호의 핵심입니다. 리베스트, 샤미르, 에이들먼은 RSA 암호에 대한 연구로 2002년에 컴퓨터 공학에서 노벨상이라 불리는 튜링상(Turing award)을 받았습니다.

수학적 호기심은 이론 자체의 완전함을 추구하며 발전하지만 의외의 분야에서 쓰이게 되면서 일상 생활에 도움을 줍니다.

어른들을 위한 수학 〈6〉 완벽한 암호는 있을까?

RSA 알고리즘

1. A는 두 개의 소수를 골라 두수를 곱한 n=pq를 구한다.

두 소수 2와 3을 선택하여 두 수의 곱 n=6을 구한다.

2. A는 gcd(e, (p-1)(q-1))=1인 e를 선택한다.

gcd는 ‘Greatest Common Divisor’의 약자로 최대공약수를 의미한다. e는 암호화 지수 값이다. 따라서 e와 2(=(2-1)(3-1))의 최대공약수가 1인 e값을 찾는다. e=3이 가능하다.

3. A는 de≡1 (mod(p-1)(q-1))인 d를 계산한다.

수학기호 ‘≡’는 정수의 합동을 나타내는 기호로 a≡b(mod m)일 때 a를 m으로 나눈 나머지와 b를 m으로 나눈 나머지가 같다는 뜻이다. 따라서 d×3≡1 (mod2) 인 d를 구하면 된다. 1을 2로 나누면 나머지가 1이므로 d가 3이면 d×3=3×3=9가 되고, 9를 2로 나눠도 나머지가 1이 되므로 d=3이 가능하다. 여기서 d는 복호화 지수를 의미한다.

4. A는 n과 e를 공개하고, p, q, d를 비밀로 한다.

n=6, e=3을 공개하면 B는 이를 암호화하는 데 사용하게 된다. 이것이 바로 ‘공개키’다.

5. B는 메시지 m을 c≡me(mod n)로 암호화하여 A에게 보낸다.

B는 10이라는 메시지를 암호화하려고 한다. 10이 m값인 것이다. 따라서 c≡103(mod 6)이 되고, 1000은 6으로 나누면 나머지가 4가 된다. 따라서 c값으로 가능한 수는 16이 된다. B가 원래 전하려고 한 10은 암호화되어 16이 되었고 이 값을 A에게 보내게 된다.

6. A는 m≡cd(mod n)를 계산하여 복호화한다.

A는 m≡163(mod 6)을 계산하여 나머지가 4인 정수 중 하나가 원래 B가 보내려고 한 평문(10)임을 알아낼 수 있다.

[고려대 정보보호대학원] 암호수학

728×90

목차

1. 암호학 개론

2. 정수론

3. 암호수학과 암호 응용

4. 대수학

중점분야

소수, 서로소, mod 연산, 합동

유클리드 알고리즘

페르마 정리/오일러 함수

중국인의 나머지 정리

유한체 연산 : 다항식 간의 사칙연산

※필자의 경험결과, 암호수학은 정수론과 관련이 깊다.

Algebric (대수학) : 수학 구조의 일반적 성질을 연구하는 분야

정수의 표현방법 ( b 진법 )

1.공약수

(Def)

e|a, e는 a의 약수이다.

2.Euclidean Algorithm

(Theorem)

만일 A,B가 정수이고 A=BQ+R (Q,R은 정수) 이면,

gcd(A,B)=gcd(B,R) 이다.

gcd(작은 피제수,나머지)

나머지가 0이 될 때의 피제수 = gcd(A,B)이다

(Proof)

①gcd(A,B)= G

②gcd(B,R)=G’ 이라하고

G=G’ 임을 보이자.

①gcd(A,B)=G 에 따라, A=aG, B=bG 라고 하자. (a,b는 서로소)

이 때, A=BQ+R 이므로, aG=bGQ+R 이다.

R=G(a-bQ) 이고, ②gcd(B,R)=G’ 에 따라서,

G=G’임을 보이기 위해, b와 a-bQ는 서로소임을 보이면 된다.

