네트워크 관리자에게 암호화 비트 및 바이트에 대해 말해 보라. 즉시 눈을 반짝일 것이다. 오늘날의 암호화 표준에 대한 수학을 이해하는 사람이 많지 않기 때문에 이것은 그렇게 지나친 반응이 아니다. 그러나 지난 10년 동안 암호화만큼 네트워크에 깊은 영향을 준 것은 거의 없다. 암호화는 1990년대 인터넷이 상업화되면서 비로소 정부 기관, 은밀한 영리 사업 및 금융계 외의 사용자에게 부각되었다.
암호화의 목적은 단순히 공공 네트워크를 통해 개인적인 데이터 전송을 보장하는 것이다. 우리 대부분은 암호를 사용하여 중요한 시스템이나 데이터에 액세스하는 데 익숙하지만 공공 네트워크를 통해 암호를 전송할 경우 문제가 생길 여지가 있다. 네트워킹은 보다 우수한 보안 솔루션을 요구했으며, 공개키 암호화가 그 대안이 되었다.
공개키 암호화 시스템에서 메시지는 공개적으로 사용할 수 있는 키로 암호화하고 의도한 수신자가 보유한 고유 비밀키로만 해독할 수 있다. 공개키 암호화 분야는 1970년대 말 매사추세츠 기술 협회(Massachusetts Institute of Technology)의 로널드 리베스트, 애디 샤미르 및 레오나드 애들만이 처음 개척했다. 이들은 1982년 RSA 데이터 보안(현재의 RSA 보안)을 설립했으며, RSA는 AT&T, 로터스 디벨로프먼트(Lotus Development), 마이크로소프트 및 워드퍼펙트(WordPerfect)와 같은 대기업에서 사용하는 도구 키트를 판매하여 응용 프로그램 내에서 보안을 제공했다.
오늘날 인터넷에서는 공개키 암호화가 널리 사용되고 있으며 많은 기관에서 키 페어의 배포를 담당한다. IPsec와 같은 표준은 일부 상호 운용이 가능한 보안 구현 방법을 제공한다.
미국 보안 회사에게는 불행한 일이지만 미국 정부는 PKI(공개키 인프라)의 광범위한 채택 문제에서 가장 큰 장애가 되었다. 정부는 암호화된 메시지의 해독 능력을 보유하기 위해 암호화 키 길이에 제한을 두었다(키 길이가 길수록 메시지를 해독하기가 더 어렵다). 비교적 약한 암호화 기술만이 수출될 수 있었고, 정부는 소프트웨어의 긴 키 사용 능력을 제한한다.
인터넷 전자 상거래를 통해 실제로 모든 사용자의 데스크탑에 암호화를 제공해야 할 필요성이 생겼으며, 일반 대중이 사용하기 위해 암호화는 단순하고 구성이 자유로워야 했다. 이 경우, 구성이 자유로운 암호화는 개별적인 키 페어를 배포하고 관리할 필요 없이 각 세션에 대한 고유한 암호화 키로 구성된다.
넷스케이프의 SSL(Secure Sockets Layer)은 1994년에 도입되었으며 모든 요구를 만족시켰다. 암호화 키를 위한 트러스트 기관이 SSL에 핵심이며, 90년대 중반까지 여러 공공 인증기관에서 SSL 사용 웹사이트에 암호화 키 인증서를 발행했다. 그 중에서도 베리사인(VeriSign)이 가장 먼저 1995년 넷스케이프 네비게이터 3.0에 대해 클라이언트 인증서 제공을 시작했다.
90년대 중반 마이크로소프트, 타임스텝(TimeStep) 및 VPNet 테크놀로지(VPNet Technologies)와 같은 업체가 VPN 기술을 출시했다. VPN은 두 개의 호스트 또는 네트워크간에 전송되는 모든 데이터를 암호화함으로써 보안 네트워킹을 한 단계 더 발전시켰다. 90년대 후반에 걸쳐 VPN은 주로 원격 액세스 대안으로서 배치되었다.
원격 사용자들은 로컬 ISP에 전화 접속하고 다시 안전하게 회사 네트워크에 연결하여 많은 장거리 전화 요금을 절약할 수 있었다. 오늘날 전용선을 구입할 여력이 없는 소규모 기업에서 LAN간의 VPN이 시도되고 있지만 여전히 원격 사이트간에 연결이 필요하다.
무선 데이터 서비스를 위한 암호화는 오늘날 가장 논란이 되는 암호화 이슈이다. ECC(Elliptic Curve Cryptography)와 같이 최근에 고안된 알고리즘은 컴퓨팅 집중도가 떨어지며, 휴대폰과 PDA에 강력한 암호화 기술을 제공함으로써 이들 플랫폼에서 새 응용 프로그램을 사용하고 기존 응용 프로그램의 보안을 유지할 수 있게 한다. 우리가 나쁜 의도를 가진 사람보다 항상 한 발 더 앞서려면 이들 기술의 도움이 필수적이다. @