BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

블록의 비밀 역사 | 사이퍼펑크의 죽음의 성물: 공개 키 암호화

瘾App
特邀专栏作者
2019-03-02 08:27
이 기사는 약 8199자로, 전체를 읽는 데 약 12분이 소요됩니다
FENBUSHI DIGITAL × Tongzhengtong Research Institute가 공동으로 기사 작성: Song Shuangjie, CFA, Tang Hao 특별 고문: Shen Bo, Rin
AI 요약
펼치기
FENBUSHI DIGITAL × Tongzhengtong Research Institute가 공동으로 기사 작성: Song Shuangjie, CFA, Tang Hao 특별 고문: Shen Bo, Rin

FENBUSHI DIGITAL × Tokentong 연구소 공동 제작

목차

특별 고문: Shen Bo, Rin


목차

1 공개키 암호화란 무엇인가 - 죽이고 살아남기

2 공개 키 암호화의 탄생 - 군대에서 괴짜로

2.1 군대의 기원 - 보관

2.2 민속 기원 - 확산

3 공개 키 암호화의 적용 - 사이퍼펑크의 죽음의 성물

3.1 PGP - 보수주의자들이 나눠준 투명 망토

3.2 암살 정치 - 급진파의 딱총나무 지팡이

3.3 EES(Escrow Encryption Standard) - 대형 중심체의 부활석

텍스트

텍스트

1 공개키 암호화란 - 죽이고 살아남기

기밀 유지를 위해 우리는 절대적인 비밀을 포기했습니다.

공개키 암호화는 비대칭 암호화라고도 하며, 생성된 비밀번호는 항상 개인키와 공개키가 짝을 이룬다. 공개키 암호화는 주로 상업적으로 가장 널리 사용되는 RSA 공개키 암호화 알고리즘, 비트코인의 개인키를 생성하는 ECC(EllipticCurve Cryptography) 타원곡선 암호화 알고리즘, ElGamal 알고리즘 등이 있다. 공개 키와 개인 키를 생성할 때 이러한 알고리즘에서 사용하는 기술은 다를 수 있지만 핵심 아이디어는 기본적으로 동일합니다. 즉, 비대칭 암호화입니다.

공개키 암호화에 대한 아이디어는 1940년대에 시작되었고, 인터넷과 컴퓨팅 기술의 활발한 발전과 함께 이 아이디어를 실천에 옮기기 위한 필요성과 기술적 기반이 점차 등장하게 되었습니다.

2 공개 키 암호화의 탄생 - 군대에서 괴짜로

2.1 군대의 기원 - 보관


1973년 영국 GCHQ(Government Communications Headquarters) 연구소에서 공개 키 암호화가 탄생했지만 그들은 이를 봉인하기로 결정했습니다.

James Henry Ellis는 1952년부터 GCHQ에서 근무한 영국의 암호학자입니다. 1970년 그가 작성한 GCHQ CESG 연구 보고서 No. 3006, "THE POSSIBILITY OF SECURE NON-SECRET DIGITAL ENCRYPTION"은 일반적으로 공개 키 암호화의 아이디어를 기록한 최초의 논문으로 간주됩니다.

제2차 세계 대전 이후 컴퓨터와 통신의 출현으로 군사 작전에서 무선 사용이 보편화되면서 키 분배 문제가 더욱 심각해졌습니다. 보안 통신에 필요한 모든 링크를 올바르게 유지하는 것이 군대가 직면한 가장 어려운 문제가 되었습니다. 1960년부터 제임스 헨리 엘리스(James Henry Ellis)는 이에 대해 고민해 왔으며, 심지어 한 번도 이 문제를 해결할 수 없다고 생각했습니다. 당시 키 분배 문제를 연구한 대부분의 사람들의 공감대처럼 엘리스는 "비밀번호를 미리 공유해야 한다면 안전한 비밀 통신을 할 수 없다"고 입을 모았다. 1970년 Ellis의 견해는 "프로젝트 C-43에 대한 최종 보고서"라는 제목의 GCHQ 내부 문서를 읽은 후 흔들렸습니다.

