제로 지식 암호화란? 간단한 설명

제로 지식 암호화란? 간단한 설명

제로 지식 암호화는 제공업체가 귀하의 데이터에 접근할 수 없음을 의미합니다.

제로 지식 암호화는 서비스 제공업체가 사용자 데이터에 접근할 수 없는 암호화 아키텍처입니다. 암호화 키가 사용자의 기기에서만 파생되고 저장되며 제공업체의 서버로 전송되지 않기 때문입니다. 제공업체가 키를 보유하는 표준 클라우드 암호화와 달리, 제로 지식 암호화는 법원 명령, 데이터 침해, 내부 직원이 있어도 제공업체가 넘길 것이 없음을 의미합니다. NIST의 키 관리 지침(SP 800-57)은 키 보관이 데이터 접근을 결정한다는 원칙을 확립합니다. 제로 지식 암호화는 이를 논리적 결론까지 이끌어갑니다.

제로 지식 암호화의 작동 원리

가장 간단한 유추: 귀하만 조합을 설정하고 호텔은 알지 못하는 호텔 금고. 조합을 잊어버리면 호텔이 금고를 열어줄 수 없습니다. 이것이 설계의 결함이 아닙니다. 이것이 설계 자체입니다.

기술적으로 제로 지식 암호화는 세 단계로 작동합니다.

  1. 기기에서의 키 파생. 사용자가 자격 증명(패스워드, 암호 문구, 패턴)을 제공합니다. 키 파생 함수(일반적으로 PBKDF2 또는 Argon2)가 이 자격 증명을 고유한 암호화 솔트와 결합하여 암호화 키를 생성합니다. 이것은 완전히 사용자의 기기에서 이루어집니다.

  2. 전송 전 암호화. 모든 데이터가 파생된 키를 사용하여 기기에서 암호화된 후 클라우드 저장소나 백업을 위해 기기를 떠납니다. 암호화된 출력(암호문)이 업로드됩니다.

  3. 제공업체는 키를 알 수 없습니다. 암호화 키는 활성 사용 중에만 기기 메모리에 존재합니다. 제공업체의 서버로 전송되지 않습니다. 제공업체는 무작위 데이터와 구별할 수 없는 암호화된 블록을 저장합니다.

핵심 제약: 사용자가 자격 증명을 잃고 복구 구문이 없으면 데이터는 영구적으로 접근 불가능합니다. 독립적으로 저장된 복구 메커니즘 없이 작동하는 "패스워드 잊어버림" 흐름은 없습니다. 서비스가 이메일로 패스워드 재설정을 제공하고 데이터가 다시 나타나면, 그 서비스는 제로 지식 암호화를 사용하지 않습니다. 귀하의 키를 보유합니다.

제로 지식 암호화 vs 다른 유형의 암호화

"암호화"라는 용어는 거의 모든 클라우드 서비스의 마케팅 자료에 등장합니다. 유형 간의 차이는 상당합니다.

유형 키 보유자 제공업체의 데이터 읽기 제공업체 침해 생존 예시
암호화 없음 해당 없음 아니요 Dropbox (표준 티어)
전송 중 암호화 (TLS) 제공업체 예 (서버에서 저장 중) 아니요 Google Photos
서버 측 저장 중 암호화 제공업체 예 (복호화 키 보유) 부분적 iCloud (표준)
제공업체 관리 E2E 암호화 제공업체 생성, 사용자 저장 기술적으로 아니지만 키 생성 시 접근 가능 부분적 iCloud 고급 데이터 보호
제로 지식 암호화 사용자만 (기기에서 파생) 아니요. 수학적으로 불가능. 예. 암호화된 블록은 사용자 키 없이 쓸모없음. Signal, Proton Mail, Vaultaire

"저장 중 암호화"와 "제로 지식 암호화"의 구별이 가장 흔히 혼동됩니다. 저장 중 암호화에서 제공업체는 자신이 제어하는 키를 사용하여 서버의 데이터를 암호화합니다. 이것은 서버 하드웨어의 물리적 도난으로부터 보호합니다. 제공업체가 데이터를 읽는 것, 데이터와 키에 대한 정부 소환, 또는 내부 위협으로부터는 보호하지 않습니다. 제공업체는 복호화 능력을 가집니다.

제로 지식 암호화에서 제공업체는 복호화 능력을 전혀 가지지 않습니다.

제로 지식 암호화가 중요한 이유

데이터 침해는 매년 수십억 건의 기록을 노출시킵니다

신원 도용 자원 센터는 2023년 미국에서 약 3억 5,300만 명에게 영향을 미치는 3,205건의 데이터 침해를 보고했습니다. 암호화 키를 보유한 제공업체가 침해되면 공격자는 잠재적으로 암호화된 데이터와 복호화 키 모두에 접근할 수 있습니다. 제로 지식 아키텍처는 이 위험을 완전히 제거합니다. 침해된 서버에는 계산적으로 복호화하기 불가능한 암호문만 있습니다.

