# 이 전보는 다른 사람에게 전달하기 전에 반드시 자세히 바꿔 써야 함

> Clean Markdown view of GeekNews topic #22823. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=22823](https://news.hada.io/topic?id=22823)
- GeekNews Markdown: [https://news.hada.io/topic/22823.md](https://news.hada.io/topic/22823.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-09-01T10:09:23+09:00
- Updated: 2025-09-01T10:09:23+09:00
- Original source: [history.stackexchange.com](https://history.stackexchange.com/questions/79371/this-telegram-must-be-closely-paraphrased-before-being-communicated-to-anyone)
- Points: 2
- Comments: 1

## Topic Body

- 미국 군에서 **동일한 메시지를 서로 다른 암호화 방식**(혹은 암호를 사용하지 않음 포함)으로 두 번 전송하지 않는 원칙이 있었음
- 이를 위해 **"paraphrase"(바꿔쓰기)** 라는 표현을 사용했고, 원본 의미는 유지하되 표현이나 문장 구조를 크게 바꿔 재작성함
- 적군이 평문과 암호문을 비교해 **암호체계의 약점을 파악하는 것**을 막는 보안 관점에서의 절차임
- **삭제 위주의 바꿔쓰기**와 단어, 고유명사 반복을 줄이는 방법이 강조되었음
- 과거 독일군도 **동일 메시지의 복수 암호화 전송 실수**로 인해 Enigma 암호가 해독되는 결과를 낳음

---

### 배경 및 paraphrasing 개념

- 미국 군 통신 교리에서는 똑같은 메시지를 서로 다른 암호화(혹은 아무 암호화 없이)로 두 번 전송하는 것을 금지함
- 이때 쓰인 전문 용어가 바로 **"paraphrase"(바꿔쓰기)** 로, 메시지를 의미를 바꾸지 않으면서도 원문 표현을 최대한 많이 변형해 다시 작성하는 방식을 의미함

### 미 육군 암호학 매뉴얼의 paraphrasing 지침

- 1950년 발간된 미 육군 기술 매뉴얼 "BASIC CRYPTOGRAPHY"(TM 32-220)에는 paraphrasing 가이드가 자세히 소개됨
- 이 지침에서는 다음과 같은 원칙이 강조됨
  - 동일한 메시지의 평문을 이미 암호문으로 송신한 경우, 암호문으로 이미 보낸 메시지를 평문으로 다시 반복해서 보내지 말 것
  - 평문과 암호문 쌍이 적에게 노출되면 **암호체계의 보안**에 큰 위협이 되므로 매우 위험함
- 반드시 필요한 경우 여러 사람이 정보를 다뤄야 하거나 대외 발표가 필요한 경우에는, 적이 비교로 정보를 얻지 못하도록 **평문을 매우 신중히 바꿔 써 배포**해야 함

### 바꿔쓰기(Paraphrase) 방법

- 메시지의 **문장 구조, 어휘, 표현 방식**을 바꾸되 의미는 동일하게 유지함
  - 문장 순서 수정
  - 구와 절의 위치 변경
  - 최대한 많이 **동의어나 새로운 표현** 사용
- 단순히 메시지를 더 자세히 풀어쓰는 식의 확장 paraphrasing은 피해야 함
  - 확장 방식은 결국 본래 의미를 쉽게 복원할 수 있어 보안상 취약함
- **반복되는 단어나 고유명사**는 대명사, "former/ latter" 등으로 교체함

### paraphrasing 예외 및 규정

- 암호문이 이미 있어도, 규정에서 특별히 허용하지 않는 한 해당 평문(혹은 심지어 바꿔 쓴 평문)조차도 다시 전송하지 않는 것이 원칙임

### 역사적 맥락 및 중요성

- 이런 보안 규칙은 **Enigma 해독 과정**에서 실제로 중요성을 확인할 수 있음
  - 독일군이 **똑같은 메시지를 다른 암호 방식으로 반복 전송**하는 실수를 저질렀고, 이를 통해 연합군이 평문과 암호문 쌍을 확보하여 Enigma와 같은 강력한 암호도 해독하는 계기가 마련됨
- Enigma 자체의 기술적 결함보다는 이런 **절차적 실수와 운용상 문제**가 결정적이었음

