데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요 Ⅲ. 데이터베이스암호화제품동향 Ⅳ. 결론 최근개인정보보호법을제정하려는움직임으로인해서데이터베이스보안제품에대한관심이국가기관뿐만아니라금융권, 포털사업자, ISP 등에서급증하고있다. 그동안써드파티업체들에의해서주도되어오던데이터베이스보안시장이규모면에서크게증가추세에있고, 이에따라오라클과같은 DBMS 업체와시만텍과같은메이저보안업체들도속속시장에참여하고있다. 본고에서는데이터베이스보안기술의개요를살펴보고최근기술개발의동향에대해정리하고자한다. 현재까지, 시장에출시된제품들이성능면에서아직시장의요구를만족시키지못하고있기때문에많은기술개발의가능성이남아있는상태이다. 또한검색가능한암호기술과같은학술적인기술의경우기술적인검증문제또한남아있기때문에이분야에대한지속적인연구개발이요구되는바이다. 105
I. 서론 최근사회가급속하게정보화됨에따라개인정보의가치또한빠르게상승하고있다. IT 서비스가점차다양화되고개인맞춤형서비스로발전함에따라, 수집된개인정보의불법적인접근및유출에대한우려가증가하고있다. 현재의개인정보이용환경을볼때, 데이터접근시에사용자의질의내용과그에대한결과가관리자및타인에게그대로노출되며, 이로인해발생하는사용자의프라이버시침해가반드시해결되어야할문제로지적되고있다. 최근인터넷상에서노무현대통령의주민등록번호가총 416회사용되었고 280회의성인인증을받았으며, 한명숙총리와함께여러게임사이트에도가입되는등무분별하게개인정보가도용되어심각한사회적문제로대두되었다 [1]. 또한국내모이동통신사가주최한이벤트응모에서 2,000여명이넘는응모자들의주민번호와집주소등개인정보가구글검색엔진에뚫려인터넷에완전히노출된사 건도있었다. 이러한문제를근본적으로해결하기위한방법으로는 DB 내에데이터자체를암호화하여저장하는방식이필수적이다. DB 암호화를위한방법으로 DBMS 전문업체에서제공하는암호화와제 3자에의한 DB wrapper 형태의암호화솔루션이있으나현재까지출시된제품은기술적한계로인한성능저하문제가있어실효성이많이떨어지는상태이다. 현재대부분의 DB 암호화제품은소프트웨어방식을적용하여 DB 내에설치되며, 운용시에 DB 서버의성능을상당히떨어뜨리기때문에그효용성이부족하다. DB 암호화기능을적용할때암호화기능을적용하지않은상태와비교해서수배또는수십배이상의성능저하를가져온다. 성능문제를해결하기위해개발된하드웨어제품의경우에도초당쿼리수의제한때문에 ISP, 포털및게임사이트등에적용할만한대용량 DB 암호화솔루션이없는실정이다. 또한국내외 DBMS 시장의대다수를점유하고있는오라클 DB의경우, 8i 버전이상에서는 Visibility Role Management for Enterprises Content Monitoring and Filtering Database Activity Monitors Network Behavior Analysis Database Security Transaction Anomaly Detection E-Mail Authentication Standards Virtualized Security Partitions Web Application and Source Security Vulnerability Scanners Portable Secure Environment Model-Driven Security Network Access Control Trusted Computing Platform Application Activity Monitoring and Prevention SSL Peer-to-Peer, Site-to-Site Virtual Private Networks Converged Desktop Security Biometric Technologies Instant Messaging Security E-Mail Encryption HIPS on PCs SIEM Anti-Phishing WPA Security Vulnerability Management Data-at-Rest Encryption Appliances Enterprise Single Sign-On E-Mail Antivirus SSL