JNB
rss

skin by 이글루스

JAVA & JSP

자바 암호화 11.06.02 18:12

원문 : http://blog.kangwoo.kr/44

자바는 친절하게도 암호화 및 메시지 검증 코드를 구현해주는 클래스를 제공해준다.
JCE(Java Cryptography Extension)란 이름의 프레임워크가 바로 그놈이다.
J2SE 1.4 이후부터는 JCE 1.2.2가 기본적으로 포함되어 있어서 별다른 라이브러리를 추가해주지 않아도 사용할 수 있다.
초기 버젼인 JCE 1.2는 미국 보안법(?)인가에 걸려서 국내에서는 사용할 수가 없었다. (무기밀매와 똑같은 처벌을 한다는 소문이..)
JCE 1.2.1이 나오면서 제한이 풀어져서, 세계적으로 많이(?) 사용하게 되었다.
그런데 이 JCE 1.2.1 버전의 자체 디지털 서명이 2005년 7월 27일쯤인가 만료가 되서, 2005년도에 파란을 한번 일으킨적도 있다.
(그럼 만료기간을 어떻게 알수 있을까? 쉽게 알려면, 자신이 사용하는 파일의 정보를 보면 된다.
자신이 사용하는 자바 관련 디렉토리에서 jce.jar를 풀어보면 META-INF에 JCE_RSA.RSA 파일이 있을것이다. 이 파일을 보면 알 수 있는데, 윈도우 환경에서 이 파일의 확장자를 "p7s"로 변경하면 열어볼 수 있다.)



이 JCE를 사용하지 않아도, 자체적으로 구현해서 마음껏 암호학의 세계를 여행할 수 있지만, 시간에 쫓기는 분들을 위해서 간단히 사용법을 알아보도록 하자.

암호화에는 크게 블럭 암호화(block encryption)와 스트림 암호화(stream encryption)가 있는데, 여기서는 가장(?) 많이 쓰이는 블럭 암호화에 대해서 알아보도록 하겠다.
블럭 암호화는 말 그대로 데이터를 정해진 블럭으로 나눈후 해당 블럭을 암호화하는것이다.
대표적으로 DES/3DES/AES/SEED 등이 있다.

DES(Data Encryption Standard)는 Lucifer를 보완하여 IBM에서 개발한 블럭암호 알고리즘이다.
64비트 입력 블럭을 56비트 비밀키를 사용하여 암호화하는 알고리즘이다.
전세계적으로 널리 사용되었다가, 56비트라는 짧은 키(key)로 인해 안전하지 않다고 보는 견해가 많아져서, 요즘은  AES한테 밀리는 추세이다.

3DES(Triple Data Encryption Standard)는 DES의 단점을 보완하기 위해서 기존의 DES 방식을 3번 적용(암호화->복호화->암호화)시킨것으로 그 과정에 따라서 56비트의 배수로 암호화 복잡도가 증가한다고 한다.
이 3번의 암복호화 즉, Encryption->Decryption->Encryption을 첫글자를 따서 DESede라 명칭하기도한다.

AES(Advanced Encryption Standard)는 현재 미국 정부 표준으로 지정된 블럼 암호화 알고리즘으로서, DES를 대체하고 있다.
키(key)의 크기는 128, 160, 190, 224, 256비트를 사용할 수 있으며, 현재 미국 표준으로 인정받은 것은 128비트이다.
(JCE에서 제공하는것도 128비트밖에 안될지도...)

SEED는 한국정보보호진흥원을 중심으로 국내 암호 전문가들이 참여하여 만든, 순수 국내기술 블럭암호화 알고리즘이다.
(SEED는 다음에 한번 구현에해보기도 하고 오늘은 다루지 않겠다.)