귀류법을 활용하여, b=mk , a-bQ=nk라고 하자 (k≠1).

이 때 a-bQ=a-mkQ=nk 이므로, a=k(mQ+n)이다.

a,b가 서로 공약수 k를 가지는데 k≠1 이므로, ①의 a,b는 서로소라는 가정에 모순이다.

따라서 k=1이고, b와 a-bQ는 서로소이다. 그 결과 G=G’이 된다.

3.Extended Euclidean Alogrithm

(Theorem)

gcd(a,b) = G = sa + tb 를 만족하는 , s와 t 찾기

확장 유클리드 알고리즘을 이해하기 위해서는 먼저 베주항등식(Bézout’s Identity) 을 알아야 한다.

베주 항등식

적어도 둘 중 하나는 0이 아닌 정수 a,b가 있다.

gcd(a,b)=d 라고 할때, 아래 3 명제가 성립한다.

1. ax+by=d=gcd(a,b)를 성립하게 하는 x,y가 반드시 존재한다.

2. d=gcd(a,b)는 ax+by로 표현할 수 있는 가장 작은 자연수 이다.

3. ax+by로 표현되는 모든 정수는 d의 배수이다.

베주항등식 Proof

1. ax+by 로 표현 할 수 있는 가장 작은 자연수가 존재함을 밝힌다. 그것을 d라고 한다.

2. d는 a와 b의 공약수임을 보인다.

3. a와 b의 공약수는, d의 약수가 되어야 함을 보인다.

먼저 둘 중 하나는 0이 아닌 정수 a,b에 대하여

집합 S를 다음과 같이 정의한다.

S= ax+by >0 | x,y ∈Z

집합 S는 위 정의에 따라 자연수의 부분집합이고, S가 공집합이 아니라면

자연수의 정렬성 에 따라 가장 작은 값의 원소를 가진다.

※자연수의 정렬성(Well Ordering Principle)

쉽게 말하면, 공집합이 아니면 S 안에는 원소가 있다.

원소가 1개 있으면 그 1개가 가장 작은 값이 될 것이고,

2개 있으면 min(a,b) 해서 둘중 하나는 반드시 가장 작은 값이 될 것이다.

이런 식으로 공집합이 아닌 S에 대해 반드시 가장 작은 값의 원소가 존재한다는 것이다.

증명은 귀류법으로 가능하다.

다시 1로 돌아와서, S가 공집합이 아님을 제일먼저 보여준다.

S= ax+by >0 | x,y ∈Z 이므로,

if a>0:

a*1+b*0=a ∈ S (x=1,y=0)

if a<0: a*-1+b*0=|a| ∈ S (x=-1,y=0) if a==0: b !=0, b∈ S (S는 >0 인 집합 이므로)

이렇게 |a| 또는 |b| 적어도 한개는 S의 원소이다.

2.이제부터, ax+by로 표현될 수 있는 가장 작은 자연수를 d 라고 하고 d가 a,b의 공약수임을 보인다.

S 집합의 정의에 의해 d=ak+bl 이라고 표현될 수 있다.

S 내 임의의 원소를 x 라고하면, 나눗셈 정리에 의해

x = dq + r (0≤r<d) 라고 표현 될 수있다.

이 때, x는 d의 배수가 아니라고 가정하고 (귀류법, r==0)

x 또한 S내 임의의 원소이므로, x=au+bv 로 표현 될 수 있다.

r==0이라는 가정에 따라, 위의 식들을 r에 대해서 정리해준다.

r= x-dq = (au+bv)-dq = (au+bv)-(ak+bl)q

= a(u-kq)+b(v-lq) ∈ S

r을 ax+by 형태로 나타낼 수 있고 그 결과, r은 S의 원소가 된다.

그런데, (0≤r<d) 이 조건과, 가장작은 자연수는 d 라는 조건에 따라서

본 가정은 모순이다.

따라서 r!=0 이 되고, x는 d의 배수가 된다.