Remote-Access VPNs Smart Tokens Spam Filtering User Provisioning Managed Security Service Providers HIPS on Servers E-Signatures Federated Identity Management Web Services Security Standards Network IPS Public- Operations Digital Rights Management (Enterprise) Patch Management Next-Generation Firewalls Years to mainstream adoption: less than 2 years 2 to 5 years 5 to 10 years more than 10 years obsolete before plateau Hardware Tokens URL Filtering SSL/Transport Layer Security Technology Trigger Peak of Inflated Expectations Trough of Disillusionment Slope of Enlightenment Plateau of Productivity < 자료 >: Gartner, 2006. 7. Time ( 그림 1) 정보보안기술 Hype Cycle 106
이호균외 / 데이터베이스암호화기술과제품동향 암호화모듈이기본적으로내부에장착되어있으나, 암호화모듈을이용하는경우성능저하가매우심하여극히제한적으로적용되고있다. 따라서, 고성능으로 DB 암호화를수행하고내부자또는외부에서의개인정보불법획득을원천차단할수있는개인정보보호관련기술개발이시급히요구된다. 현재세계각국에서는개인정보유출을방지하기위하여공공기관과기업의개인정보보호를강제하는각종법안을시행중에있다. 이와같은법안시행또는법안준비에대응해서국외및국내의여러공공기관과기업에서개인정보 DB 암호화시스템을도입하고있다. 현재미국의은행중 85%, 보험회사의 63%, 신용카드회사의 50% 는기밀 / 개인정보유출방지시스템을적용하고있다 [2]. 이와같은사회적, 법률적배경을바탕으로데이 터베이스보안시장은빠르게성장하고있다. ( 그림 1) 은 2006년가트너에서발표한정보보안기술의 hype cycle이다 [3]. 그림에서보듯이데이터베이스보안제품은 2~5년이내에시장고점에다다를것이며기술적인면에서는성장기에접어들었다. 데이터베이스활동감시제품은 2년이내에시장고점이예상되며기술적으로는성장기에있음을알수있다. 본고에서는현재시장의관심이증가하고있는 DB 보안기술, 특히암호화관련기술의개요와최신동향에대해서중점적으로다룬다. II장에서는 DB 암호화기술의개요에대해서살펴보고, III장에서는최신동향에대해서기술하며, 마지막으로 IV 장에서결론을맺고자한다. 용어해설 데이터베이스보안 (Database Security): 데이터베이스보안이란정보보호관리에있어서최종적이고핵심적관리대상인데이터베이스를비인가된변경, 파괴, 정보누출을발생시키는사건으로부터보호하기위한방법을말한다. 데이터베이스보안방법은크게데이터베이스의입출력경로를감시하는접근제어 / 감사제품과데이터베이스내부의데이터자체를암호화하는암호화제품으로분류된다. Ⅱ. 데이터베이스암호화기술개요 DB 보안을위한암호시스템구조는총 7개의논리구성요소로구성된다 (4개의데이터저장과정과 3개의처리과정 )[4]. 이구성은 ( 그림 2) 에정리되어있다. 7개의구성요소는다음과같다. 암호화엔진 (Cryptographic engine): 암호화기능을수행한다. 키저장소 ( vault): 안전한키저장소이다. 키목록 ( manifest): 앨리어스, 패밀리, 상태, 엔진등을포함하는키의세부정보트랙이다. 키관리자 ( manager): 키저장소와키목록안에서키를관리한다. 보호데이터 (Protected data): 암호화를통해서보호되는데이터들이다. 암호소비자 (Cryptographic consumer): 암복호화가필요한데이터를관리하고처리하는주체이다. 