"Project C-43 Final Report"는 1944년 10월 영국의 Bell 연구소에서 발행한 논문입니다. 전화 통신을 모니터링으로부터 보호하기 위해 본 논문에서는 흥미롭고 이론적으로 실현 가능한 아이디어를 제안하는데 수신자 Bob은 신호에 노이즈를 추가하고 이 노이즈를 제거하는 방법은 발신자 Alice만 알고 있습니다. 도청자 Eve는 노이즈가 섞인 신호를 가로채긴 했지만 노이즈를 제거하는 방법을 몰랐습니다. 이 이론은 당시에는 사고 실험 수준에 불과했지만 Ellis에게 중요한 영감을 주었을 것입니다. 수신자도 암호화 프로세스에 적극적으로 참여해야 합니다. 이 시점에서 Ellis는 키 분배 문제를 해결하는 성배의 모호한 윤곽을 보았습니다.

Ellis는 노이즈를 추가하고 제거하는 이 방법이 수학적으로 달성될 수 있다는 것을 어렴풋이 깨달았지만, 그는 수학자가 아니기 때문에 이 작업을 수행하는 데 적합한 함수를 찾지 못했습니다. 3년 동안 고민 끝에 결국 상황은 역전됐다.

캠브리지 수학과를 졸업한 22세의 Clifford Cocks는 1973년에 GCHQ 스파이 기관에 합류했습니다. 일한 지 두 달도 채 안 되어 Cox는 Ellis의 고민을 우연히 들었습니다. 호기심 많은 학자는 이 함수를 실현하는 열쇠가 단방향 비가역 함수를 찾는 것이며, 상대적으로 큰 두 소수의 곱셈이 바로 이 점을 만족한다는 것을 예리하게 알아차렸습니다. 두 개의 소수가 100자리가 넘더라도 곱셈을 해서 곱을 구하는 것은 당시 컴퓨터의 연산 속도로 몇 초면 족하다. 그러나 이 제품을 사용하여 두 개의 원래 소수가 무엇인지 추론하려면 수백만 년이 걸릴 수 있습니다. 한 번도 안 되는 점심 시간에 Cox는 Ellis의 이론을 현실로 만드는 기능을 고안했습니다. 암호화 방법은 군사 통신에 매우 적합하여 GCHQ의 가장 중요한 비밀 중 하나가 되었습니다. 제품은 공개 키이며 이를 생성하는 두 개의 큰 소수의 조합이 개인 키입니다. Ellis의 명명법에 따라 GCHQ는 이 방법을 비비밀 암호화라고 합니다.

연고의 파리는 방 크기의 트랜지스터 컴퓨터가 단방향 기능을 실행하여 일괄적으로 단방향 정보를 암호화된 데이터로 변환하는 데 충분한 컴퓨팅 성능을 가지고 있지 않다는 것입니다. 사실 GCHQ는 이 방법을 실제 제품화하는 데 실패했고, 나중에 세 명의 학자가 이 방법을 재창조해 공개했습니다.

2.2 민속 기원 - 확산

1976년에 공개 키 암호화는 샌프란시스코 베이 지역에 있는 세 명의 학자 아파트에서 두 번째로 독립적인 기원을 가졌고 공개 키 암호는 판도라의 상자를 열었습니다.

영국군에서 공개키 암호화의 기원 과정과 유사하게 민간 부문의 공개키 암호화 기원도 두 단계로 나뉜다.