따라서, 집합 S에는 |a|또는|b|가 반드시 존재하고, 가장 작은 자연수인 d 또한 존재한다.

가장 작은 자연수인 d와, x는 d의 배수라는 점에서 |a|또는|b|는 반드시 d의 배수가 된다.

따라서 d는 a와 b의 공약수이다.

3. gcd(a,b)=G 일 때, a=Gz , b=Gx 이라 하면, (최대공약수가 존재할때)

d=ak+bl = Gzk+Gxl = G(zk+xl) 이므로, d는 G의 배수가 된다.

d는 G의 배수이면서, 동시에 a,b의 공약수이고, 가장작은 자연수인 d 이므로

d는 G가 된다.

(Proof) 확장유클리드 호제법

유클리드 호제법은 a=bq+r 일 때, gcd(a,b)=q = gcd(b,r) 을 정의했다.

이에 따라서 a=bq+r

b=rq_1+r_2

……

r_(n-1) = r_n * q_n + r_(n+1) 이며, r_(n+1) 일때 알고리즘이 종료된다.

여기서 gcd(a,b)=G=r_n 이며

베주항등식에 따라 , d=ax+by 인 수가 집합 S 내에존재하고,

우리는 집합 S 내의 새로운 수 w_0 = a*1+b*0 = a , w_1= a*0+b*1=b 를 정의 할 수 있다.

이 때, w_0과 w_1 은 모두 가장 작은수 d의 배수이며, d는 동시에 최대공약수 G이자, r_n이므로

r_n=a*s_n + b*t_n 으로 표현 될 수있다.

알고리즘 종료 조건에 따라, r_(n+1) =r_(n-1) – r_n * q_n 를 정의할 수 있으며

이를 s_n과 t_n으로 풀어낼 수 있다.

r_(n+1) = a*s_(n+1) + b*t_(n+1) … (좌식)

r_(n-1) – r_n * q_n = a* { s_(n-1) – s_(n)*q_n } + b*{ t_(n-1) – t_(n)*q_n } … (우식)

좌식과 우식에 따라서

r_(n+1) =r_(n-1) – r_n * q_n

s_(n+1) =s_(n-1) – s_n * q_n

t_(n+1) =t_(n-1) – t_n * q_n

이고, 초기조건에 따라

w_0 = a , s_0=1 , t_0=0

w_1 = b, s_1=0 , t_1=0

이다.

iteration을 돌려서 G 값을 찾을 수 있다.

4. 서로소

gcd(a,b)=1 일 때, a와 b는 서로소(coprime) 이라고 한다.

5. 소수

양의 정수 p가 p>1 이고, p의 약수가 1과 자기자신 밖에 없을 때 p를 prime number 라고 한다.

6. Modular 연산

Mod 연산이 만든 집합 = 잉여계

Z_n (완전잉여계) : S={r|r , 0≤r<n}

Z_n*(기약잉여계) : n과 서로소인 , 0이 아닌 정수 집함

Mod연산은 덧셈과 곱셈에 대해 닫혀있다.

곱셈의 경우, b^(-1)≡a mod(n) 이 되기 위한 필요 충분 조건은 gcd(n,a)=1 이다.

7. 페르마의 정리

p 가 소수 일 때

a^(p-1) ≡ 1 (mod p)

a^p≡a (mod p)

8. 오일러의 정리

오일러 함수 φ(n) : len( Z_n* ) : 기약잉여계의 길이 : n과 서로소인 0이 아닌 집합의 길이

[성질]

* 소수 p 에 대해 φ(p) = p-1

* n=pq인 합성수에 대해 ,φ(n) = φ(p) * φ(q)

[오일러의 정리와 페르마의 정리를 합치면]

a^φ(p) ≡ 1 (mod p)

9. 행렬

Linear function :

– f(x+y)=f(x)+f(y)

– f(ax) =af(x) , f(0)=0 (원점을 지나야한다)

– f(x+y)=f(x)+f(y) – f(ax) =af(x) , f(0)=0 (원점을 지나야한다) Affine function : f(x) = ax+b (b=0 일때, linear 하다)

Determinant : 행렬식의 역행렬 존재 여부에 대한 판별값을 함.

