2P by GN⁺ 2일전 | ★ favorite | 댓글 1개
  • 미국 군에서 동일한 메시지를 서로 다른 암호화 방식(혹은 암호를 사용하지 않음 포함)으로 두 번 전송하지 않는 원칙이 있었음
  • 이를 위해 "paraphrase"(바꿔쓰기) 라는 표현을 사용했고, 원본 의미는 유지하되 표현이나 문장 구조를 크게 바꿔 재작성함
  • 적군이 평문과 암호문을 비교해 암호체계의 약점을 파악하는 것을 막는 보안 관점에서의 절차임
  • 삭제 위주의 바꿔쓰기와 단어, 고유명사 반복을 줄이는 방법이 강조되었음
  • 과거 독일군도 동일 메시지의 복수 암호화 전송 실수로 인해 Enigma 암호가 해독되는 결과를 낳음

배경 및 paraphrasing 개념

  • 미국 군 통신 교리에서는 똑같은 메시지를 서로 다른 암호화(혹은 아무 암호화 없이)로 두 번 전송하는 것을 금지함
  • 이때 쓰인 전문 용어가 바로 "paraphrase"(바꿔쓰기) 로, 메시지를 의미를 바꾸지 않으면서도 원문 표현을 최대한 많이 변형해 다시 작성하는 방식을 의미함

미 육군 암호학 매뉴얼의 paraphrasing 지침

  • 1950년 발간된 미 육군 기술 매뉴얼 "BASIC CRYPTOGRAPHY"(TM 32-220)에는 paraphrasing 가이드가 자세히 소개됨
  • 이 지침에서는 다음과 같은 원칙이 강조됨
    • 동일한 메시지의 평문을 이미 암호문으로 송신한 경우, 암호문으로 이미 보낸 메시지를 평문으로 다시 반복해서 보내지 말 것
    • 평문과 암호문 쌍이 적에게 노출되면 암호체계의 보안에 큰 위협이 되므로 매우 위험함
  • 반드시 필요한 경우 여러 사람이 정보를 다뤄야 하거나 대외 발표가 필요한 경우에는, 적이 비교로 정보를 얻지 못하도록 평문을 매우 신중히 바꿔 써 배포해야 함

바꿔쓰기(Paraphrase) 방법

  • 메시지의 문장 구조, 어휘, 표현 방식을 바꾸되 의미는 동일하게 유지함
    • 문장 순서 수정
    • 구와 절의 위치 변경
    • 최대한 많이 동의어나 새로운 표현 사용
  • 단순히 메시지를 더 자세히 풀어쓰는 식의 확장 paraphrasing은 피해야 함
    • 확장 방식은 결국 본래 의미를 쉽게 복원할 수 있어 보안상 취약함
  • 반복되는 단어나 고유명사는 대명사, "former/ latter" 등으로 교체함