블럭 암호화를 하기 위해서는 당연히 원문(plain text)이 있어야하고, 암화하 하기 위한 키(key)가 있어야한다.
그리고 블럭 암호화 운용모드에 따라서 IV(Initialization Vector)가 필요하기도 하다.
이 키(key)에 따라서 대칭키 암호화와 비대칭키 암호화로 나눌 수 있다.
대칭키 암호화는 암호화키와 복호화키가 동일하다. 속도가 빠른 장점이 있으니 키(key)를 분배하기 어렵다.(키가 누출되면 암호화 자체가 의미가 없어진다.)
비대칭키 암호화는 키(key) 분배 문제때문에 개발되었는데, 암호화와 복호화키가 다르다. 즉, 공개키(PublicKey), 개인키(PrivateKey)가 따로 생성된다.
간단히 설명하자면, 멀리 떨어진 시스템에서 사용할때에, 이 2가지를 결합하여 사용하고 있다.
대칭키 암호화에 사용할 키(key)를 생성한다음, 비대칭키 암호화를 이용해서 그 키를 분배한다.
키가 안전하게 분배되면 대칭키 암호화를 이용해서 서로 암호화된 문서를 주고 받고 하는것이다.
(비대칭키 암호화가 대칭키 암호화보다 느리기 때문에 키분배에만 사용한다.)
앞에 설명한 DEs/3DES/AES/SEED는 대칭키 암호화 알고리즘이다. 비대칭키 암호화 알고리즘은 RSA(Rivest Shamir Adleman)가 있다.(사람 이름 첫글자를 딴것임)

이제 한번 구현해보도록 하자.
(바이트들을 화면에 출력하기(?) 위해 ByteUtils 클래스를 사용하겠다. 첨부파일을 참조하도록 하자)

1. 암호화에 사용할 키(key) 만들기
 - 키를 만드는 방법은 랜덤하게 동적으로 만드는 방법과, 정해진 키를 읽어와서 만드는 방법이 있다. 두 기능을 하는 메소드를 만들어보자.
01 package test.cipher;
02   
03 import java.security.InvalidKeyException;
04 import java.security.Key;
05 import java.security.NoSuchAlgorithmException;
06 import java.security.spec.InvalidKeySpecException;
07 import java.security.spec.KeySpec;
08   
09 import javax.crypto.Cipher;
10 import javax.crypto.KeyGenerator;
11 import javax.crypto.SecretKey;
12 import javax.crypto.SecretKeyFactory;
13 import javax.crypto.spec.DESKeySpec;
14 import javax.crypto.spec.DESedeKeySpec;
15 import javax.crypto.spec.IvParameterSpec;
16 import javax.crypto.spec.SecretKeySpec;
17   
18 import kr.kangwoo.util.ByteUtils;
19 import kr.kangwoo.util.StringUtils;
20   
21 public class CipherTest {
22       
23     /**
24      * <P>해당 알고리즘에 사용할 비밀키(SecretKey)를 생성한다.</P>
25      
26      * @return 비밀키(SecretKey)
27      */
28     public static Key generateKey(String algorithm) throws NoSuchAlgorithmException {
29         KeyGenerator keyGenerator = KeyGenerator.getInstance(algorithm);
30         SecretKey key = keyGenerator.generateKey();
31         return key;
32     }
33       
34     /**
35      * <P>주어진 데이터로, 해당 알고리즘에 사용할 비밀키(SecretKey)를 생성한다.</P>
36      
37      * @param algorithm DES/DESede/TripleDES/AES
38      * @param keyData
39      * @return
40      */
41     public static Key generateKey(String algorithm, byte[] keyData) throws NoSuchAlgorithmException, InvalidKeyException, InvalidKeySpecException {
42         String upper = StringUtils.toUpperCase(algorithm);
43         if ("DES".equals(upper)) {
44             KeySpec keySpec = new DESKeySpec(keyData);
45             SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm);
46             SecretKey secretKey = secretKeyFactory.generateSecret(keySpec);
47             return secretKey;
48         } else if ("DESede".equals(upper) || "TripleDES".equals(upper)) {
49             KeySpec keySpec = new DESedeKeySpec(keyData);
50             SecretKeyFactory secretKeyFactory = SecretKeyFactory.getInstance(algorithm);
51             SecretKey secretKey = secretKeyFactory.generateSecret(keySpec);
52             return secretKey;
53         } else {
54             SecretKeySpec keySpec = new SecretKeySpec(keyData, algorithm);
55             return keySpec;
56         }
57     }
58 }

 위 코드는 일단 정상(?) 작동하는데, 맞게 구현하지는 아직 잘 모르겠다. (내공이 부족하여 혹시 틀린부분이 있으면 지적바란다.)