기하학 적으로 det(A)의 값은 Linear Transform의 Scale 을 의미한다.

따라서, det(A)=0 이 될 경우, 행렬 A 의 차원(dimension)은 감소하게 된다.

암호수학

1. 비대칭키(공개키)암호 (DES,AES 등등 ,,)

공개키 암호의 필요성 : 송신자와 수신자가 같이 쓰는 대칭키 암호 를 사용하면, Sniffing 위협이 있음

를 사용하면, Sniffing 위협이 있음 대칭키 암호의 문제 해결하기 위한 수단으로

– 1. 키 사전 공유 : nC2의 비밀키 개수가 많아지는 문제점

– 2. 키 배포 센터(KDC) : n이 증가 될 수록 KDC의 부하가 증대됨

1. KDC는 난수 생성기로 세션키를 생성한다.

2. KDC는 DB에서 앨리스와 밥의 키를 꺼낸다

3. KDC는 앨리스와 밥의 키를 사용해 세션키를 암호화 하여 보낸다.

4. 앨리스와 밥은 각각 받은 암호화세션키를 복호화 한다.

– 3. 디피-헬만 키 교환

– 4. 공개키 암호 사용

이 있음

공개키 암호 : 암호화 키 와 복호화 키가 다름

인수분해문제 (IFP) : RSA, Rabin

이산대수문제 (DLP) : ElGamal

타원곡선 이산대수문제 (ECDLP) : ECC

1. RSA 방식

공개키 n ,e

개인키(비밀키) d

1. 서로다른 두 소수 p,q 선택

2. n=pq 계산

3. 공개키 e 선택 : gcd(φ(n),e)=1

4. 개인키 d 계산 : de≡1 mod φ(n)

암호문 : c = m^e (mod n)

복호문(평문) : m = c^d (mod n)

——————————–

ed= kφ(n)+1

m^φ(n)≡ 1 ( mod n)

m^(kφ(n)+1) ≡ m (mod n)

——————————–

RSA는 매우 느리므로 효율적인 e는 3,17,65537 이 있다.

n의 비트수는 적어도 2048 비트가 되어야 한다 (p,q각각 1024비트)

2. ElGamal 방식

y= g^x mod p 는 계산하기 쉬움

x = log_g y mod p 는 계산하기 어려움

소수 p 와 generator g 선택

개인키 : x

공개키 : p,g,y

메시지 m , 난수 k 에 대해

암호문 C1 : g^k mod p

암호문 C2 : m y^k mod p

복호문 m = C2(C1^x)^(-1) mod p

대수학 : 군 , 환 ,체

군 : 아래 4가지의 성질을 만족하는 집합

– 닫힘

– 결합

– 항등원

– 역원

Abelian group(Commutative Group) 가환군

– 군(Group) + 교환 법칙 성립

추가 적립 안내

[암호 수학]은 역사 속에 숨겨져 있던 암호의 발자취와 함께 암호를 만들고 해독하는 과정에서 덧셈, 뺄셈, 약수, 배수, 인수분해, 거듭제곱과 같은 가장 기초적인 수학의 중요한 역할을 친절하게 이야기하고 있다. 기초수학이 적용된 고대 암호, 시저 암호에서부터 비즈네르 암호, 현대의 대표적인 RSA 암호체계까지 등장해 기초수학이 어떻게 활용되는지를 보여주고 이를 통해 암호가 뜻모를 기호들의 나열이 아니라 매우 엄밀하고 체계적인 논리의 세계임을 경험할 수 있을 것이다.

1970년대 새로운 유형의 암호가 발견되어 사람들의 비밀통신 방법을 변화시켰다. 암호를 사용할 때는 서로 암호의 상세한 것까지 미리 합의할 필요가 없었다. 그러다 인터넷이 활성화될 즈음해서 나온 새로운 유형의 암호는 기업뿐만 아니라 일반인에게도 매우 실용적이었다. 이것이 바로 공개키 암호이다.

