¹Ì±¹¿¡¼ óÀ½ °³ÃֵǴ Çؽà »ý¼ºÀ» À§ÇÑ ¾ÈÀüÇÑ ¾Ë°í¸®Áò ÀÛ¼º °æÀï¿¡ ½Ê¿© ¸íÀÇ ¾Æ¸¶Ãß¾î ¹× À¯¸í ÇÁ·Î ¾ÏÈ£ÀÛ¼ºÀÚµéÀÌ Áö³ 10¿ù 31ÀÏ·Î Âü°¡ ½ÅûÀ» ¸¶Ä¡°í Àå±â°£¿¡ °ÉÄ£ Æò°¡ °úÁ¤À» ¾ÕµÎ°í ÀÖ´Ù.
¹Ì(Ú¸) ±¹¸³±â¼úÇ¥ÁØ(National Institute of Standards and Technology, ÀÌÇÏ NIST)ÀÌ ÁÖ°üÇÏ´Â À̹ø ÄÜÅ×½ºÆ®´Â »ý°¢º¸´Ù ¾ÏÈ£ÀûÀ¸·Î ¾àÇÑ °ÍÀ¸·Î µå·¯³ °Íµµ ÀÖ´Â ÇöÀçÀÇ Çؽà ±â´ÉµéÀ» ´ëüÇÒ °·ÂÇÑ ¼ö´ÜÀ» ã´Â °ÍÀÌ ÁÖ¿ä ¸ñÀûÀÌ´Ù. Çùȸ´Â Áö³ 10¿ù 31ÀÏ ÇöÀç ÃÖ¼Ò 40¿©°³ÀÇ ½Åû¼°¡ Á¦ÃâµÈ °ÍÀ¸·Î ÃßÁ¤ÇÏ°í ÀÖ´Ù.
ÇöÀç ÀÌ¹Ì ¼ö¸¹Àº Çؽà ±â´ÉÀÌ »ç¿ëµÇ°í ÀÖÀ¸¸ç, ´ëÇ¥ÀûÀÎ ÃÊ±â ¾Ë°í¸®ÁòÀÎ MD4¿Í MD5´Â ÇöÀç ¹Ì±¹ Á¤ºÎ°¡ ÀÎÁõÇÑ ÇØ½Ì ¾Ë°í¸®ÁòÀ¸·Î, À̸¥¹Ù ½ÃÅ¥¾î ÇØ½Ì ¾Ë°í¸®Áò (secure hashing algorithms, ÀÌÇÏ SHA)À¸·Î ¾Ë·ÁÁ® ÀÖ´Ù. SHA-0, SHA-1, SHA-2 µîÀÌ ÀÌ¿¡ ÇØ´çµÈ´Ù. ±×·¯³ª ¿¬±¸ÀÚµéÀº MD4¿Í SHA-0¿¡ ´ëÇÑ ½ÇÁ¦ °ø°ÝÀ» ¹ß°ßÇϱ⿡ À̸£·¶°í À̹ø ÄÜÅ×½ºÆ®´Â ÀÌ·¯ÇÑ »óȲ¿¡ ´ëÇÑ NISTÀÇ ´ëÀÀÀ̶ó°í º¼ ¼ö ÀÖ´Ù.
µû¶ó¼ À̹ø ÄÜÅ×½ºÆ®¸¦ ÅëÇØ ¡°SHA-3¡±·Î ºÒ¸®°Ô µÉ »õ·Î¿î Çؽà ¾Ë°í¸®ÁòÀº ÇöÀç ¾ÈÀüÇÑ Çؽà ǥÁØ(Secure Hash Standard)ÀÎ FIPS 180-2·Î ºÐ·ùµÇ°í ÀÖ´Â Çؽà ¾Ë°í¸®ÁòÀÇ Çâ»óÀ» °¡Á®¿Ã °ÍÀ¸·Î ¿¹ÃøµÈ´Ù.
SHA-3 ÄÜÅ×½ºÆ®´Â ¹Ì±¹ Á¤ºÎ¿¡ ÀÇÇØ Àǹ«ÈµÇ°í Àü ¼¼°èÀÇ ¸¹Àº ³ª¶óµé°ú ±â¾÷µéÀÌ »ç¿ëÇÏ´Â °í±Þ ¾ÏÈ£È Ç¥ÁØ(AES : Advanced Encryption Standard)À» °áÁ¤Çß´ø ÄÜÅ×½ºÆ®¿Íµµ ÇÊÀûÇÏ´Â °ÍÀ¸·Î ±× °á°ú°¡ ÁÖ¸ñµÈ´Ù.
±×·¯³ª SHA-3 ÄÜÅ×½ºÆ®ÀÇ °á°ú¸¦ È®ÀÎÇϱâ±îÁö´Â »ó´çÇÑ ½Ã°£ÀÌ °É¸± °ÍÀ¸·Î º¸ÀδÙ. NIST´Â ¿ì¼± ¸ðµç Âü°¡ÀÚµéÀÌ Á¤ºÎ°¡ ÁöÁ¤ÇÑ ¿ä°Ç »çÇ×À» ¸¸Á·½ÃÅ°´Â Áö È®ÀÎÇÒ ¿¹Á¤À̸ç, ±× °á°ú¸¦ ¿ÃÇØ ¸» ¿Â¶óÀÎÀ» ÅëÇØ ¹ßÇ¥µÉ °èȹÀÌ´Ù. À̾î 2009³â ÃÊ, ¾ÏÈ£ ¿öÅ©¼óÀ» °³ÃÖÇØ Á¦ÃâµÈ °á°ú¿¡ ´ëÇØ ³íÀÇÇÒ ¿¹Á¤À̸ç, 2010³âÀ¸·Î ¿¹Á¤µÈ µÎ ¹ø° ¿öÅ©¼ó¿¡¼ 15°³ÀÇ ¾Ë°í¸®ÁòÀ¸·Î °£Ã߸± °ÍÀ¸·Î ¾Ë·ÁÁ³´Ù.
[±èµ¿ºó ±âÀÚ(foregin@boannews.com)]
<ÀúÀÛ±ÇÀÚ: º¸¾È´º½º(http://www.boannews.com/) ¹«´ÜÀüÀç-Àç¹èÆ÷±ÝÁö>