2. DES 암호화/복호화 해보기
 - DES 암호화/복화화를 하기위해선 Cipher 클래스를 사용하면 된다.
 - Cipher cipher = Cipher.getInstance("DES/ECB/NoPadding"); 이런씩으로 "암호화알고리즘/운용모드/패딩"으로 사용하면 된다.
 - DES는 암호화키가 64비트이므로 64비트 키를 생성하자
   (예리한 분은 여기서 의문을 가질것이다. 위~에서 설명할때 DES는 56비트 키라고 했는데, 왜 갑자기 여기서는 64비트라고 우기는가에 대해서...
    설명하자면, 64비트의 키(외부키) 중 56비트는 실제의 키(내부키)가 되고 나머지 8비트는 거사용(?) 비트로 사용된다고 한다.)
01 public static void main(String[] args) throws Exception {
02     Key key = generateKey("DES", ByteUtils.toBytes("68616e6765656e61", 16));
03  
04     String transformation = "DES/ECB/NoPadding";
05     Cipher cipher = Cipher.getInstance(transformation);
06     cipher.init(Cipher.ENCRYPT_MODE, key);
07       
08     String str = "hello123";
09     byte[] plain = str.getBytes();
10     byte[] encrypt = cipher.doFinal(plain);
11     System.out.println("원문 : " + ByteUtils.toHexString(plain));
12     System.out.println("암호 : " + ByteUtils.toHexString(encrypt));
13       
14     cipher.init(Cipher.DECRYPT_MODE, key);
15     byte[] decrypt = cipher.doFinal(encrypt);
16     System.out.println("복호 : " + ByteUtils.toHexString(decrypt));
17 }

* 실행 결과
원문 : 68656c6c6f313233
암호 : 51d6aa8bcc176819
복호 : 68656c6c6f313233

 실행해보면 암호화/복호화가 잘되는것을 알 수 있다.
 DES는 암호화 알고리즘이고, ECB는 뭘까? 운용모드라고 했는데,  http://blog.kangwoo.kr/13 여기에 퍼온글이 있으니 참조하기 바란다.
 패딩(padding)은 말 그대로 패딩인데, 번역하면 채워넣기, 모자란만큼 채워넣는 역할을 한다. DES는 블럭 암호화 알고리즘이다.
 그래서 암호화 할라면 블럭이 필요한데, DES 경우 64비트가 한 블럭을 형성한다. 그런데 입력한 데이터가 64비트가 안된다면 어떻게 될까?
 궁금하면 "hello123" 을 "hello"으로 바꾼다음 실행해보자. 아마 다음과 같은 에러가 발생할 것이다.
 
* 실행 결과
 Exception in thread "main" javax.crypto.IllegalBlockSizeException: Input length not multiple of 8 bytes

 입력한 데이터가 8 bytes 즉, 64비트가 아니니 배째라는것이다.
 그러면 정상작동을 하기위해서는 블럭크기의 배수만큼 나머지 데이터를 채워줘야하는데 그 역할을 하는게 패딩이다.
 "DES/ECB/NoPadding"을 "DES/ECB/PKCS5Padding"을 바꾼다음 실행해보자.
 이제 데이터가 64비트가 아니어도 정상작동한다. 그래서 귀찮으면 가능한한 패딩을 해주게 하면 좋다.
 (운용 모드가 OFB/CFB일 경우 NoPadding을 사용해도 상관없다. IV를 이용해서 처리할때 필요가 없어지기때문이다. 믿거나 말거나)


3. DESede 암호화/복호화 해보기
 - DES와 별반 차이 없다. 키 크기가 64비트 * 3 = 192비트로 늘어난것밖에 없다.
01 public static void main(String[] args) throws Exception {
02     Key key = generateKey("DESede", ByteUtils.toBytes("696d697373796f7568616e6765656e61696d697373796f75", 16));
03  
04     String transformation = "DESede/ECB/PKCS5Padding";
05     Cipher cipher = Cipher.getInstance(transformation);
06     cipher.init(Cipher.ENCRYPT_MODE, key);
07       
08     String str = "hello123";
09     byte[] plain = str.getBytes();
10     byte[] encrypt = cipher.doFinal(plain);
11     System.out.println("원문 : " + ByteUtils.toHexString(plain));
12     System.out.println("암호 : " + ByteUtils.toHexString(encrypt));
13       
14     cipher.init(Cipher.DECRYPT_MODE, key);
15     byte[] decrypt = cipher.doFinal(encrypt);
16     System.out.println("복호 : " + ByteUtils.toHexString(decrypt));
17 }

* 실행 결과
원문 : 68656c6c6f313233
암호 : ad44691609cb1e017378631303581279
복호 : 68656c6c6f313233