paraphrasing 예외 및 규정

  • 암호문이 이미 있어도, 규정에서 특별히 허용하지 않는 한 해당 평문(혹은 심지어 바꿔 쓴 평문)조차도 다시 전송하지 않는 것이 원칙임

역사적 맥락 및 중요성

  • 이런 보안 규칙은 Enigma 해독 과정에서 실제로 중요성을 확인할 수 있음
    • 독일군이 똑같은 메시지를 다른 암호 방식으로 반복 전송하는 실수를 저질렀고, 이를 통해 연합군이 평문과 암호문 쌍을 확보하여 Enigma와 같은 강력한 암호도 해독하는 계기가 마련됨
  • Enigma 자체의 기술적 결함보다는 이런 절차적 실수와 운용상 문제가 결정적이었음
Hacker News 의견
  • 누군가에게서 들은 이야기인데, 영국이 미친 듯한 명문plaintext 공격을 시도했던 적이 있었음. 독일 병사의 주머니에 손글씨로 중요한 메모를 심어두고, 같은 내용을 암호화된 엔니그마 통신에서 찾아내려고 시도했단 내용임
  • ETA: 아마 ENIAC과 직접 연결됐다는 내 이야기는 잘못된 것 같음. 'in depth'라고 불리는, 같은 키로 내용을 바꿔서 파라프레이즈 전송해도 꽤 위험함. 이 방식으로 Allies가 Lorenz("Tunny") 암호를 뚫었고, 당시 Bletchley Park는 Lorenz 기계를 직접 보지도 않고 추정만으로 암호를 깼음. 이 작업이 첫 전자관 컴퓨터인 Colossus의 개발로 이어졌고, Colossus는 ENIAC에도 영향을 줬음. 현대엔 'nonce'를 다시 쓰지 않아 이런 실수를 피하지만, Bitcoin 하드웨어 지갑에서 nonce를 재사용해 개인키가 탈취된 사례도 있음. AES-GCM과 암호화폐 시스템은 다르지만 nonce 재사용이 똑같이 치명적임. 참고로 Lorenz 암호 해독 관련 링크와 Computerphile 동영상(16분)도 남김. p.s. 'in depth'라는 용어 어원이 궁금한데, 혹시 아는 사람 있음? Bletchley Park 특유의 물고기 관련 네이밍 때문일까 궁금함. 관련 암호학 용어 사전도 참고함 문서 28페이지
    • 가끔 지적하곤 하는데, Colossus는 컴퓨터가 아니라 키 테스트 장치였음. 약간 Bitcoin 마이너 느낌임. Colossus의 블록 다이어그램도 있음. 전용 프로그램 컴퓨터 전에 다양한 특수 목적 장비들이 있었음. IBM도 전자산술을 테스트하다가 전쟁 발발로 중단했고, 1939년엔 columbia 대학, IBM이 꽤 프로그래머블 컴퓨터스러운 걸 만들었음. 영국 G.P.O.도 1934년부터 전자식 스위칭 연구했고, Colossus의 Tommy Flowers도 여기 출신임. 그는 전후에 컴퓨터 관련 경력을 밝힐 수 없어서 힘든 인생을 살았음. Colossus의 메모리는 진공관 레지스터와 플러그보드뿐이었고, 진짜 저장장치들은 전쟁이 끝난 후 등장했음 더 자세한 것은 Tommy Flowers 위키 참고
    • 런던 갔다 올 때 Bletchley Park 박물관 방문했는데 정말 추천할 만함. London Euston 역에서 50분 기차면 도착하고, 도보 5분 거리임. 가족(십대 둘 포함) 모두가 좋아했음. 근처에 National Museum of Computing도 있어서 Bombe, Colossus 등 복원 장치 전시도 볼 수 있음. 전후에 국가 보안상 장비 대부분 폐기됐으니 현재 전시품들은 완전 동작하는 레플리카임. 이 곳엔 근현대 컴퓨터까지 전시돼 있어서 Bletchley Park는 컴퓨터에 관심 없어도 들를 만하고, 컴퓨터 박물관은 기덕을 위한 공간임
    • 메시지를 발신자→수신자로 나무 구조로 모델링하면, 키 재사용을 '구조적 깊이'로 분석할 수 있음
    • Ethereum에서는 컨트랙트 주소가 배포자 주소와 nonce 조합으로 결정되는데, 존재하지 않는 컨트랙트에 미리 ETH를 보냈다가 나중에 컨트랙트를 배포해 회수할 수 있음
    • 'in depth' 용어는 공격자에게 재료의 '깊이'를 더 많이 제공한다는 맥락에서 유래했다고 추정함. 근거는 없음
  • 흥미로운 주제임. 답변 설명이 마음에 들었음. 특히 “암호문으로 보낸 메시지의 똑같은 텍스트를 평문으로 반복하지 말고, 반대로 평문으로 보낸 메시지를 다시 암호문으로 반복하지 말라.”는 규칙이 인상깊었음. 어릴 때 도서관 책으로 암호배우다가 one-time pad에 매료되어 친구랑 몇 번 교환해 봤는데 남는 게 별로 없어서 결국 흥미를 잃음. 그래서 비밀 업무에 종사하는 사람들은 어떤 느낌일까 궁금해졌음. 암호화된 소통은 과학적 소통과는 정반대 느낌임. 비밀의 세계 사람들은 결국 정치와 가까운 성향일 것 같음
    • 남는 게 별로 없어서 흥미를 잃었음 — Ovaltine이랑 decoded 메시지가 잘 어울린다는 농담 생각남

    • 혹시 무슨 책 읽었는지 기억남? 나는 4학년 교실 책장에 있던 Alvin's Secret Code 정말 좋아했음
    • 남는 게 별로 없어서 흥미를 잃었음 — 관련으로 쥬서 논란 아티클 생각남