공개키 암호 중 한 가지는 소수를 사용한다. 그래서 공개키 암호와 관련된 몇몇 수학적 내용이 학생들에게 유용하게 사용될 수 있음을 확신하고 기뻤다. 중학생들은 소수와 인수분해를 배운다. 그러면서도 수학이 현대생활에 어떻게 활용되고 있는지에 대해서는 배우지 않는 이유는 무엇일까?

실제로 중학생만 되어도 알고 있는 여러 수학적 내용과 관련된 흥미로운 암호들이 많이 있다. 고대 전투에서 사용된 이 암호들 중 하나는 덧셈, 뺄셈과 관련이 있다. 남북전쟁부터 심지어 20세기까지 사용된 비즈네르 암호는 한때 해독될 수 없는 암호로 여겨지기도 했다. 하지만 수들의 공약수를 찾을 수만 있다면 현재의 중학생도 해독할 수 있다. 암호키가 너무 길지만 않으면 말이다.

우리는 암호를 배우는 것이 수학을 탐구하기 위한 즐거운 방법이 될 것이라고 믿는다. 나이와 상관없이 사람들은 미스터리와 신비한 것에 자연스럽게 호기심을 갖는다. 암호는 이 호기심에 부응하여 역사 전반에 걸쳐 활용되어 왔다.

[암호 수학]은 선생님들이 수업시간에 사용하거나, 독자 스스로 또는 친구들과 함께 암호에 관하여 배우고 싶은 사람들이 사용할 수 있도록 구성되어 있다. 또 미국의 교육현장에서 일하는 30여 명의 교사들이 일반 수학 수업, 영재 수업, 수학 보충수업, 수학 동아리, 방과 후 프로그램, 박물관 캠프, 사회, 수학, 언어를 통합한 학교 교육과정 전반과 관련된 수업에 적용해 감수와 함께 적절성을 검증했다.

사칙연산과 알파벳 그리고 한글로 직접 만들어 보는 암호 편지와 인수분해, 모듈러 산술 등의 다양한 수학과 결합된 암호의 세계는 즐거운 수학의 세계를 경험하게 해 줄 것이다!!

추천사 중에서

암호수학은 암호에 관한 훌륭한 입문서이다. 오랫동안 암호를 연구해온 수학자로서, 이 책에서 제공하고 있는 자료의 정확성, 명료성, 적절성에 감탄했다. 나는 이 책이 우리의 일상생활에서 수학이 하는 역할들 즉 응용성을 알려주는 훌륭한 기회를 제공한다고 본다. 정보의 암호화는 통신의 보안에 신경 쓰는 정부뿐만 아니라, 민감한 정보의 안전을 보호하려는 은행과 기업체에서도 사용되고 있다. 또한 인터넷 상의 상거래 수 증가로, 암호의 중요성 또한 점점 커져가고 있다.

대부분의 사람들은 수학이 책으로만 전해지는 과목이며 이미 수백 년 전부터 알려져온 것이라고 생각한다. 그런데 이 책에서 보여주는 암호는 이런 생각이 실수임을 알리고, 수학의 특성을 보여주는 창의 역할을 하며, 특히 현실과는 거의 관련 없다고 알려진 수론이 우리와 얼마나 밀접하게 연결된 현실의 학문인지를 증명해 보이고 있다.

암호수학은 인수분해, 거듭제곱, 모듈러 산술 등의 여러 수학적 기법을 통합하고, 구체적인 방법으로 활용함으로써 우리를 자극하고 있으며, 서로 다른 암호화 기법의 효율성을 검증함으로써 알고리즘적 사고와 실용화를 활성시켜 주고 있다. 이 책은 수학을 기피하는 학생들에게도 매력적일 것이다. – 캘리포니아 대학교 로널드 그레이엄

암호 전쟁의 최신 무기는 ‘수학’ – Sciencetimes

모름지기 정보란 중요한 자원이어서 여러 사람이 공유할수록 그 가치는 떨어진다. 모두가 아는 정보는 가치있는 정보가 아니다. 정보를 아느냐 모르느냐에 따라 사람의 생사가 갈리기도 하고, 전쟁의 승패가 갈리기도 한다.