암호제공자 (Cryptographic provider): 암호엔진과암호소비자사이를연결하는주체이다. ( 그림 2) 의암호인프라는다음과같이동작한다. Feedback Encrypted Data Encryption Response Data Input Crypto Consumer Crypto Provider Engine Input Write Unencrypted Data Lookup Encryption Request Read ID Request Data Protected Data Manifest Task Feedback Vault Manifest Tasks Admin Task Task Feedback Feedback Manager Store Tasks Task Feedback ( 그림 2) 암호인프라스트럭처 107
암호소비자가암호화가필요한데이터를암호제공자에넘기면서, 해당작업에어떤키패밀리가사용되는지를확인한다. 암호제공자는키목록을사용해서현재키패밀리안에서어떤키가사용되는지를확인하고, 어떤키저장소와엔진이그키에할당되는지를확인한다. 암호제공자는또한초기벡터 (IV) 와같은부수적인데이터들을수집하고생성한다. 이모든정보들은암호엔진으로넘어가고, 암호엔진은키저장소에서실제키를검색하고, 암호작업을수행한다. 암호화된데이터를암호제공자로반환하고, 암호제공자는키 ID와그외필요한정보들로구성된영수증 (receipt) 을준비한다. 영수증은암호화된데이터와함께암호소비자로반환된다. 암호소비자는암호화된데이터와영수증을 DB 에기록한다. 나중에암호소비자가데이터를복호할때, 암호소비자는암호화된데이터와영수증을암호제공자에넘기기만하면된다. 암호제공자는영수증으로부터필요한정보를추출하고, 키목록에서키가유효한상태로있는지를확인한다. 만일모든조건이만족된다면암호제공자는엔진으로복호요청을넘기고엔진은복호작업을수행한다. 그리고그결과를다시암호제공자를통해서암호소비자로넘겨준다. 암호화기술은많은비밀을보호해야하는문제를몇개의비밀만보호하면되는문제로작게만들어준다. 이때남게되는몇개의비밀이암호화키 (cryptography keys) 이다. 이런암호화키는매우중요하기때문에이장의나머지는암호화키의속성에대해서할당하도록한다. 키의길이는키를사용하는알고리듬이제공하는보안성에결정적인영향을미치는중요한속성이다. 임의의알고리듬이주어졌을때는더긴키가짧은키에비해서더강한보안성을제공하지만, 서로다른알고리듬이사용될때는키길이에따라서제공되는보안성의성능에대해서일반적인기술을할수없다. 예를들어알고리듬 A에서사용되는 128비트키가항상알고리듬 B 에서사용되는 128비트키보다보안성이더높다또는낮다고얘기할수없다. 1. 키분리키분리는암호키가오직한가지목적을위해서만사용되도록요구하는보안개념이다. 키분리의기본목적과이익은다음과같다. 키에접근할필요가있는개체수를최소화한다. 키교환동안다루어야하는데이터의양을관리가능한수준으로유지한다. 주어진특정키로암호화된데이터수를줄임으로써암호화가깨졌을때, 공격자에게더적은정보가노출되도록한다. 만일특정키가위태롭게됐을때, 입을수있는손상을제한한다. 서로다른종류의데이터에게다른수준의보안성을제공할수있도록한다. 암호키는보안성유지를위해주기적으로교체되어야한다. 키를교체하는동안, 과거키로암호화된모든데이터들은복호화된후, 새로운키로다시암호화해야한다. 키분리는다양한교체스케줄링과병렬교환이가능하게함으로써키교체작업을관리가능한수준으로유지시켜준다. 암호화된데이터를해킹하는방법중의하나인 알려진암호문공격 방법은동일한키로암호화된대량의데이터들을분석함으로써성공할수있다. 키분리는각각의키로작은분량의데이터만을암호화하는것을의미하므로 알려진암호문공격 방법을거의효과없게만들수있다. 여기서암호키가한가지목적이상으로쓰여서는안된다는문구가애매할수있다. DB 암호화시스템에서는한가지목적이란한개의데이터베이스로생각할수있다. 즉임의의키는한개의 DB 이상에걸쳐서사용되어서는안된다. 또한구현시에키분리는키패밀리와키범위 (scope) 를통해서실현된다. 108