1976년 11월, Institute of Electrical and Electronics Engineers 잡지에 대한 요청된 기고문에서 Diffie와 Hellman은 "Cryptography New Directions in"이라는 전 세계 군대와 스파이 기관의 등골을 오싹하게 만드는 기사를 발표했습니다. 이 논문은 익숙해진 도청을 불가능하게 만드는 암호화 방법을 기술하고 있다. 이 글에서는 통신의 급속한 확장이라는 역사적 맥락에서 새로운 키 분배 방식이 불가결하다는 점을 지적하고 있으며, 또한 전통적인 종이 문서에 대한 잉크 서명에 대한 대안으로 모나딕 문서에 대한 전자 서명도 필요하다는 점을 지적하고 있다. . 종이 문서에 서명하는 것은 상당히 쉽고 서명이 본인의 서명인지 확인하는 것은 쉽지만 필적을 위조하는 것은 극히 어렵습니다. 다가오는 인터넷 시대에 안전하고 안정적으로 통신하기 위해서는 문서를 암호화하기 위한 "봉투와 왁스"뿐만 아니라 이메일 서명을 위한 "서명"도 필요합니다. 그들이 논문에서 제시한 해결책은 Diffie-Hellman 키 교환 알고리즘입니다. 그러나 이 원래의 공개 키 암호화 시스템은 다소 견고한 방식으로 사용되었습니다. Diffie-Hellman 키 교환 알고리즘은 파일을 암호화하지 않고 통신 당사자가 안전하지 않은 네트워크에서 키를 안전하게 배포할 수 있도록만 보장한 다음 양 당사자가 이 키를 사용하여 파일을 암호화하고 해독합니다. Diffie-Hellman 키 교환 알고리즘과 비교할 때 이 논문의 가장 중요한 기여는 인터넷 시대에 통신 보안에 대한 골칫거리이기도 한 사이퍼펑크에게 공개 키 암호화의 아이디어를 노출했다는 것입니다.

1977년 4월, MIT의 세 명의 학자 Ron Rivest, Adi Shamir, Leonard Adleman이 Defoe와 Hellman의 작업을 읽었습니다. 1990년대 사이퍼펑크 정신의 보수주의자들과 유사하게 그들은 종이 메일 시대에 사람들의 커뮤니케이션의 프라이버시와 인증을 유지하기를 원했습니다. 즉시 그들은 공개 키 암호화라는 아이디어에 매료되었습니다. Rivest는 공개키 암호화 시스템, 즉 공개키 암호화를 구현하기 위해서는 개인키 복호화가 비가역적인 기능을 필요로 한다는 것을 깨달았다. 명상 후 그는 종종 시간의 흐름을 깨닫지 못합니다.보스턴의 밝은 자정에 Rivest는 큰 가치의 소수의 곱셈이 분해하기 쉽고 단방향이 어렵다는 것을 갑자기 깨달았습니다. 학술 트리오는 즉시 행동에 나섰습니다. Rivest, Shamir 및 Adleman이 제안한 알고리즘은 비대칭 분해의 이러한 특성을 활용합니다. 암호화에 사용되는 공개 키에는 제품이 포함되고 복호화에 사용되는 개인 키에는 두 개의 소수가 포함됩니다. 이렇게 하면 무차별 대입 공개 키가 매우 어렵기 때문에 안전하지 않은 채널을 통해서도 공개 키를 공유하는 것이 안전합니다. 이런 종류의 기능은 수행하기는 쉽지만 되돌리기는 거의 불가능합니다.

학술 트리오의 이니셜을 따서 명명된 RSA 암호화 알고리즘이 "Scientific American" 잡지에 게재되었습니다. 이 논문은 GCHQ가 공들여 봉인한 역사상 가장 강력한 암호화 알고리즘을 공개했습니다. 이것은 적대 세력과 국민을 포함한 모든 사람이 RSA 암호화 알고리즘을 사용하여 군대 및 정부 스파이 조직의 코 아래에서 비밀리에 통신할 수 있음을 의미합니다. NSA와 GCHQ가 현재 어떻게 핀과 바늘에 앉아 있는지 상상할 수 있습니다.