이러니 누군가와 정보를 공유하려면 제3자에게 누설되지 않아야 하지만, 사람이 주고 받는 말이나 글은 다른 사람이 듣고 읽기 쉬운 법. 낮말 듣는 새와 밤말 듣는 쥐를 피할 수 없다면, 정보를 주고 받는 사람만 알 수 있는 보조 정보를 이용하는 수밖에 없다. 그것이 바로 암호이다.

정보를 주고 받는 사람이 둘뿐이라면 그나마 간단하다. 둘만 아는 비밀 단어를 정하는 것만으로도 중요한 정보가 마구 노출되는 일이 줄어든다. 이런 건 사내 비밀 연애만 봐도 알 수 있는 일이다.

그러나 정보를 주고 받는 사람들의 규모가 커지고 전달하려는 내용이 복잡해지면, 비밀 단어 몇 개를 정하는 정도로는 별 쓸모가 없다. 어떻게 하면 비밀을 유지하면서 효율적으로 정보를 주고 받을 수 있을까?

황금벌레의 암호

가장 단순한 암호는 글자를 바꾸는 것이다. 역사적으로 보면 알파벳의 각 글자를 정해진 수만큼 다음 글자로 바꾸는 방식인 카이사르 암호가 있다. 예를 들어, A는 D로, B는 E로, C는 F로 차례대로 바꾸는 식이다. 그러나 이 방식의 암호는 글자 몇 번 바꾸어 보는 걸로 너무쉽게 풀린다. 영어라면 최악의 경우 26번만 시도해 보면 된다.

조금 더 풀기 어렵게 하려면, 순서가 드러나지 않도록 글자를 바꾸는 순서를 뒤섞거나, 아예 다른 기호로 바꾸어 버리는 것을 생각할 수 있다. 이 경우, 몇 글자 옮기면 되는지만 알면 되는 카이사르 방식에 비해 보조 정보가 훨씬 많이 필요하다. 다음 암호문이 한 예이다.

53‡‡†305))6*;4826)4‡.)4‡);806*;48†8¶60))85;;]8*;:‡

*8†83(88)5*†;46(;88*96*?;8)*‡(;485);5*†2:*‡(;4956*

2(5*—4)8¶8*;4069285);)6†8)4‡‡;1(‡9;48081;8:8‡1;4

8†85;4)485†528806*81(‡9;48;(88;4(‡?34;48)4‡;161;:

188;‡?;

위의 해괴한 암호문은 에드거 앨런 포(Edgar Allan Poe, 1809-1849)의 걸작 단편 “황금벌레(The Gold-Bug)”에 등장한다. 글자를 바꾸는 방법이 26!≈4.03×1026가지이므로, 시행착오로 하나하나 바꿔 보는 방식으로는 해독할 수 없다. 그러나 이런 암호 체계는 통계적인 방식을 동원하면 어렵지 않게 풀 수 있다. 소설 속 주인공은 기호가 나타나는 빈도를 분석하여, 가장 많이 나타난 기호 ;가 영어에서 가장 자주 쓰이는 글자 e라는 식으로 암호문을 풀어 나간다. 암호문에 약간의 비밀 단어가 쓰였지만 뛰어난 추리력으로 주인공은 결국 캡틴 키드가 숨겨 놓은 보물을 발견한다.

이런 장면은 암호학자 샤미르(Adi Shamir)가 말한 보안의 3원칙을 연상시킨다.

첫째, 절대적으로 안전한 체계는 존재하지 않는다.

둘째, 취약점을 반으로 줄이려면 비용을 두 배로 늘려야 한다.