이호균외 / 데이터베이스암호화기술과제품동향 2. 키패밀리키패밀리는같은집합의데이터의운용에사용되는키의그룹이다. 예를들어하나의키패밀리가신용카드번호를위해사용되면, 다른또하나의키패밀리가의료기록을위해사용되는식이다. 키들은그들의패밀리이름으로라벨이붙는다. 패밀리안에서키들은그들이어떻게사용될지를결정하는특정한역할을갖고있다. 예를들어한패밀리안에서특정순간에오직하나의키만이암호화를위해서사용될수있다. 복호화를위해서는여러개의키가사용될수있다. 키패밀리는종종더이상암복호화에사용되지않는오래된키를보관할수도있다. 시간에따른역할의변화는키라이프사이클에의해서결정된다. 암호화가필요한각컬럼에대해서각각하나씩, 고유의키패밀리를할당하는것이최선의해결책이다. ( 그림 3a) 는두개의컬럼에대해서두개의패밀리가할당된경우를보이고있다. 그러나컬럼과키패밀리의일대일관계는행 (row) 전체를읽을때는각키들이모두정렬되어서복호화에적용되어야한다. 이는성능면에서눈에띄는저하를가져올수있다. 임의의키패밀리가모든컬럼을처리하도록하는것이성능상의오버헤드를다소간줄일수있다. ( 그림 3b) 는하나의키패밀리가두컬럼에할당되는상황을보이고있다. 또다른키패밀리할당방법은컬럼한개에여러개의키패밀리를할당하는방법이다. 이를통해서하나의행이한키패밀리 로암호화될수있다. 이를스트리핑이라한다. ( 그림 3c) 는스트리핑의예를보이고있다. 3. 키라이프사이클키는영속적이지않다. 하나의키가많이사용될수록시스템의보안성은점점더약해진다. 따라서키교체가필요하다. 키를교체할때, 과거의키로암호화된모든데이터는복호화된후새로운키로다시암호화되어야한다. ( 그림 4) 는키의라이프사이클을보이고있다. < 표 1> 은라이프사이클의각단계에서허용되는암호화동작을정리하고있다. Pending: 활성화날짜가되면키가활성상태가된다. 패밀리안에여러개의 pending 상태의키가있을수있다. Live: 현재암복호화를위해서사용되는키이다. 패밀리안에오직한개의 live 상태의키만있을수있다. Expired: 과거에 live 상태였으나더새로운 live 키에의해서밀려난키로써과거의키로암호화된데이터를복호화할때사용된다. 패밀리안에여러개의 expired 상태의키가있을수있다. Retired: 더이상사용되지않는키들로패밀리안에여러개의 retired 키가있을수있다. Terminated: 키저장소에서삭제된키들로패밀리안에여러개의 terminated 상태의키가있을수있다. Family A Family B Family Family Family ID Name Ship Credit Card Number Zip ID Name Ship Credit Card Number Zip ID Name Ship (a) Two Families (b) A Column-spanning Family (c) Stripping ( 그림 3) 키패밀리할당방법 109
Pending Live Expired Retired Terminated 이아니기때문에키목록은어떤엔진에어떤키가할당되었는지에대한정보를저장하고있어야한다. ( 그림 4) 암호화키의라이프사이클 < 표 1> 라이프사이클각단계별로가능한암호기능 키상태 상태 암호화 복호화 Pending No No Live Yes Yes Expired No Yes Retired No No Terminated No No 4. Fatigue 임의의키로암호화되는데이터의양은제한되어야한다. 암호화엔진이같은키를오랫동안이용할수록정보가유출될확률이점점높아지기때문이다. 5. Aliases와 Manifest 키저장소와암호화엔진이진짜키에접근할수있는유일한개체들이다. 그이외의모든개체들은키앨리어스를통해서키를언급하도록한다. 각키앨리어스들은시스템전체에걸쳐서유일한식별자이다. ( 키 ID와키저장소 ID로구성된다.) 키목록 (manifest) 은키저장소와키 ID 간의연결트랙정보를유지한다. 또한키패밀리와활성화날짜, 키상태정보들을관리한다. 모든암호화엔진이모든키저장소에대한접근권한을갖고있는것 Ⅲ. 데이터베이스암호화제품동향 데이터베이스보안제품들은크게암호화제품과접근제어 / 감사제품으로구분될수있다. 본절에서제품군에따라서특허동향을정리한다. 1. 데이터베이스암호화관련특허데이터베이스암호화제품은크게 DBMS 자체에포함된암호화기능과써드파티에서제공하는암호화기능으로구분된다. 써드파티제품은다시제품구현형태에따라서 DBMS 시스템에소프트웨어에이전트형식으로장착되는방식과별도의하드웨어어플라이언스형태의제품으로구분된다. 소프트웨어방식으로유명한국외업체로는 Protegrity 와 ncipher가있다 [5]. 특히 Protegrity 는데이터베이스보안과관련된논문과특허를매우활발하게발표하고있다. < 표 2> 의 1, 2, 4, 5번이소프트웨어방식과관련된특허이다. 