1990년대의 사이퍼펑크 운동과 크립토 아나키스트 정신은 NSA와 GCHQ의 우려가 단순한 요행이 아니라는 것을 증명했습니다.


3 공개 키 암호화의 적용 - 사이퍼펑크의 죽음의 성물

1977년 리베스트 등 3명이 RSA 알고리즘을 발명한 후 공개키 암호화 등 암호화 지식의 대중 유포를 막기 위해 NSA는 입법을 소진하고 학술 출판사를 위협하며 3명의 암호화 전문가에게 직접 경고했다. 이와 관련하여 NSA 공식 성명은 "암호화에 대한 제한 없는 공개 토론은 실제적이고 치명적인 위험을 초래할 것이며, 이는 정부의 정보 전달 능력을 심각하게 약화시킬 것이며, 또한 적대적인 집단으로부터 정부의 보호를 심각하게 약화시킬 것입니다. 바다 건너편에 있는 GCHQ는 암호화 기술의 연구와 확산을 막기 위해 국제무기거래규정(International Traffic in Arms Regulations)에 따라 암호화 기술을 정교한 무기로 분류하기도 한다.

그 후 20년 동안 영국과 미국 정부와 군대는 항상 사람들 사이에서 암호화 연구와 적용을 통제하려고 노력했습니다. 그리고 이러한 노력은 1972년 막 지나간 워터게이트 해킹 사건과 함께 대형 중앙기관에 대한 대중의 불신을 점차 뿌리내리게 만들었다.

1993년 사이퍼펑크 운동의 창시자 중 한 명인 에릭 휴즈는 사이퍼펑크 운동의 프로그래밍 문서인 사이퍼펑크 매니페스토에서 "전자 시대에 열린 사회를 위해서는 프라이버시가 필수적이다. 누구에게나 공개하고 싶지 않은 것 그리고 비밀, 누구에게도 알리고 싶지 않은 것 사생활은 일종의 힘입니다. 공개." 공식 발표 사이퍼펑크는 암호화를 통해 개인 네트워크 프라이버시를 보호하려는 움직임의 시작입니다. 군인이 총을 무기로, 작가가 펜을 무기로 사용하듯이 공개키 암호화 알고리즘은 사이퍼펑크에게 가장 중요한 무기다. 대규모 중앙 기관의 프라이버시에 대한 대중의 권리를 위해 싸우는 과정에서 사이퍼펑크는 공개 키 암호화의 힘을 최대한 활용했습니다.

3.1 PGP - 보수주의자들이 나눠준 투명 망토

사이퍼펑크 사이의 보수주의자들은 단지 인터넷 시대에 종이 우편 시대를 유지하기를 원할 뿐입니다. PGP의 보호 아래 사람은 큰 중심체에서 완전히 보이지 않게 될 수 있습니다.

PGP(Pretty Good Privacy)는 공개된 최초의 오픈소스 이메일 암호화 소프트웨어로, 공개키 암호화 방식은 현재 기술로도 무차별 대입이 거의 불가능하다.