## Comments



### Comment 43180

- Author: neo
- Created: 2025-09-01T10:09:24+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=45082731) 
* 누군가에게서 들은 이야기인데, 영국이 미친 듯한 명문plaintext 공격을 시도했던 적이 있었음. 독일 병사의 주머니에 손글씨로 중요한 메모를 심어두고, 같은 내용을 암호화된 엔니그마 통신에서 찾아내려고 시도했단 내용임
   * [Operation Mincemeat](https://en.m.wikipedia.org/wiki/Operation_Mincemeat)이라는 역사적 작전이 떠오르는 내용임
   * [Gardening (cryptanalysis)](https://en.wikipedia.org/wiki/Gardening_(cryptanalysis))에서도 이와 유사한 전략이 다뤄지고 있음
* ETA: 아마 ENIAC과 직접 연결됐다는 내 이야기는 잘못된 것 같음. 'in depth'라고 불리는, 같은 키로 내용을 바꿔서 파라프레이즈 전송해도 꽤 위험함. 이 방식으로 Allies가 Lorenz("Tunny") 암호를 뚫었고, 당시 Bletchley Park는 Lorenz 기계를 직접 보지도 않고 추정만으로 암호를 깼음. 이 작업이 첫 전자관 컴퓨터인 Colossus의 개발로 이어졌고, Colossus는 ENIAC에도 영향을 줬음. 현대엔 'nonce'를 다시 쓰지 않아 이런 실수를 피하지만, Bitcoin 하드웨어 지갑에서 nonce를 재사용해 개인키가 탈취된 사례도 있음. AES-GCM과 암호화폐 시스템은 다르지만 nonce 재사용이 똑같이 치명적임. 참고로 Lorenz 암호 해독 관련 링크와 [Computerphile 동영상(16분)](https://www.youtube.com/watch?v=Ou_9ntYRzzw)도 남김. p.s. 'in depth'라는 용어 어원이 궁금한데, 혹시 아는 사람 있음? Bletchley Park 특유의 물고기 관련 네이밍 때문일까 궁금함. 관련 암호학 용어 사전도 참고함 [문서 28페이지](https://www.codesandciphers.org.uk/documents/cryptdict/cryptxtt.pdf)
   * 가끔 지적하곤 하는데, Colossus는 컴퓨터가 아니라 키 테스트 장치였음. 약간 Bitcoin 마이너 느낌임. Colossus의 [블록 다이어그램](https://www.researchgate.net/figure/Logical-architecture-of-Colossus-broken-down-into-its-three-main-function-units-and_fig3_345544841)도 있음. 전용 프로그램 컴퓨터 전에 다양한 특수 목적 장비들이 있었음. IBM도 전자산술을 테스트하다가 전쟁 발발로 중단했고, 1939년엔 columbia 대학, IBM이 꽤 프로그래머블 컴퓨터스러운 걸 만들었음. 영국 G.P.O.도 1934년부터 전자식 스위칭 연구했고, Colossus의 Tommy Flowers도 여기 출신임. 그는 전후에 컴퓨터 관련 경력을 밝힐 수 없어서 힘든 인생을 살았음. Colossus의 메모리는 진공관 레지스터와 플러그보드뿐이었고, 진짜 저장장치들은 전쟁이 끝난 후 등장했음 더 자세한 것은 [Tommy Flowers 위키](https://en.wikipedia.org/wiki/Tommy_Flowers) 참고
   * 런던 갔다 올 때 Bletchley Park 박물관 방문했는데 정말 추천할 만함. London Euston 역에서 50분 기차면 도착하고, 도보 5분 거리임. 가족(십대 둘 포함) 모두가 좋아했음. 근처에 National Museum of Computing도 있어서 Bombe, Colossus 등 복원 장치 전시도 볼 수 있음. 전후에 국가 보안상 장비 대부분 폐기됐으니 현재 전시품들은 완전 동작하는 레플리카임. 이 곳엔 근현대 컴퓨터까지 전시돼 있어서 Bletchley Park는 컴퓨터에 관심 없어도 들를 만하고, 컴퓨터 박물관은 기덕을 위한 공간임
   * 메시지를 발신자→수신자로 나무 구조로 모델링하면, 키 재사용을 '구조적 깊이'로 분석할 수 있음
   * Ethereum에서는 컨트랙트 주소가 배포자 주소와 nonce 조합으로 결정되는데, 존재하지 않는 컨트랙트에 미리 ETH를 보냈다가 나중에 컨트랙트를 배포해 회수할 수 있음
   * 'in depth' 용어는 공격자에게 재료의 '깊이'를 더 많이 제공한다는 맥락에서 유래했다고 추정함. 근거는 없음
* 흥미로운 주제임. 답변 설명이 마음에 들었음. 특히 “암호문으로 보낸 메시지의 똑같은 텍스트를 평문으로 반복하지 말고, 반대로 평문으로 보낸 메시지를 다시 암호문으로 반복하지 말라.”는 규칙이 인상깊었음. 어릴 때 도서관 책으로 암호배우다가 one-time pad에 매료되어 친구랑 몇 번 교환해 봤는데 남는 게 별로 없어서 결국 흥미를 잃음. 그래서 비밀 업무에 종사하는 사람들은 어떤 느낌일까 궁금해졌음. 암호화된 소통은 과학적 소통과는 정반대 느낌임. 비밀의 세계 사람들은 결국 정치와 가까운 성향일 것 같음