특히, 특허 1은소프트웨어방식의암호화제품이키관리를위해서하드웨어방식의 HSM 장비와혼용되는형태를고안하고있는데 Protegrity 는이형태를이용하여수위의시장매출을보이고있다. 하드웨어어플라이언스형태의제품으로국외제품평가에서 1위를차지하고있는 Ingrian 또한여러개의관련특허를보유하고있다 (< 표 2> 의 3번특허 ). < 표 2> 데이터암호화제품관련특허 번호국가출원일자출원인특허제목 1 US 2000.11.16. Protegrity Corporation Combined Hardware and Software Based Encryption of Databases 2 US 2003.11.27. ncipher Corporation Ltd. Biometric Generation for Secure Storage 3 WO 2005.5.18. Ingrian Networks, Inc. Encrypted Table Indexes and Searching Encrypted Tables 4 WO 2000.11.27. Protegrity Corporation Method for Reencryption of a Database 5 EP 2004.12.2. Protegrity Corporation Database System with Second Preprocessor and Method for Accessing a Database 110
이호균외 / 데이터베이스암호화기술과제품동향 2. 데이터베이스접근제어 / 감사관련특허 데이터베이스접근제어 / 감사제품관련특허는 < 표 3> 과같다. < 표 3> 은국내외데이터베이스접근제어 / 감사제품을출시한회사들의대표특허를정리하고있다. 시장조사전문기관인 Forrester 에서는 DB 접근제어 / 감사의대표적인전문업체로 Application Security, IPLocks, Quest Software 등을선정하였다 [6]. 이들회사의제품및특허는데이터베이스의접속선로를통과하는트래픽을감시하고사용자질의및명령어들을분석함으로써보안사고를예방, 탐지하는방법과관련이있다. 접근제어 / 감사형태의제품및특허최신동향은실시간감시및침입차단기능의도입을들수있다. 감사기능은처리해야할데이터가방대하고분석모듈의고지능화가필요하기때문에실시간감사를제공하는업체가많지않았지만, 외국제품을시작으로실시간감사기능이지원되는추세이다. 그리고기존네트워크침입탐지시스템과유사한개념으로데이터베이스시스템자체에대한크래킹시도를차단할수있는 DB 침입탐지기능을통합적으로제공하기시작하였다. 3. 검색가능한암호기술현재까지시장에출시된 DB 암호화제품에적용된검색방법에는매우원시적인접근방법이사용되고있는반면, 학술적인접근방법으로는검색가능한암호기술방안이있다. 현재 DB 암호화제품의최고기술이슈는속도저하가크지않으면서컬럼암호화기능을제공하는것이지만, 인덱스컬럼암호화시의속도저하문제와문자열필드의부분검색문제등이해결되지않고있다. 인덱스컬럼암호화시의속도저하문제는정렬순서가유지되는암호화기술 (order preserving encryption) 을통해서해결이가능할것이고, 문자열필드의부분검색문제는검색가능한암호화기술 (searchable encryption) 로해결이가능할것으로보인다. < 표 4> 는지금까지발표된검색가능한암호기술관련논문을정리하고있다. DB 보안시스템을위한암호알고리듬고려시에문제정의에따라서여러가지후보알고리듬을고려할수있다. 첫번째로 DB를신뢰할수있느냐없느냐에따라서접근방법이달라진다. DB를신뢰할수있는경우에는단순히외부로자료가유출되는 < 표 3> 데이터베이스접근제어 / 감사제품관련특허 번호국가출원일자출원인특허제목 1 US 2003.2.24. IPLocks, Inc. Method and Apparatus for Monitoring a Database System 2 US 2001.2.12. Quest Sotfware, Inc. System and Method for Reconciling Transactions between a Replication System 3 KO 2004.4.3. 피앤피시큐어 데이터베이스감시및보안방법및장치 4 KO 2004.1.9. 