1991년 최초의 사이퍼펑크 중 한 명인 Philip R. Zimmermann은 PGP라는 이메일 암호화 소프트웨어를 인터넷에 무료로 출시했습니다. PGP를 개발하기 몇 년 전인 1980년대 콜로라도에서 소프트웨어 엔지니어인 Philip은 핵무기 동결 프로그램에서 전임 군사 정책 분석가로 일했습니다. 당시의 세계 상황은 지금과 달랐습니다. 레이건은 여전히 ​​백악관에 있었고, 브레즈네프는 여전히 크렘린에 있었고, FEMA(연방재난관리청)는 시민들에게 언제든지 대피할 준비가 되어 있다고 말했고, 수많은 사람들이 세계가 잔인한 핵전쟁에 빠질 것을 두려워했습니다. 수백만 명의 사람들이 평화를 위해 센트럴 파크에서 행진했습니다. 국내 평화운동을 조직하는 과정에서 군비경쟁과 냉전을 반대했기 때문에 정부에 핵실험장 폐쇄를 요구했고 1984년 필립은 네바다주 핵실험장에서 체포됐다. 법정에서 그는 자신의 이메일 서신과 통화 기록이 국가 기관 앞에 노출된 것을 보고 놀랐습니다. 그래서 감옥에서 그는 모든 인터넷 사용자를 위한 무료 오픈 소스 이메일 암호화 소프트웨어를 개발하기로 결심했습니다. 감옥에서 풀려나자마자 그는 집에서 즉시 PGP를 개발했는데, 대부분의 사이퍼펑크들처럼 그도 삶을 지탱할 자금이 없었고 PGP를 개발하는 동안 조력자의 도움도 받지 못했습니다. 1991년 PGP의 첫 번째 버전이 공개되자 정부는 즉각 제품을 수출하거나 공개키 알고리즘이 적용된 제품을 사적으로 수출하거나 무기를 사고 파는 것과 동일한 범죄로 간주한다고 규정했다. 필립도 게으른 사람이 아니라 미국 헌법에 명시된 표현의 자유를 살려 책을 통해 PGP의 소스코드를 전 세계에 수출했다. 이 조치로 인해 미국 정부는 매우 불만스러워했으며 필립이 미국 암호 수출법을 위반했다고 비난하면서 필립에 대해 3년 간의 형사 조사를 시작했습니다. 결국 많은 오픈 소스 그룹과 사용자들의 확고한 보호 아래 1996년 미국 정부는 고발을 철회해야 했습니다.

PGP는 RSA 공개키 암호화 알고리즘을 사용하며, 기술적으로 큰 혁신은 없지만 일반인의 삶에 공개키 암호화 알고리즘을 도입한 최초의 소프트웨어입니다. 지구상에서 가장 강력한 국가 기관인 PGP를 사용하여 십대가 급우에게 보내는 암호화된 이메일을 해독하는 것은 불가능한 꿈과 같습니다.

안타깝게도 PGP를 사용하는 사람들이 여전히 전 세계에 퍼져 있지만 인터넷 사용자의 비율은 여전히 ​​매우 적습니다. 한편으로 PGP는 정부로부터 인터넷 사용자의 개인 정보를 보호하는 데 중점을 두고 있으며 사용자 친화적인 UI 생성을 어느 정도 소홀히 하고 있습니다. 이러한 상황에서 그들은 일반적으로 잘못된 생각을 가지고 있습니다.

3.2 암살 정치 - 급진파의 딱총나무 지팡이

사이퍼펑크의 급진파는 웹이 제공하는 자유를 일상 생활로 확장하기를 원하며 그 수단은 치명적일 수 있습니다.

Jim Bell이 공개 키 암호화를 사용하여 구축한 암살 시장인 Assassination Politics는 기술적으로 현상금이 주어지지 않습니다. 사실 "예언"이라는 이름으로 임무를 성공적으로 수행한 암살자는 많은 보상을 받을 수 있습니다.

1992년 8월, 매사추세츠 공과대학 졸업생인 벨은 사이퍼펑크의 아버지인 티모시 메이도 약간 과한 생각을 했다는 무서운 생각을 떠올렸다. Bell은 특정인의 죽음을 정확하게 "예측"한 사람에게 상금을 수여하는 조직인 Assassin 's Market의 개념을 내놓았습니다.

Bell의 관점에서 평범한 사람들은 강력한 대형 중심체의 침입에 직면하여 거의 무력하므로 이 경우 암살자는 정당한 자기 방어의 형태입니다. 이런 관점에서 볼 때 공개키 암호화는 그야말로 무기와도 같습니다. Bell이 상상한 대로 시스템이 작동한다면 웹의 공개 키 암호화가 보장하는 자유는 일상 생활로 확장될 것입니다. 그 때 대규모 중앙 기관은 채식주의자가 될 것이고 부패한 직원은 위험에 처할 것이며 엄청난 세금이 부과되고 대규모 중앙 기관은 시민의 자유를 침해하는 것을 크게 억제할 것입니다. 전쟁도 사라지고, 사회는 자치 속에서 꾸준하고 자유롭게 발전할 것이며, 세계는 새롭고 아름다운 새 장을 열 것입니다.