   * >> 남는 게 별로 없어서 흥미를 잃었음 — Ovaltine이랑 decoded 메시지가 잘 어울린다는 농담 생각남
   * 혹시 무슨 책 읽었는지 기억남? 나는 4학년 교실 책장에 있던 Alvin's Secret Code 정말 좋아했음
   * >> 남는 게 별로 없어서 흥미를 잃었음 — 관련으로 [쥬서 논란 아티클](https://arstechnica.com/information-technology/2017/04/this-400-appliance-that-squeezes-juice-out-of-a-bag-appears-unnecessary/) 생각남
* > 암호문으로 보낸 텍스트를 평문으로 반복하지 말고, 평문으로 보낸 텍스트를 암호문으로 반복하지 마라 — 실제로 이 원칙대로 Enigma가 뚫림. 예보 메시지의 시작을 항상 ‘weather’로 하는 습관이 취약점이었음
   * 마찬가지로 항상 같은 인사말(예: 지도자의 이름을 넣은 끝 인사)로 끝내는 것도 문제였음
* 이런 분야에 관심 있다면 인터넷 아카이브에서 볼 수 있는 군사용 매뉴얼이 재밌을 것임. pre-computer 수기 암호의 분석법까지 다양한 내용이 포함됨 [FM3440.2 Basic Cryptanalysis](https://archive.org/details/Fm3440.2BasicCryptAnalysis/mode/1up)
   * 굉장히 좋은 자료임. GCHQ Puzzle Book의 훌륭한 보조자료 역할도 할 수 있을 것임
* 메시지 반복으로 Allies가 엔니그마보다 훨씬 더 어려운 암호인 Geheimskreiber도 초기엔 뚫었음. XOR과 회전자(로터)를 사용하는 구조였음 [Siemens and Halske T52](https://en.wikipedia.org/wiki/Siemens_and_Halske_T52)
* 더 많은 정보가 궁금하다면 'Known plaintext attack'를 검색어로 활용할 수 있음
   * 이런 맥락일 줄 몰랐음. 처음엔 죄수들이 귀가 편지를 통해 암호 메시지를 보내고 교도관이 이를 뒤섞으려 하는 줄 알았음
* WW2 스파이 관련 책(예: Between Silk and Cyanide)에서 익숙하게 봤던 주제임. 그런데 정말 흥미로운 건 원글 편지의 글꼴임. 소문자 e 대신 E를 쓰고 있음. 왜 그런지 궁금함
   * 진짜 이상하긴 함. 짧게 검색해보니 비슷한 사례를 Reddit에서 찾았고, [관련 타자기 샘플](https://www.reddit.com/r/typewriters/s/f2CIY0TCm3)도 있음. 키릴 자음 타자기 부품이 섞인 상황에서 생겼을 가능성이 있다는 해석도 있음. 외교 전문을 옮길 때 키릴 타자기 필요했을 수도 있음
   * 이 사례와는 무관할 수도 있지만, ROT13 스타일로 대충 암호화할 때 e는 치명적인 단서임. 대소문자 셔플은 약간 방어가 될 수 있지만, 이 편지는 아마 다른 이유 같음
   * 나도 E가 대문자인 게 신기함. 몇몇 E는 그리스 소문자 epsilon처럼 말려 보이기도 하는데 optical illusion일 수도 있음. 그리고 "chancE3"의 숫자 3도 주목할 만함
   * 가독성 때문이라는 추측임. 소문자 e(ᴇ)와 c 혼동 방지를 위한 것 같음
* 언급된 두 매뉴얼을 찾았음: [RadioNerds-TM 11-485 (PDF)](https://radionerds.com/index.php/File:TM_11-485.pdf) / [Internet Archive-US Army Cryptography Manuals Collection](https://archive.org/details/US-Army-Cryptography-Manuals) (TM_11-485.pdf 참고)
* > 이 과정에서는 메시지 확장보단 삭제가 더 낫다는 점이 흥미로움. 누군가 같은 메시지를 여러 번 보내야 할 때 삭제 방식이 오히려 변형의 폭을 제한하는 거 아닌가 싶음. 압축하면 바리에이션 폭이 줄고 확장하면 늘어날 것 같은데, 모두가 축소로만 지시받으면 중복이 훨씬 빨리 생길 것임. 아마도 삭제를 두 번 하면 원본 정보를 일부러 없앴기 때문에 복원 가능성이 낮지만, 확장은 원본 플레인텍스트로 쉽게 돌아갔다가 원래 메시지에 접근할 수 있다는 개념인 듯함. 하지만 둘 중 하나만 복원해도, 다른 쪽 암호문은 여전히 확장된 버전이라 도움 될지 모르겠음
   * 이 지침은 암호화된 메시지가 나중에 공개될 상황을 말하는 것에 가깝음. 수식어 추가식 패딩이라면 해커가 원래 메시지 추정이 쉬움. 반대로 일부 내용을 지워버린 메시지는 공격자가 뭘 추가해야 하는지 짐작이 안 되므로, 복원이 더 어려워짐