셋째, 암호는 일반적으로 우회하는 것이지 뚫는 것이 아니다.

에니그마(Enigma)

황금벌레에 나온 암호와 같은 방식은 초보적인 단계여서, 암호문을 해독하는 것이 그리 어렵지 않다. 실제로 포는 독자들이 비슷한 방식으로 만들어 보낸 암호를 모조리 해독해 내기도 하였다. 빈도 분석법을 피하기 위하여 e를 두 가지 문자로 대체한다거나 하는 방식이 쓰이기도 하지만, 그래 봐야 난이도가 획기적으로 높아지거나 하지는 않는다.

이런 점을 극복하기 위하여, 기계 장치를 써서 문자를 바꾸는 경우의 수를 대폭 늘이는 방법을 사용할 수 있다. 대표적인 것으로, 제2차 세계 대전에서 독일이 사용하였던 장치인 에니그마(Enigma)를 들 수 있다. 타자기처럼 생긴 이 기계는, 회전자와 배선판을 끼워 넣는 방법에 따라 글자를 치환하는 방법이 무려 1.6×1020가지에 달하여 그때까지 알려져 있던 방식으로는 암호를 깨뜨릴 수가 없었다.

실제로 독일군은 연합군이 에니그마 암호를 해독하는 것은 불가능하다고 믿어 의심치 않았기에, 전쟁이 끝날 때까지 에니그마를 사용하였다. 그러나, 영국은 에니그마 암호를 해독하기 위해 여러 분야의 전문가들을 그야말로 있는 대로 긁어 모아, 블레츨리 파크(Bletchley Park)에 연구소를 만들었다. 엄청난 끈기에 천재적인 통찰력, 그리고 여기에 행운이 겹치면서, 영국은 난공불락이던 에니그마를 해독하는 데 성공하였다. 암호 해독이라는 보이지 않는 전쟁에서 승리한 연합군은 결국 제2차 세계 대전을 승리로 이끌 수 있었다.

블레츨리 파크에서 단연 두각을 드러낸 인물은 수학자 튜링(Alan Turing, 1912-1954)이었다. 수학에서 “계산”이 어떤 의미인지를 탐구했던 그는 컴퓨터의 기본 원리를 구상하였고, 이 이론 상의 기계는 에니그마를 해독하던 경험을 바탕으로 하여 콜로서스(Colossus)라는 컴퓨터로 구현되었다. 군사 기밀이었던 탓에 미국에서 만든 에니악(ENIAC)보다 늦게 공개되었지만, 지금은 블레츨리 파크에서 만들었던 콜로서스가 세계 최초의 전자식 컴퓨터로 인정되고 있다.

공개키 암호

암호문을 만들거나 푸는 과정에 필요한 보조 정보를 키(key)라 부른다. 전통적인 암호 체계에서는 암호를 만드는 방법을 알면 푸는 방법도 알 수 있으므로, 암호를 만드는 키와 암호를 푸는 키가 동일하다 할 수 있다.

이 두 키가 다른 암호 체계가 가능할까? 그러니까, 암호를 만드는 방법과 암호를 푸는 방법이 전혀 달라서, 어느 한쪽 정보로는 다른 쪽 정보를 알 수 없는 상황이 가능하겠냐는 것이다.

리베스트(Ronald Rivest), 샤미르(Adi Shamir), 에이들먼(Leonard Adleman) 세 사람이 고민하던 것이 바로 이 질문이었다. 언뜻 생각하기에는 불가능해 보이는 이 상황은, 한쪽 방향은 계산이 쉽지만, 반대쪽 방향은 계산이 어려운 함수를 이용하여 만들어낼 수 있다. 세 사람은 여러 함수를 생각하다가, 두 소수의 곱셈은 간단하지만, 그 곱을 소인수분해하는 것은 대단히 어렵다는 데 생각이 미쳤다. 이 사실을 이용한 암호 체계에서 암호를 만드는 것은 쉽지만, 암호를 깨는 것은 지극히 어려웠다.