Bell의 Assassin Pridik 시스템의 중심에는 두 개의 열로 구성된 위시리스트가 있습니다. 한 열에는 기증자가 소식을 보고 싶어하는 사망한 사람의 이름이 있고 다른 열에는 그 이름으로 누적된 "기부금"이 있습니다. 이 시스템에는 두 가지 유형의 참여자가 있는데, 하나는 죽음의 소식을 보고 싶어하는 사람들의 이름 아래에 "기부"를 하는 일반 기부자이고, "예언"이 확인되면 그는 모든 것을 받을 것입니다. 대상 이름 아래 "기부금". 또한 "예언자"가 실제로 "예측"할 수 있는 능력이 없지만 날짜를 올바르게 추측하기를 희망하는 것을 방지하기 위해 "예측자"는 일정 금액의 "익명 지불 토큰"을 지불해야 합니다. 추측은 비경제적이 된다.

Bell의 관점에서 볼 때, 그가 설계한 메커니즘을 통해 절대적으로 깨지지 않는 공개 키 암호화 기술은 사실상의 "고용 암살자"를 완전히 합법화합니다.

"예측관"이 이 시스템에 참여하는 프로세스는 두 부분으로 나뉩니다. 먼저 "예측자"가 조직에 이메일을 보내고 전체 이메일은 조직의 공개 키로 암호화되므로 개인 키를 가진 조직만 해독할 수 있습니다. 그러나 이 단계에서 조직은 이 이메일에 포함된 익명 지불 토큰 콘텐츠의 일부만 해독할 수 있으며 이러한 익명 지불 토큰은 "예언자"가 무작위 추측이 아닌 진정한 돈으로 간주됩니다. 이메일의 다른 부분은 그 내용이 "예언"의 세부 사항, 즉 대상 이름의 사망 날짜이며 "예측자"의 공개 키로 암호화되어 있으며 복호화만 가능합니다. "예측자"의 개인 키로 "예측자"의 공개 키는 알 수 없습니다. 이런 식으로 조직은 외부 봉투를 해독하고 익명의 지불 토큰을 찾을 수 있지만 가장 안쪽 봉투에서 예측되는 이름이나 날짜는 알 수 없습니다.

전체 과정의 두 번째 단계에서 이때 특정 중요 인물의 죽음은 각종 매체를 통해 공개되었어야 합니다. 즉, "예측자"의 "예측"이 현실이 된 것입니다. 예측자는 이전 "예측" 봉투의 개인 및 공개 키와 보상으로 사용되는 익명 지불 토큰을 암호화하기 위한 새로운 공개 키를 포함하는 또 다른 암호화된 "봉투"를 조직에 보냅니다(강조를 위해 "예언"의 실현, 보상을 암호화하는 과정은 개략도에서 생략됨). 조직은 새로 얻은 개인 키를 사용하여 "예측자"의 "예측" 내용을 해독하고 조직이 날짜와 대상 "예측"이 정확함을 확인하면 "예측자"는 보상을 받을 자격이 있습니다.

Assassin Pridik에 대한 Bell의 10개 논문에서 '예측자'라는 각 단어 주위에 인용 부호가 있습니다. 결국 "예언을 실현하는 가장 좋은 방법은 그것을 실행하는 것"입니다. Bell에 따르면 이 시스템은 전통적인 고용 살인보다 적어도 세 가지 이점이 있습니다.