법적 강압은 실제 위협입니다

여러 관할권의 정부 기관은 제공업체에 저장된 데이터를 넘기도록 강요할 수 있습니다. 제공업체가 암호화 키를 보유하면 반드시 따라야 합니다. 제로 지식 아키텍처에서 소환에 대한 제공업체의 응답은 암호화된 블록이며, 이는 사용자의 자격 증명 없이는 쓸모없습니다.

"우리를 믿으세요"는 보안 아키텍처가 아닙니다

표준 암호화는 제공업체가 귀하의 데이터에 접근하지 않겠다는 약속에 의존합니다. 제로 지식 암호화는 그 약속을 수학적 보장으로 대체합니다. 제공업체는 원하더라도, 직원이 불만을 품더라도, 다른 개인 정보 가치를 가진 회사에 인수되더라도 데이터에 접근할 수 없습니다. 아키텍처가 제약을 강제합니다.

암호화 뒤의 NIST 표준

제로 지식 구현에서 가장 일반적으로 사용되는 암호인 AES-256-GCM은 국립 표준 기술원이 SP 800-38D(2007)에서 표준화했습니다. "256"은 비트로 표현한 키 길이를 의미합니다. 256비트 키는 2의 256제곱 가지 가능한 값을 가지며, 이는 브루트 포스 공격에 태양이 남은 수명 동안 생산할 수 있는 것보다 더 많은 에너지가 필요할 만큼 큰 숫자입니다.

PBKDF2(Password-Based Key Derivation Function 2)는 RFC 8018에 지정되어 있으며, 사람이 제공한 자격 증명을 반복 해싱을 통해 암호화 키로 변환합니다. 해시 함수를 수십만 번 실행하면 각 패스워드 추측이 계산적으로 비싸져 단순한 패턴이나 패스워드를 브루트 포스 공격에 저항하는 키로 변환합니다.

Vaultaire의 제로 지식 암호화 구현

Vaultaire는 제로 지식 아키텍처로 구축된 iPhone용 보관함 앱입니다. 각 레이어에서의 구현 방식은 다음과 같습니다.

키 파생. 사용자가 25개의 점으로 이루어진 5×5 격자에 패턴을 그립니다. 순서대로의 점 시퀀스가 고유한 보관함별 암호화 솔트와 함께 PBKDF2(HMAC-SHA512)에 입력됩니다. 출력은 256비트 AES 암호화 키입니다. 패턴은 기기에 어떤 형태로도 저장되지 않습니다.

파일 암호화. 가져오는 각 파일은 파생된 키와 해당 파일에 고유하게 무작위로 생성된 초기화 벡터(IV)를 사용하여 AES-256-GCM으로 암호화됩니다. 동일한 파일은 IV가 다르기 때문에 다른 암호문을 생성합니다.

메타데이터 암호화. 파일 이름, 생성 날짜, 미리보기 데이터는 ChaCha20을 사용하여 별도로 암호화되며, 이는 암호화 다양성을 제공하고 캐시 타이밍 부채널 공격을 제거합니다.

키 관리. Apple Secure Enclave는 전용 하드웨어 보조 프로세서에 키 자료를 저장합니다. Vaultaire가 닫히거나 사용자가 다른 곳으로 전환하면 앱 메모리에서 키가 지워집니다.

보관함 레지스트리 없음. 보관함을 나열하는 데이터베이스, 수, 이름이 없습니다. 모든 패턴이 다른 보관함을 엽니다. 앱 자체가 보관함이 몇 개나 있는지 알 수 없습니다. 전체 보안 아키텍처패턴 암호화 설명을 참조하세요.

앱이 진정한 제로 지식 암호화를 사용하는지 확인하는 방법

1분도 안 걸리는 세 가지 테스트:

  1. 패스워드 잊어버림 테스트. 앱이 이메일로 패스워드를 재설정할 수 있고 데이터가 다시 나타나면, 앱이 암호화 키를 보유합니다. 제로 지식이 아닙니다.

  2. 새 기기 테스트. 새 기기에 로그인했을 때 이전 기기에서 키를 전송하거나 복구 구문을 입력하지 않고 데이터가 나타나면, 서버가 키를 가집니다. 제로 지식이 아닙니다.

  3. 계정 테스트. 앱이 이메일 주소나 전화번호를 요구하면, 제공업체는 귀하의 신원과 데이터를 연결하는 링크를 가집니다. 이것이 반드시 결격 사유는 아니지만, 위 사항 중 어느 하나와 결합하면 제공업체가 귀하의 데이터에 접근할 수 있음을 확인합니다.