바넷정보기술 3-Tier 구조기반의데이터베이스접근통제시스템및방법 < 표 4> 검색가능한암호기술관련논문리스트 연도저자논문제목 2000 년 Dawn Xiaodong Song, David Wagner 2005 년 Abdalla, Bellare, Catalano 2006 년 Mihir Bellare, Alexandra Boldyreva 2006 년 Reza Curtmola, Juan Garay Practical Techniques for Searches on Encrypted Data Searchable Encryption Revisited: Consistency Properties, Relation to Anonymous IBE and Extensions Efficiently-Searchable and Deterministic Asymmetric Encryption Searchable Symmetric Encryption: Improved Definitions and Efficient Constructions 111
경우에대비해서자료를암호화해서저장하는간단한방식만고려하면되지만, DB를신뢰할수없는경우 DB에질의와데이터를노출하지않기위해여러가지방안을고려해야한다. < 표 4> 의논문중 Dawn Xiaodong Song의논문은검색가능한암호화기법을다룬대표적인논문중의하나이다. Song 의논문은 DB를신뢰할수없는경우에사용할수있는암호화문제를풀고있지만검색가능암호화기법에서쓸수있는좋은아이디어를포함하고있기때문에많이인용되고있다 [7]. 논문에서제안하고있는방안을간단히정리하면다음과같다. 우선문제를정의한다. Alice가자신의문서를신뢰할수없는서버 Bob에저장하는경우 Alice 는문서를암호화하여저장하길원한다. 문서는단어들 (words) 로나눌수있으며, 본논문에서각단어는동일한길이를갖는것으로가정한다. Alice는 low-bandwidth network connection 을가지기때문에찾으려는단어를포함한문서만을추출하기를원한다. 이때 Alice 는자신의질의내용을 Bob에게들키지않으면서자신이원하는단어를포함한문서를 Bob의 DB에서찾고싶다. 이문제를해결하기위해암호문에특정연산수행을통하여 DB에저장된문서 ( 암호문 ) 가특정단어 W를포함하는지 Bob이결정할수있도록하는기법의설계가필요하다. 단이때 Bob은어떠한정보도알지못해야한다. 저자는해결방안을설명하기위해네가지단계를거치고있다 (basic 스키마, controlled searching 스키마, support for hidden search 스키마, final 스키마 ). 첫번째, 가장기본적인검색방법은모든단어 (W ) i 를암호화키 (K ) i 를이용해서암호화해서 DB에저장한뒤 Bob에게찾고자하는단어와단어의위치, 그리고해당위치의키를보내거나, 단어와암호화키모두를전달하는방법이다. 이방법은찾고자 하는단어의위치에해당하는키를정확하게보내거나키모두를보내야한다는점에서실용성이없다. 두번째단계는모든키를다보내야하는첫번째단계의단점을보완하기위해서암호화단계에서 W i 마다고유한키를갖도록하는방법이다. 사용자는 W i 와해당단어에고유한키만 Bob에게보내면되기때문에위치를정확히알아야하거나, 키모두를보내야하는첫번째문제는해결이된다. 하지만 Bob에게찾고자하는질의단어 W i 가공개되는문제는여전히남는다. 세번째단계는질의단어가공개되는문제를해결하고있다. 우선암호화단계에서 Pseudo Random Permutation 함수 E를이용해서 W i 를암호화한다. 이암호화결과를다시 K i 를이용해서암호화한다. Alice에서 Bob으로질의를던질때는 W i 를보내는것이아니라함수 E에의한 1차암호화결과를보내므로 Bob에게질의단어를누출시키지않는장점이있다. 하지만 Alice 는 Bob이검색결과를반환해주더라도이반환결과를다시평문으로복호화할수없는단점이있다. 네번째단계는마지막단계로세번째단계에서풀지못했던검색결과의복호화문제를해결한다. 세번째단계에서복호화가불가능했던이유는 Bob 이 1차암호화결과 E(W i ) 의마지막 m bit 부분을알수없었기때문이므로이부분을알수있도록함수 E를이용하는 1차암호화단계에서 E(W i ) 를두부분 (L 와 i R) i 으로분리함으로써마지막 m bit를알수있도록한다. 이를통해서검색결과의복호화가가능하다. 네가지접근방법모두단어 W가고정길이라는가정을하고있다는단점이있고이를해결하기위해서패딩방안과길이필드를추가하는방안등이있을수있다. 정렬순서가유지되는암호화기술과검색가능한암호기술개발은아직까지는학술적인논의단계에있고제품기술로적용하기에는해결해야할문제가많이남아있는상태이다. 하지만현재데이터베이스암호화제품들이직면하고있는많은난제 112