첫째, "예측자"의 신원을 완전히 숨김으로써 잠재적인 "예측자"가 자신의 이름이나 위치를 밝힐 필요가 없게 만듭니다. 둘째, "예측자"가 "예측"의 실제 내용을 밝히지 않고 "예측"을 할 수 있도록 하여 그의 "목표"가 그의 의도에 대한 조기 경고를 받을 가능성이 없도록 합니다(그리고 실패한 "예측"은 절대 공개할 필요가 없습니다). 사실 그는 이기고 싶지 않으면 자신의 예측을 밝힐 필요가 없었습니다. 셋째, "예측자"는 자신이 선택한 다른 누구에게나 익명으로 보상을 수여할 수 있습니다. 추적될 것이라는 걱정 없이 누구에게나 이 익명의 지불 토큰을 제공할 수 있기 때문입니다. 그동안 "예측자"와 살인자는 논리적으로 가능하지만 시스템 때문에 물리적으로 연결되어 있지 않습니다.

익명의 결제 토큰을 적용함으로써 Bell의 기발한 아이디어는 현실이 되었습니다. Crypto-Anarchist가 2013년에 설립한 최초의 실용적인 Assassin Pridik 시스템입니다. 그것은 Bell의 이론을 사용하여 기부를 받고 성공을 "예측"하는 사람들에게 보상을 보내고, 사이퍼펑크 Dimson May가 만든 다크 웹을 사용하여 물리적 위치를 숨기고, 익명의 전자 현금이 인센티브 시스템을 유지하기 때문에 Satoshi Nakamoto가 발명한 BTC를 사용합니다. . 웹사이트를 이용할 수 있었던 기간 동안 버락 오바마 전 미국 대통령과 경제학자 버냉키와 같은 유명 인사들이 위시리스트에 포함되었습니다. 원래 다크웹 URL은 assmkedzgorodn7o.onion인데 2015년 이후에는 Tor 브라우저로도 접속이 불가능합니다. 그러나 확실한 것은 벨의 사상을 이어받아 죽음의 '예언' 서비스를 수행하는 웹사이트가 여전히 다크웹 어딘가에 존재한다는 사실이다.

3.3 EES(Escrow Encryption Standard) - 대형 중심체의 부활석

공개키 암호의 확산은 막을 수 없기 때문에 선점을 시도하는 것이 좋다. ——백악관 1993.4

해리포터 시리즈의 죽음의 성물 중 하나인 부활석은 죽은 자를 부활시키는 힘을 가지고 있지만, 사용자가 부활석을 사용한 후에는 죽은 자가 사용자의 의사와는 달리 영혼과 실체 사이의 형태로 부활하게 된다. , 사용자는 죽은 자를 부활시킨 후 정신적으로 고문을 받게 됩니다.

시민들의 통신을 들을 수 있는 특권을 회복하기 위한 노력의 일환으로 연방 정부는 EES(Escrowed Encryption Standard)를 제정했습니다. EES(Escrowed Encryption Standard)는 "Clipper 칩"으로 통칭되는 시장의 모든 암호화 프로세서를 포괄합니다. 암호화된 통신, 특히 휴대폰의 음성 전송이 가능하도록 설계되었습니다. 이 표준의 핵심 기능은 공중의 통신 보안을 보호하는 것이 아니라 칩에 내장된 도청 백도어입니다.

EES 시스템의 기본 기능은 이론적으로 간단합니다. 두 장치가 보안 연결을 설정하면 법 집행 기관은 여전히 ​​암호화된 데이터를 해독하는 데 사용되는 키를 가지고 있습니다. 통신은 보호되지만 FBI는 여전히 암호화된 이메일을 읽거나 원할 경우 특파원의 통화를 들을 수 있습니다.