세 가지를 모두 통과하는 앱: Signal, Proton Mail, Standard Notes, Vaultaire. 적어도 하나를 통과하지 못하는 앱: 대부분의 클라우드 저장소 서비스, App Store의 대부분 "보관함" 앱.

자주 묻는 질문

제로 지식 암호화와 엔드투엔드 암호화는 같은가요?

겹치지만 동일하지는 않습니다. 엔드투엔드 암호화(E2EE)는 데이터가 발신자의 기기에서 암호화되어 수신자의 기기에서만 복호화됨을 의미합니다. 제로 지식 암호화는 제공업체가 데이터에 접근할 수 없음을 의미합니다. 제공업체가 키 생성 시점에 키에 접근했다면 E2EE이지만 제로 지식이 아닐 수 있습니다. 제로 지식 암호화가 더 엄격한 기준입니다.

제로 지식 암호화에서 패스워드를 잊어버리면?

데이터가 영구적으로 접근 불가능해집니다. 마스터 키도, 백도어도, 별도로 저장된 복구 구문 없이 작동하는 복구 프로세스도 없습니다. 이것이 근본적인 트레이드오프입니다: 절대적인 개인 정보 보호는 절대적인 책임을 요구합니다. 일부 제로 지식 앱(Vaultaire 포함)은 보관함 생성 시 기본 자격 증명을 분실한 경우 암호화 키를 재생성할 수 있는 복구 구문을 생성합니다.

법 집행 기관이 제로 지식 암호화 데이터에 접근할 수 있나요?

법 집행 기관은 제공업체에 저장된 데이터를 넘길 것을 강요할 수 있습니다. 제로 지식 암호화에서 제공업체가 넘기는 데이터는 사용자의 키 없이는 쓸모없는 암호화된 블록입니다. 법 집행 기관이 사용자에게 키를 제공하도록 강요할 수 있는지는 관할권에 따라 다른 법적 문제입니다. 미국 법원은 일반적으로 강요된 생체 인식 잠금 해제(Face ID, 지문)는 허용되지만, 강요된 패스워드/패턴 공개는 수정헌법 제5조 하에서 더 논쟁적입니다.

제로 지식 암호화가 일반 암호화보다 느린가요?

암호화 및 복호화 연산은 동일합니다. AES-256-GCM은 키를 누가 보유하든 같은 속도로 실행됩니다. 추가 비용은 키 파생뿐입니다: 수십만 번의 반복으로 PBKDF2를 실행하면 현대 iPhone에서 약 0.5-2초가 걸립니다. 이것은 보관함 잠금 해제 시 한 번 발생하며, 파일마다가 아닙니다. 실제로 사용자는 속도 차이를 느끼지 못합니다.

제로 지식이 앱이 데이터를 전혀 수집하지 않는다는 의미인가요?

반드시 그런 것은 아닙니다. 제로 지식은 구체적으로 암호화 아키텍처를 말합니다. 제공업체는 암호화된 내용에 접근할 수 없습니다. 앱은 여전히 사용자가 옵트인하는 경우 익명 분석, 충돌 보고, 또는 사용 메타데이터를 수집할 수 있습니다. 수집할 수 없는 것은 암호화된 파일의 내용, 암호화 키, 또는 키를 파생하는 데 사용된 자격 증명입니다. Vaultaire의 개인 정보 보호 정책은 사용자 허가로 어떤 선택적 데이터가 수집되는지 자세히 설명합니다.

제로 지식 암호화는 Apple의 고급 데이터 보호와 어떻게 비교되나요?

iOS 16.2에서 도입된 Apple의 고급 데이터 보호(ADP)는 대부분의 iCloud 데이터 카테고리에 엔드투엔드 암호화를 확장합니다. ADP가 활성화되면 Apple은 보호된 데이터에 접근할 수 없습니다. 전용 제로 지식 앱과의 주요 차이점: ADP는 옵트인(기본 비활성화), Apple ID 필요, Apple 에코시스템 내에서만 데이터를 보호합니다. Vaultaire 같은 제로 지식 보관함 앱은 Apple 인프라와 독립적으로 작동하며, 계정이 필요 없고, 부인 가능성강압 모드 같이 ADP가 제공하지 않는 기능을 추가합니다.

요약

제로 지식 암호화는 암호화 키가 사용자의 기기를 절대 떠나지 않기 때문에 제공업체가 수학적으로 사용자 데이터에 접근할 수 없는 아키텍처입니다. 표준 암호화, 저장 중 암호화, 심지어 일부 형태의 엔드투엔드 암호화와 한 가지 중요한 점에서 다릅니다: 제공업체의 데이터 접근 불가는 정책이 아닌 수학으로 강제됩니다. 트레이드오프 — 키를 잃으면 데이터도 잃는다 — 는 결함이 아닙니다. 이것이 보장을 실제로 만드는 메커니즘입니다.

보안 아키텍처 읽기