  • 암호문으로 보낸 텍스트를 평문으로 반복하지 말고, 평문으로 보낸 텍스트를 암호문으로 반복하지 마라 — 실제로 이 원칙대로 Enigma가 뚫림. 예보 메시지의 시작을 항상 ‘weather’로 하는 습관이 취약점이었음

    • 마찬가지로 항상 같은 인사말(예: 지도자의 이름을 넣은 끝 인사)로 끝내는 것도 문제였음
  • 이런 분야에 관심 있다면 인터넷 아카이브에서 볼 수 있는 군사용 매뉴얼이 재밌을 것임. pre-computer 수기 암호의 분석법까지 다양한 내용이 포함됨 FM3440.2 Basic Cryptanalysis
    • 굉장히 좋은 자료임. GCHQ Puzzle Book의 훌륭한 보조자료 역할도 할 수 있을 것임
  • 메시지 반복으로 Allies가 엔니그마보다 훨씬 더 어려운 암호인 Geheimskreiber도 초기엔 뚫었음. XOR과 회전자(로터)를 사용하는 구조였음 Siemens and Halske T52
  • 더 많은 정보가 궁금하다면 'Known plaintext attack'를 검색어로 활용할 수 있음
    • 이런 맥락일 줄 몰랐음. 처음엔 죄수들이 귀가 편지를 통해 암호 메시지를 보내고 교도관이 이를 뒤섞으려 하는 줄 알았음
  • WW2 스파이 관련 책(예: Between Silk and Cyanide)에서 익숙하게 봤던 주제임. 그런데 정말 흥미로운 건 원글 편지의 글꼴임. 소문자 e 대신 E를 쓰고 있음. 왜 그런지 궁금함
    • 진짜 이상하긴 함. 짧게 검색해보니 비슷한 사례를 Reddit에서 찾았고, 관련 타자기 샘플도 있음. 키릴 자음 타자기 부품이 섞인 상황에서 생겼을 가능성이 있다는 해석도 있음. 외교 전문을 옮길 때 키릴 타자기 필요했을 수도 있음
    • 이 사례와는 무관할 수도 있지만, ROT13 스타일로 대충 암호화할 때 e는 치명적인 단서임. 대소문자 셔플은 약간 방어가 될 수 있지만, 이 편지는 아마 다른 이유 같음
    • 나도 E가 대문자인 게 신기함. 몇몇 E는 그리스 소문자 epsilon처럼 말려 보이기도 하는데 optical illusion일 수도 있음. 그리고 "chancE3"의 숫자 3도 주목할 만함
    • 가독성 때문이라는 추측임. 소문자 e(ᴇ)와 c 혼동 방지를 위한 것 같음
  • 언급된 두 매뉴얼을 찾았음: [RadioNerds-TM 11-485 (PDF)](https://radionerds.com/index.php/File:TM_11-485.pdf) / Internet Archive-US Army Cryptography Manuals Collection (TM_11-485.pdf 참고)
  • 이 과정에서는 메시지 확장보단 삭제가 더 낫다는 점이 흥미로움. 누군가 같은 메시지를 여러 번 보내야 할 때 삭제 방식이 오히려 변형의 폭을 제한하는 거 아닌가 싶음. 압축하면 바리에이션 폭이 줄고 확장하면 늘어날 것 같은데, 모두가 축소로만 지시받으면 중복이 훨씬 빨리 생길 것임. 아마도 삭제를 두 번 하면 원본 정보를 일부러 없앴기 때문에 복원 가능성이 낮지만, 확장은 원본 플레인텍스트로 쉽게 돌아갔다가 원래 메시지에 접근할 수 있다는 개념인 듯함. 하지만 둘 중 하나만 복원해도, 다른 쪽 암호문은 여전히 확장된 버전이라 도움 될지 모르겠음

    • 이 지침은 암호화된 메시지가 나중에 공개될 상황을 말하는 것에 가깝음. 수식어 추가식 패딩이라면 해커가 원래 메시지 추정이 쉬움. 반대로 일부 내용을 지워버린 메시지는 공격자가 뭘 추가해야 하는지 짐작이 안 되므로, 복원이 더 어려워짐