안전한 전화 통화를 하기 위해 두 전화기는 먼저 소위 세션 키를 설정하여 대화를 암호화합니다. 세션 키는 암호문을 잠금 해제하고 일반 텍스트를 표시할 수 있습니다. 이 키는 미리 제공됩니다. 따라서 NSA는 전화기의 보안을 손상시키지 않고 법 집행 기관이 "백도어 키"를 사용할 수 있도록 하는 방법을 찾아야 합니다. 이를 위해 세션 키 사본을 보관합니다. 세션 키는 "단위 키"라고 하는 암호화 칩에 구운 키를 사용하여 암호화됩니다. "클리퍼 칩"이 제조되면 단위 키가 칩에 태워져 변경할 수 없습니다. 셀 키는 FBI와 NSA가 공동으로 보유하므로 두 기관이 특정 통신을 조사할 필요성을 느끼면 암호화된 메시지를 해독할 수 있는 백업 키를 호출할 수 있습니다. 백악관의 관점에서 ESS는 미국인들에게 안전한 통신 서비스를 제공할 뿐만 아니라 필요한 경우 법 집행 기관이 쉽게 도청할 수 있도록 합니다.

사이퍼펑크는 정부가 모든 키의 복사본을 보유하도록 허용된 것에 분노합니다. 사이퍼펑크의 아버지인 딤슨 메이는 "이 칩으로 히틀러와 히믈러가 '단위 키'를 사용해 유태인이 누구와 통신하는지 확인하고 그들을 박멸할 수 있다는 뜻인가"라고 반문했다.

1994년 사이퍼펑크 블레이즈는 EES에 죽음의 저주를 걸었습니다. Brights는 "Clipper 칩" 공급업체 중 하나인 AT&T에서 근무합니다. 그는 자신의 위치를 ​​이용하여 "단위 키"를 변조에 매우 취약하게 만드는 "클리퍼 칩"의 몇 가지 결함을 발견했습니다. 그는 1994년 8월 유명한 논문에 연구 결과를 발표했습니다. 이런 식으로 사이퍼펑크가 "단위 키"를 다시 작성하는 한 "카드 차단기"는 통화만 암호화할 수 있습니다. EES의 연방 정부 감시 권한 부활은 오래 가지 못했고 전체 프로젝트는 1994년 크리스마스 때까지 지속되지 않았습니다. 뿐만 아니라 EES 사건은 다른 악영향도 남겼습니다.

국민의 사생활 감시권을 되살리려는 연방정부의 노력은 사이퍼펑크계에 던진 블록버스터나 다름없다. 이후 역사의 이 시기를 돌이켜보면 EES는 사이퍼펑크 운동이 기다려온 중요한 기회이자 자멸을 위한 연방 정부의 칼이었다고 생각할 수도 있다.

공개 키 암호화의 4가지 응용 - 사이퍼펑크의 죽음의 성물

사이퍼펑크의 다른 많은 천재적 창작물과 마찬가지로 공개 키 암호화는 우리의 일상 생활에 침투했습니다.

응용 프로그램 게시자는 프로그램을 게시할 때 릴리스하는 응용 프로그램에 디지털 서명을 해야 합니다. 이런 식으로 사용자가 휴대폰이나 컴퓨터에 프로그램을 설치하면 장치는 프로그램이 실제로 응용 프로그램 게시자에 의해 발행되었는지 여부를 자동으로 감지합니다. 이런 식으로 다른 의도를 가진 일부 사람들이 프로그램 설치 패키지에 악성 코드를 심는 것을 방지할 수 있습니다.

몇 가지 이유로 인해 이 기사의 일부 명사는 정확하지 않습니다. 주로 일반 인증서, 디지털 인증서, 디지털 통화, 통화, 토큰, 크라우드세일 등입니다. 독자가 질문이 있는 경우 전화를 걸거나 함께 토론할 수 있습니다. .

메모:

몇 가지 이유로 인해 이 기사의 일부 명사는 정확하지 않습니다. 주로 일반 인증서, 디지털 인증서, 디지털 통화, 통화, 토큰, 크라우드세일 등입니다. 독자가 질문이 있는 경우 전화를 걸거나 함께 토론할 수 있습니다. .



Odaily 공식 커뮤니티에 가입하세요