4. AES 암호화/복호화 해보기
 - DES와 별반 차이 없다. 키 크기가 128비트인것을 제외하면 말이다.
01 public static void main(String[] args) throws Exception {
02     Key key = generateKey("AES", ByteUtils.toBytes("696d697373796f7568616e6765656e61", 16));
03  
04     String transformation = "AES/ECB/PKCS5Padding";
05     Cipher cipher = Cipher.getInstance(transformation);
06     cipher.init(Cipher.ENCRYPT_MODE, key);
07       
08     String str = "hello123";
09     byte[] plain = str.getBytes();
10     byte[] encrypt = cipher.doFinal(plain);
11     System.out.println("원문 : " + ByteUtils.toHexString(plain));
12     System.out.println("암호 : " + ByteUtils.toHexString(encrypt));
13       
14     cipher.init(Cipher.DECRYPT_MODE, key);
15     byte[] decrypt = cipher.doFinal(encrypt);
16     System.out.println("복호 : " + ByteUtils.toHexString(decrypt));
17 }

* 실행 결과
원문 : 68656c6c6f313233
암호 : d5c5e1ffb734b610679f36c0e535fe39
복호 : 68656c6c6f313233
5. IV 사용하기.
- 블록 암호의 운용 모드(Block engine modes of operation)가 CBC/OFB/CFB를 사용할 경우에는 Initialization Vector(IV)를 설정해줘야한다. 왜냐면 사용하기 때문이다. AES 암호화/복호화 코드에서 운용 모드가 CBC로 변경해보자.
01 public static void main(String[] args) throws Exception {
02     Key key = generateKey("AES", ByteUtils.toBytes("696d697373796f7568616e6765656e61", 16));
03  
04     String transformation = "AES/CBC/PKCS5Padding";
05     Cipher cipher = Cipher.getInstance(transformation);
06     cipher.init(Cipher.ENCRYPT_MODE, key);
07       
08     String str = "hello123";
09     byte[] plain = str.getBytes();
10     byte[] encrypt = cipher.doFinal(plain);
11     System.out.println("원문 : " + ByteUtils.toHexString(plain));
12     System.out.println("암호 : " + ByteUtils.toHexString(encrypt));
13       
14     cipher.init(Cipher.DECRYPT_MODE, key);
15     byte[] decrypt = cipher.doFinal(encrypt);
16     System.out.println("복호 : " + ByteUtils.toHexString(decrypt));
17 }

* 실행 결과 원문 : 68656c6c6f313233
암호 : 92e4fa9add0d4d5a07954207890e5b5c
Exception in thread "main" java.security.InvalidAlgorithmParameterException: Parameters missing
...생략...

실행해보면 암호화는 되는데, 복호화도중 파라메터가 없다고 에러가 발생한다. 예상한데로라면 암호화할때도 에러가 나야하는데, 불행히도 암호화는 정상적으로 작동한다. 왜냐면 암호화할때는 IV를 지정해주지 않으면, 자동적으로 랜덤 IV를 만들어서 사용해버린다.
정말인지 테스트해보자.
01 public static void main(String[] args) throws Exception {
02     Key key = generateKey("AES", ByteUtils.toBytes("696d697373796f7568616e6765656e61", 16));
03  
04     String transformation = "AES/CBC/PKCS5Padding";
05  
06     Cipher cipher = Cipher.getInstance(transformation);
07     cipher.init(Cipher.ENCRYPT_MODE, key);
08       
09     String str = "hello123";
10     byte[] plain = str.getBytes();
11     byte[] encrypt = cipher.doFinal(plain);
12     System.out.println("원문 : " + ByteUtils.toHexString(plain));
13     System.out.println("암호 : " + ByteUtils.toHexString(encrypt));
14       
15     cipher.init(Cipher.DECRYPT_MODE, key, new IvParameterSpec(cipher.getIV()));
16     byte[] decrypt = cipher.doFinal(encrypt);
17     System.out.println("복호 : " + ByteUtils.toHexString(decrypt));
18 }

* 실행 결과
원문 : 68656c6c6f313233
암호 : 26c7d1d26c142de0a3b82f7e8f90860a
복호 : 68656c6c6f313233
new IvParameterSpec(cipher.getIV())을 이용해서 자동 생성된 IV를 초기화 파라메터를 넘겨주니 정상 작동한다.
실제 사용할때는 암호화 복호화가 따로(?) 작동하니 이렇게 구현하는건 불가능할것이다. IV의 크기는 블럭크기와 동일하므로 키처럼 생성해서 잘 관리하면 되겠다.
01 public static void main(String[] args) throws Exception {
02     Key key = generateKey("AES", ByteUtils.toBytes(

        

    
Copyright 1999-2018 Zeroboard / skin by JY