이호균외 / 데이터베이스암호화기술과제품동향 들을해결해줄수있다는점에서앞으로지속적인연구개발이있어야할것이다. Ⅳ. 결론 지금까지최근각광받고있는데이터베이스보안기술의개요와최신제품기술동향에대해서살펴보았다. 데이터베이스보안분야는개인정보보호법의제정움직임으로인해서급속한시장확대가예상되는분야이다. 또한기존제품들이아직성능개선문제등의시장의요구를만족시키지못하고있기때문에많은연구개발의가능성이남아있는분야이기도하다. 암호화기능을적용하는경우기존의데이터베이스운용속도저하문제뿐만아니라검색가능한암호기술등에대한학술적검증이남아있기때문에향후국내외학계, 연구계, 산업계에서많은연구와제품개발이요구되는바이다. 용어해설 DES: DES (Data Encryption Standard) 는블록암호의일종으로메시지를보내려는사람과받는사람이 56 비트의동일한열쇠를가지고있어야한다. 보내려는사람은열쇠를이용하여데이터를암호화하여안전하지않은채널로전송하면, 받는사람은암호화된데이터를받아보낸사람의열쇠와동일한열쇠를이용하여데이터를복호화한다. DES 의역사는 1970 년대까지거슬러올라간다. 1972 년에미국 NBS (National Bureau of Standards, 오늘날의 NIST) 는암호기술의필요성을절감하고미국정부규모의표준적인암호알고리듬을개발하기로했다. 이에 1974 년 8 월 27 일, IBM 에서알고리듬을제안했고, 이것을수정하여 DES 로정했다. AES CBC DES ECB FIPS GLBA HIPAA HSM IV SHAs 약어정리 Advanced Encryption Standard Cipher Block Chaining mode Data Encryption Standard Electronic Book mode Federal Information Processing Standard Gramm-Leach-Bliley Act Health Insurance Portability and Accountability Act Hardware Security Module Initialization Vector Secure Hash Algorithms 참고문헌 [1] 매일경제신문, 盧대통령주민번호인터넷떠돈다, 2006. 6. 27. [2] Rich Mogull and Ray Wagner, Data Security Enters the Spotlight, Gartner, 24 Oct. 2005. [3] Rich Mogull, Ray Wagner, John Girard, and Vic Wheatman, Hype Cycle for Data Security, 2005, Gartner, 12 July 2005. [4] Kevin Kenan, Cryptography in the Database The Last Line of Defense, Addison-Wesley, Oct. 2005. [5] Noel Yuhanna, The Forrester Wave: Database Encryption Solutions, Q3 2005, Forrester, 8 Aug. 2005. [6] Rich Mogull, Database Activity Monitoring Is a Viable Stopgap to Database Encryption for the Payment Card Industry Data Security Standard (and Beyond), Gartner, 3 July 2006. [7] Dawn Xiaoding Song, D. Wagner, and A. Perrig, Practical Techniques for Searches on Encrypted Data, Proc. IEEE Symp. on Security and Privacy, 2000. 113