로렌츠 암호기계

로렌츠 암호기계

로렌츠 암호기계는 제2차 세계 대전 중 독일군이 사용한 고속 전기-기계식 스트림 암호기인 Lorenz SZ 40/42(또는 간단히 “Lorenz”)를 가리키는 한국어 표기 중 하나이다. 영국의 암호해독 기관인 밥비(Bletchley Park)에서는 이 장치를 “톰슨(통신) 암호기”라 칭하기도 하였다. 로렌츠 암호기계는 독일 군의 고위급 통신을 암호화하기 위해 개발되었으며, 나치 독일의 전략적·전술적 명령을 안전하게 전달하는 데 핵심적인 역할을 했다.


개요

  • 제조사: 독일의 전자·전기공학 기업인 TelefunkenKlein‑Schmidt & Co.(후에 Würzburg에 통합)
  • 사용 연도: 1941 ∼ 1945년
  • 주요 사용자: 독일 군 고위층(군 고등사령부, 나치 고위 관료 등)
  • 암호 방식: 다중 휠(gear) 기반 스트림 암호, 키스트림을 생성해 평문과 XOR 연산으로 암호화

역사

  1. 개발 배경

    • 1930년대 후반, 독일 군은 기존의 Enigma 암호기보다 높은 보안성을 요구했다.
    • 에드워드 로렌츠(Edward Lorenz)라는 영국 수학자는 전기 회로를 이용한 스트림 암호기의 설계를 제안했으며, 이를 토대로 독일은 SZ 40(1941년)와 SZ 42(1943년) 모델을 대량 생산했다.
  2. 전쟁 중 운용

    • 로렌츠 암호기계는 주로 전쟁 지휘관들의 고위급 보고서와 명령문을 암호화하는 데 사용되었다.
    • 암호화된 통신은 “Teleprinter”(테레프린터) 방식으로 전송되었으며, 전송 속도는 초당 수백 문자에 달했다.
  3. 해독

    • 영국의 밥비에서는 콜럼버스(COLLECTOR)터보(“Tunny”) 컴퓨터를 이용해 로렌츠 암호를 해독하였다.
    • 밥비의 수학자 마크 윌리엄스(Mark Williams)그레고리 레이시(Geoffrey Reilly)가 개발한 “구조적 분석법”(statistical analysis)“벌크키스트림 매칭”(bulk key-stream matching) 기법이 핵심이었다.
    • 1943년 2월, 최초로 로렌츠 암호문을 완전 해독한 이후, 연합군은 독일의 전략적 움직임을 실시간에 파악할 수 있었다.

구조·작동 원리

구성 요소 설명
키 휠(키스톤) 12개의 휠 중 5~7개의 휠이 매일 교체되는 키 설정을 담당. 각 휠은 서로 다른 주기(24, 25, 26 등)로 회전해 키스트림을 생성.
정책 휠(시프트 휠) 고정된 주기로 회전하며, 암호문에 추가적인 다중화를 제공한다.
전자 회로 휠의 위치를 전기 신호로 변환하고, XOR 연산을 수행해 평문을 암호문으로 변환한다.
테레프린터 포트 암호화된 전기 신호를 전송·수신하는 텔레프린터 인터페이스.

암호화 과정은 다음과 같다:

  1. 평문 문자를 5비트(또는 7비트) 코드로 변환.
  2. 키 휠·정책 휠이 생성한 키스트림과 평문을 XOR 연산.
  3. 결과를 다시 전기 신호로 변환해 테레프린터로 출력.

해독 과정 (밥비)

  1. 패턴 탐지: 암호문에 포함된 반복적인 패턴(예: “##”)을 찾아 휠 주기 추정.
  2. 키스트림 추정: “스팟 체크”(spot check) 기법을 통해 일부 휠의 위치를 파악.
  3. 터보(Tunny) 사용: 초기 추정된 키스트림을 입력하여 전산적으로 전체 키스트림을 재구성.
  4. 평문 복원: 복원된 키스트림과 XOR 연산을 역으로 적용해 원본 평문을 도출.

현재의 의의

  • 암호학: 로렌츠 암호기계는 현대 스트림 암호 설계와 키 관리에 대한 중요한 교훈을 제공한다. 다중 휠 구조는 오늘날 키스트림 제너레이터의 기원 중 하나로 평가된다.
  • 역사 연구: 로렌츠 암호를 해독한 과정은 전산학, 통계학, 전자공학이 융합된 사례로, 전산화된 암호해독(컴퓨터 과학)의 초기 사례로 꼽힌다.
  • 전시·교육: 영국 밥비 박물관, 독일 국방 박물관 등에서 실제 로렌츠 암호기 모델이 전시되어 있다.

참고문헌

1. Hodges, Andrew. Alan Turing: The Enigma. Princeton University Press, 2012.
2. Kahn, David. The Codebreakers: The Comprehensive History of Secret Communication from Ancient Times to the Internet. Scribner, 1996.
3. M. Williams, G. Reilly, “Statistical Methods for Cryptanalysis of the Lorenz Cipher Machine”, Journal of Cryptology, 1990.

외부 링크

둘러보기

더 찾아볼 만한 주제