알림마당

정보보호의 기반 암호기술 및 정책에 대한 다양한 정보전달

FAQ

A.
정보통신망법, 개인정보보호법에서 암호화를 요구하는 개인정보의 종류와 적용할 수 있는 암호기술은 다음과 같습니다.

암호화해야 하는 개인정보 종류
암호화해야 하는 개인정보 정보통신망법 개인정보보호법 적용 암호기술
비밀번호 O O 해시함수
바이오정보 O O 블록암호
주민등록번호 O O
신용카드번호 O O
계좌번호 O O
여권번호 O O
운전면허번호 O O
외국인등록번호 O O

해쉬함수는 비밀번호와 같이 정보 주체를 제외하고 정보를 다루는 관리자조차 암호화된 정보의 원래 정보가 무엇인지 알 수 없어야 하는 정보들에 대해서 적용할 수 있습니다.

블록암호는 주민등록번호와 같이 정보 보관 시에는 암호화해야 하나 사용 시에는 복호화해서 원래 정보를 알 수 있어야 하는 정보들에 대해서 적용할 수 있습니다.
A.
KISA를 비롯하여 국내외 암호관련 전문 기관에서는 SHA-1의 경우 최근에 취약점이 발견된 해시함수이므로, 사용을 권고하지 않습니다.
2013년 이후부터는 보다 안전한 해시함수인 SHA-2(SHA-224 이상) 사용을 권고하고 있습니다.
A.
한국인터넷진흥원은 암호이용활성화 사업 홈페이지(seed.kisa.or.kr)에서 개인정보 암호화 구현을 위한 안내서와 관련 샘플(HTML 소스 및 암호라이브러리)들를 보급하고 있습니다.

또한, 동 홈페이지에서는 암호와 관련된 각종 안내서 및 암호기술 관련 소스코드, 라이브러리 및 각종 프로그램 등을 보급하고 있으니 참조하시기 바랍니다.
A.
네, 사용 가능합니다. SEED의 경우에도 ARIA와 마찬가지로 공공기관에서 사용할 수 있습니다.
※ 전자정부법 시행령 제 69조와 [암호모듈 시험 및 검증지침]에 의거, 국가ㆍ공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 국정원 검증필 암호모듈을 도입하도록 되어 있으며, 검증 대상 암호알고리즘(블록암호)으로 ARIA, SEED, LEA, HIGHT 가 있습니다.

※ 보다 자세한 사항은 국정원 암호모듈 검증을 참고하시기 바랍니다.
A.
「개인정보보호법」, 「정보통신망 이용촉진 및 정보보호 등에 관한 법률」에서 비밀번호, 주민등록번호와 같은 개인정보에 대해 암호화하도록 규정하고 있어, 반드시 암호화해야 합니다.

다만, 개인정보보호법의 경우, 정보의 종류·저장위치에 따라 암호화 필수 여부가 다음과 같이 달라집니다.

o 비밀번호, 바이오정보는 저장되거나 송수신 되는 경우 모두 반드시 암호화해야 합니다.
o 그외 고유식별정보는 다음의 경우에는 반드시 암호화해야 합니다.
※ 고유식별정보 : 주민등록번호, 여권번호, 운전면허번호, 외국인등록번호
- 정보통신망을 통해 송,수신하거나 보조저장매체 등을 통하여 전달하는 경우
- 인터넷 구간 및 인터넷 구간과 내부망의 중간 지점(DMZ: Demilitarized Zone), 업무용 컴퓨터에 저장하는 경우

그러나, 내부망에 고유식별정보를 저장하는 경우에는
- 자체적으로 개인정보 영향평가 및 위험도 분석을 통해 암호화의 적용여부와 적용 범위를 결정할 수 있습니다.
A.
암호화할 데이터는 암호화 과정에서 랜덤한 값으로 변환되기 때문에 이를 문자열로 처리하는 경우 NULL로 인식될 수도 있습니다. 그러므로 데이터를 문자열이 아닌 Binary로 처리하셔야 합니다.
A.
운영체제별로 처리되는 Endian의 차이로 인해 발생하는 문제입니다.
우선, 테스트벡터를 참고하여 암호문을 얻고 이 결과와 테스트벡터의 결과를 비교합니다. 만약, 결과가 같다면 구현하신 환경이 Little endian으로 테이터를 처리한다는 것입니다. 그러나 결과가 다르다면 구현하신 환경이 Big endian을 지원하는 것이므로, Big endian을 지원하는 환경에서 소스코드를 사용하고자 하신다면 소스코드를 수정해 주시면 됩니다.
보다 자세한 내용은 "암호이용활성화"->"자료실"에서 "SEED 소스코드 매뉴얼"을 참고하시기 바랍니다.
A.
현재 KISA에서는 C/C++, Java, ASP, JSP, PHP로 구현된 SEED 샘플 소스코드를 배포하고 있습니다.
A.
홈페이지에서 SEED 관련 자료를 찾으실 수 있습니다. 참고자료로는 SEED 알고리즘 관련 국내/국제 표준, 알고리즘 사용 및 세부 명세, 평가보고서, 참조구현값(Test Vector) 및 OID 정보가 있습니다.
A.
BCrypt 암호화의 경우 현재 안전성 분석이 SHA-2만큼 충분히 이루어지지 않아 권고드리고 있지 않습니다. 다만, 홈페이지에서 배포중인 안내서는 안전한 암호 알고리즘 선택에 도움을 드리고자 참조용으로 안내드리는 사항으로, BCrypt의 개별적인 사용은 가능합니다. 단, 국가/공공망에서 암호알고리즘 사용 시 SHA-2 등 검증대상 암호알고리즘을 탑재한 검증필 암호모듈을 사용하여야 합니다.
A.
현재 홈페이지에서 배포중인 이외의 구현 언어에 대해서는 제공이 어렵습니다. 향후 구현물을 제공할 경우, 홈페이지를 통해서 안내드리겠습니다.
A.
ARIA 암호 관련 문의는 aria@nsr.re.kr로 문의해주시기 바랍니다.
A.
암호모듈은 SW, FW, HW 또는 그 조합으로 구성된 형태를 KS ISO/IEC 19790/24759(암호모듈 보안/시험 요구사항)에 따라 시험/검증합니다. 그러나 제공중인 소스코드만으로는 해당 보안/시험 요구사항을 만족할 수 없으므로, 검증필 암호모듈로 활용할 수 없습니다.
A.
시험신청서, 시험협조동의서, 잡음원 수집 요구사항 등 참고자료는 암호이용활화 홈페이지의 암호모듈검증 메뉴에서 확인하실 수 있습니다. 구현적합성 검증, 엔트로피 평가는 사전검증 서비스(kcmvp.or.kr)를 통하여 자체수행하실 수 있으며 취약점 점검은 암호모듈 시험을 통해서 확인하실 수 있습니다.
A.
감염된 랜섬웨어명 혹은 확장자명을 [암호이용활성화 홈페이지 → 암호 역기능 대응 메뉴 → 복구도구 검색]에 검색하시어 복구도구의 여부를 확인하실 수 있습니다.
A.
KISA를 포함한 국내외 여러 기관과 기업에서 LockBit를 분석하였으나, 현재로서는 복구가 불가능한 랜섬웨어입니다. 하지만 추후 국내외 수사기관이 공조하여 공격자의 서버에서 복구키 정보를 탈취할 수 있으니, 감염된 파일을 네트워크가 차단된 별도의 이동식 저장 장치에 저장하는 것을 권고드립니다.
로딩중