두 소수 101과 103을 예로 RSA의 원리를 알아보자. 컴퓨터에서 모든 문자는 수로 바꾸어 생각할 수 있으므로, 수를 암호화하는 과정만 생각하면 된다. 암호를 받을 사람은 암호화키로 (10403,7)을 공개한다. 여기서 10403은 101과 103의 곱이고, 7은 (101-1)×(103-1)과 서로소인 수를 하나 고른 것이다. 암호를 만드는 키를 공개한다는 점에서 이러한 암호 체계를 공개키 암호 체계라 부른다.

이제 암호를 보내는 상황을 생각해 보자. 예를 들어 수 10을 보내려면, 10을 7번 곱한 다음 10403으로 나눈 나머지인 2717을 보낸다. 암호를 받는 쪽에서는 2717을 8743번 곱한 다음 10403으로 나눈 나머지를 구하면 그 결과가 다시 10이 된다. 난데없이 등장한 8743은 암호를 푸는 키로, 암호를 받을 사람이 비밀로 간직하는 수이다. 이 수는 유클리드 호제법을 이용하면 7과 (101-1)×(103-1)로부터 간단히 구할 수 있다.

중간에 암호문을 가로챈 사람이 이 암호를 풀려면 공개되어 있는 키인 10403과 7로부터 비밀인 키 8743이라는 수를 이끌어낼 수 있어야 한다. 그러나 10403이 두 소수 101과 103의 곱이라는 사실을 모르고는 8743을 알아내는 것이 거의 불가능하다.

세 사람은 이 암호 체계에 이름의 머리글자를 따서 RSA라는 이름을 붙이고, RSA 암호를 제공하는 회사를 차렸다. 이것이 바로 현재 전 세계에서 가장 널리 쓰이고 있는 암호이다. “리만 가설(Riemann Hypothesis)이 증명되면 모든 암호를 깰 수 있다.”라는 이상한 주장도 RSA가 소수의 성질에 기반하고 있기 때문에 생긴 일종의 미신(?)이라 하겠다.

리베스트, 샤미르, 에이들먼은 RSA를 개발한 공로로 2002년에 전산학 분야의 노벨상이라 불리는 튜링상(Turing award)를 수상하였다.

암호의 발전

현대 사회에서 암호는 군사적인 목적 이외에도 수많은 일상생활에서 사용되고 있다. 인터넷 웹브라우저에서 중요한 정보들이 암호화 되어 전송되는 덕분에 전자상거래라는 새로운 기술이 개발될 수 있었다. 이제는 암호를 풀지 않은 채로 암호문의 내용을 다루는 놀라운 기술까지 개발되어 있다. 비유하자면, 1을 암호화한 암호문과 2를 암호화한 암호문으로부터 1+2=3을 암호화한 암호문을 만들어낼 수 있는 셈이다.

지금도 수많은 암호 체계가 제안되었다가, 생각지도 못한 방식으로 깨지는 일이 흔하다. 널리 쓰이고 있는 RSA에 극소수만 알고 있는 우회로가 있을지도 모르는 일이다. 정말로 그렇다면 새로운 암호는 어떤 원리로 구현되어야 할까? 암호의 세계에서는 그야말로 창과 방패의 끝없는 전쟁이 벌어지고 있다.

(19069)

키워드에 대한 정보 암호 수학

다음은 Bing에서 암호 수학 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 배움너머 – Beyond the learning_중1 수학 – 암호를 풀어라_#001

  • EBS
  • EBS 교육
  • EBS learning
  • EBS 배움너머
  • 배움너머
  • 배움
  • learning
  • 국어
  • 수학
  • 과학
  • 사회
  • Languages
  • mathematics
  • science
  • Society
  • math

배움너머 #- #Beyond #the #learning_중1 #수학 #- #암호를 #풀어라_#001


YouTube에서 암호 수학 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 배움너머 – Beyond the learning_중1 수학 – 암호를 풀어라_#001 | 암호 수학, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment