1. 서론
전자기록물은 현대 사회의 중요한 정보 자산으로 정부 기관 및 공공기관에서 생산되는 다양한 문서들이 디지털 형태로 저장되고 관리되고 있다. 이러한 전자기록물은 정부의 투명성과 책임성을 높이는 데 중요한 역할을 하기 때문에 효율적인 관리와 보존이 필요하다.
전자기록물은 일반적으로 불법 유출 및 무단 접근을 방지하고, 기록물의 무결성과 기밀성을 유지하기 위하여 암호화된 문서나 DRM(Digital Rights Management)이 적용된 문서들이 많이 존재한다. 암호화와 DRM은 인가된 사용자만이 접근할 수 있도록 하는 기술이다. 따라서 암호화된 문서 또는 DRM이 적용된 문서는 인가되지 않은 사용자는 문서를 열람할 수 없다.
공공기록물은 효율적인 보존관리를 위해 이관이라는 절차에 따라 일반 공공기관의 기록관에서 영구기록물관리기관으로 기록물이 이관된다. 대한민국 정부는 2013년부터 기록관리시스템(RMS)과 영구기록관리시스템(AMS)을 활용하여 연간 3TB에 달하는 전자기록물을 이관하고 있다[1]. 그러나 전자기록물 이관 시 암호화된 문서나 DRM이 적용된 문서가 적절한 조치 없이 이관되었을 경우 열람이 불가능한 상황이 발생할 수 있다. 이러한 문제는 기록물의 활용성을 저해하고, 기록 관리 프로세스의 원활한 진행을 방해할 수 있다. 따라서 이러한 문제를 해결하고, 전자기록물의 보존 관리 체계를 개선하는 것은 매우 중요하다.
이에 국내외 전자기록물 복호화 기술 현황 및 사례를 분석하고, 암호설정 및 DRM 적용 전자기록물의 오류 유형을 분석하여 전자기록물 이관 시 발생하는 암호설정 전자기록물 및 DRM이 적용되어 내용 열람이 불가한 전자기록물의 처리방안을 연구하였다.
2. 선행연구 및 시사점
2.1 암호화된 문서 및 DRM 적용 문서
암호화는 데이터를 특정 알고리즘을 사용하여 변환함으로써 인가된 사용자만이 접근할 수 있도록 하는 기술이다. 암호화 방식에는 동일한 키로 암호화와 복호화를 수행하는 대칭키 암호화와 공개키로 암호화하고, 개인키로 복호화하는 비대칭키 암호화가 있다. 암호화의 장점은 암호화된 문서는 암호키가 없으면 내용을 읽을 수 없기 때문에 보안성이 높다는 것이다. 또 문서가 전송 중에 변조되거나 손상되지 않도록 보호한다. 따라서 암호화는 문서의 기밀성을 유지하여 인가된 사용자만이 접근할 수 있도록 하는 장점이 있다. 그러나 암호화는 복호화 과정이 복잡할 수 있으며, 암호키 관리가 중요하다.
DRM은 디지털 콘텐츠의 불법 복제와 유통을 방지하기 위한 기술이다. DRM의 구성 요소로는 콘텐츠를 암호화하여 인가된 사용자만 접근할 수 있도록 하는 콘텐츠 암호화와 사용자가 콘텐츠에 접근할 때 인증 과정을 거쳐야 하는 사용자 인증이 있다. 또 사용자가 콘텐츠를 열람, 편집, 인쇄, 복사할 수 있는 권한을 관리하는 권한 관리 등이 있다. DRM은 문서에 접근할 수 있는 사용자와 권한을 제어하고, 문서의 불법 복제와 유출을 방지한다. 문서가 인가되지 않은 사용자에게 전달되더라도, 해당 사용자는 문서를 열람할 수 없다. DRM은 일반적으로 후킹(Hooking) 기술을 사용하며, 이는 운영체제 또는 응용 소프트웨어 등 각종 프로그램에서 소프트웨어 구성 요소 간에 발생하는 함수 호출, 메시지, 이벤트 등을 중간에 바꾸거나 가로채는 명령, 방법, 기술로서, 이러한 간섭된 함수 호출, 이벤트, 또는 메시지를 처리하는 코드를 후크(Hook)라고 명명한다. 문서 저장 시 애플리케이션에서 후킹을 통해 강제로 암호화 한 후 저장하는 방식으로 OS, 개별 애플리케이션 및 버전에 대한 종속성이 높은 기술이다.
암호화된 문서는 정부 기관에서 생산하는 기밀 문서, 금융 기관의 거래 내역서, 의료 기록 등 민감한 정보가 포함된 문서에 주로 사용된다. 또 DRM이 적용된 문서는 출판물, 연구 논문, 기업의 기밀문서 등 불법복제와 유출을 방지해야 하는 문서에 주로 사용된다.
2.2 국내외 기술 현황 및 처리 방안
해외 DRM의 기술동향을 보면 멀티미디어 및 디지털 음원의 저작권 시장의 보호를 중심으로 기술발달이 이루어 졌다. 문서 DRM의 경우 새로운 기술 발달 없이 전통적인 후킹 방식기반의 암호화 기술 지속적으로 사용되고 있다. InterTrust, Panasonic, Philips, 삼성, Sony는 차세대 DRM 기술을 위한 오픈 표준 개발을 위해 2006년 초 Marlin Developer Community (MDC)를 결성하였다. DRM에 대한 원천 특허를 보유하고 있는 InterTrust는 2012년 Marlin DRM 기술에 호환되는 ‘Wasabi Express’S/W 개발 키트를 출시하였고, Wasabi Express SW 개발 키트에는 Marlin DRM기술기반의 미디어플레이어 소프트웨어의 개발을 지원하는 개발키트와 DRM기술자체에 대한 해킹 및 역공학 방지를 위한 화이트박스 암호화 기술이 포함된다. Microsoft와 Google도 InterTrust와 같이 소프트웨어 개발자나 서비스 사업자가 DRM기술을 이용하여 다양한 소프트웨어 프로그램을 개발할 수 있도록 소프트웨어 개발키트 또는 개발자 프로그램을 제공한다.
국내 DRM 판매사들은 국정원이 2007년 도입한 암호모듈 검증필 제도에 의하여 검증필을 받은 제품을 생산하고 있으며, 주요 판매사들은 2009년을 기준으로 사용자들에게 검증모듈을 이용한 검증필 제품을 제공하고 있다. 2017년 국정원 검증필 재인증 및 CC인증 획득이 요구되고 있으나, 대부분의 DRM 제조사들은 알고리즘과 암호화 방법 및 마스터키 운용체계에 변화 없이 유지되고 있다. 국내 DRM 기술동향 분석을 위해, 국내 출시된 DRM 솔루션 7종의 기능 및 특징 비교한 결과 자동 암호화, 문서 현황 파악 및 관리, 랜섬웨어 차단 등의 기능을 고루 갖추고 있었다.
국내·외 DRM 기술 분석 결과 문서 DRM의 경우 새로운 기술 발전 없이 기존의 후킹 방식을 기반으로 암호화를 지속적으로 사용함으로서 눈에 띄는 기술 변화 및 혁신을 이루지 못하고 있었다.
2.3 시사점
전자기록물의 암호 설정 및 DRM 적용으로 인해 발생하는 열람 불가 문제는 단순한 기술적 장애를 넘어, 공공기록물의 접근성과 활용성을 저해하는 중요한 행정적 과제로 볼 수 있다. 이에 다양한 문서 소프트웨어의 암호 설정 방식과 해독 가능성을 분석함으로써, 향후 전자기록물의 이관 및 보존 과정에서 고려해야 할 기술적 기준을 제시하였다. 특히 암호 해독 시간 분석을 통해 비밀번호 구성의 복잡성과 자릿수가 해독 가능성에 미치는 영향을 실증적으로 보여주었으며, DRM 기술의 경우 마스터키 확보 여부가 복호화의 핵심 요인임을 확인하였다.
이러한 결과는 향후 공공기관에서 전자기록물을 생산·관리·이관할 때, 암호 설정 및 DRM 적용에 대한 사전 검토와 기술적 대응 방안 마련이 필수적임을 시사한다. 또한, 암호 해독 시스템의 현실적 구축 가능성과 한계를 함께 고려하여, 기록물의 장기 보존과 열람을 위한 제도적·기술적 보완이 병행되어야 한다.
3. 암호화/DRM 문서 처리 방안
3.1 전자기록물의 열람 불가 유형
전자기록물의 내용 열람 불가 유형을 조사하여 효율적인 열람 방안을 연구하기 위하여 국가기록원 대통령기록관에 이관된 16대, 17대, 18대 대통령 기록물 중 3,899건의 파일을 분석하였다. 그 결과 조사 대상 3,899건의 1,665개 파일 중 1,332건의 1,665개 파일이 암호설정 또는 DRM 적용으로 인해 내용 열람이 불가한 파일로 확인되었다. 그 중 암호 설정은 905건(1,099개), DRM이 설정은 427건(566개)으로 조사되었으며, S/W 제품별 DRM 및 암호설정 파일의 개수를 <표 1>에 나타내었다.
<표 1> S/W 제품별 DRM 및 암호설정 파일 개수 단위 : 건 (개)
선별된 파일 중에서 암호 설정 및 DRM이 설정된 파일의 S/W 유형을 식별한 결과 hwp 파일이 가장 많았으며, 그 다음으로는 xls, doc 파일 다수 존재했다. 이 중 16대, 17대 대통령 전자기록물의 경우 1개의 DRM S/W 암호화 파일을 제외하고 모든 파일이 문서 암호화를 통해 기록물 관리가 이루어졌으며, 18대 대통령 전자기록물의 경우 DRM S/W 설정 파일과 암호설정 파일 분포가 큰 차이가 없는 것으로 조사되었다. 이러한 결과를 바탕으로 DRM 암호화 파일이 가장 많은 18대 대통령 전자기록물에 대해 DRM S/W 조사 기준을 수립하였다.
전자기록물의 S/W 제품별로 전자문서 헤더 값을 분석하여 암호설정 여부를 확인하였다. <표 2>는 전자문서 S/W별 헤더 값을 분석한 것이다. 이 분석을 통해 암호 설정이 되지 않은 평문 파일의 경우 제품군 및 버전별 헤더 값이 일부 상이함을 확인할 수 있었으며, 암호 설정이 되어있는 파일의 경우 한글 및 MS Office 제품군의 헤더 값이 동일한 것으로 분석되었다. PDF 파일의 경우 평문 파일과 암호파일의 헤더 값의 구분이 가능하며, 앞 8자리는 동일하나 암호파일 헤더 값의 경우 8자리가 추가적으로 생성되어 구분 가능하다는 것을 확인할 수 있었다. 따라서 파일 헤더 값을 이용하여 문서 S/W 제품군을 식별할 경우 PDF 파일은 그 구분 및 선별이 가능하나, MS Office 및 한글의 경우 추가적인 문서 식별 체계가 필요한 것으로 확인되었다.
<표 2> 문서 S/W별 전자문서 헤더 값 분석
이를 통해 파일 헤더 검증 배치 프로그램을 개발하여 파일의 유형별 분류를 효율적으로 수행할 수 있었다.
3.2 문서 유형별 설정 암호 해독 효율화
3.2.1 제품별 암호 유형 분석
전자기록물에 사용된 소프트웨어 제품을 조사한 결과, 대부분이 한글과컴퓨터의 한글, Microsoft의 워드, 엑셀, 파워포인트, Adobe의 PDF 등 총 3개 회사의 5개 상용 제품이었다. 이에 따라 이들 제품을 대상으로 암호 유형과 암호 알고리즘을 분석하였다.
한글과 컴퓨터사의 경우 확장자는 .hwp로써 총 13개의 버전이 배포된 것으로 파악되었으며[2], 그 중 8개의 버전을 대상으로 암호유형을 분석하였다[3]. 한글 소프트웨어의 보안 기능은 버전별로 발전했다. 한글 96∼2000 버전은 단순한 문서 암호 기능만 제공했으며, 한글 2005부터는 인증서를 활용한 암호 기능이 추가되었다. 이후 한글 2007부터는 암호로 문서 보안(열람 제한), 공인인증서로 문서 보안, 배포용 문서 저장(편집 제한)과 같은 세 가지 보안 방식이 적용되었다. 이 중 암호로 문서 보안과 배포용 문서 저장을 중심으로 암호 설정 규칙을 분석하였다. 암호 설정 방식은 버전에 따라 차이가 있었으며, <표 3>과 같이 정리할 수 있다. 특히 특수문자의 경우, 키보드 상의 모든 특수문자(총 31개)와 문자표에 포함된 특수문자 모두 암호로 설정할 수 있었으며, 복사-붙여넣기 방식으로도 입력이 가능하였다. 이는 모든 한글 버전에서 동일하게 적용되었다. 또한 한글 2002 이후 버전의 배포용 문서는 AES 128비트 ECB 알고리즘을 사용하여 암호화되며, 동일한 알고리즘으로 복호화되는 것으로 확인되었다[4].
<표 3> 버전에 따른 암호 설정 방식 차이
MS Office의 워드 문서는 확장자 .doc 및 .docx 형식으로 총 9개의 버전이 배포되었으며, 이 중 5개 버전을 대상으로 암호 유형을 분석하였다[5][6]. 워드 2003 버전에서는 총 10종의 암호화 방식이 확인되었으며, 암호 설정은 읽기 및 쓰기(편집 제한) 방식으로 구분되었다. 2003 버전에서는 약한 암호화(XOR)와 Office 97/2000 호환 암호화 2종이 사용되었으며, 입력 가능한 암호 자릿수는 최소 1자에서 최대 15자까지였다. 사용 가능한 문자는 숫자, 영문 대·소문자, 특수문자 및 이들의 혼합 문자였으며, 특수문자는 키보드 상의 31개 문자와 문자표의 모든 특수문자가 포함되었다. RC4 기반의 암호화 방식은 총 8종으로 나뉘며, 이 중 3종은 최대 56자까지, 나머지 5종은 최대 128자까지 암호 입력이 가능하였다. 모든 방식에서 읽기 및 쓰기 암호 설정이 가능하며, 문자 종류와 특수문자 입력 범위는 앞서 언급한 방식과 동일하였다. 2007 버전부터는 암호화 방식이 단일화되었으며, 읽기 및 쓰기 암호 설정이 가능하고, 암호 자릿수는 최소 1자에서 최대 50자 이상으로 사실상 무제한이었다. 이후 2010 및 2013 버전에서는 읽기 암호는 최대 50자 이상, 쓰기 암호는 최대 15자까지 설정 가능하였다. 2016 버전은 읽기 및 쓰기 모두 최대 50자 이상 설정 가능하였다. 모든 버전에서 암호 설정 시 사용 가능한 문자는 숫자, 영문 대·소문자, 특수문자 및 혼합 문자였으며, 특수문자는 키보드 상의 31개 문자와 문자표의 모든 특수문자를 지원하였다.
MS Office Excel은 .xls 및 .xlsx 확장자를 사용하는 문서 형식으로 총 9개의 버전이 배포되었으며, 이 중 Excel 2003, 2007, 2010, 2013, 2016의 5개 버전을 대상으로 암호 유형을 분석하였다[7][8].1) Excel 2003 버전에서는 총 11종의 암호화 방식이 확인되었으며, 읽기 및 쓰기(편집 제한) 암호 설정이 모두 가능했다. 이 중 쓰기 암호화, 약한 암호화(XOR), Office 97/2000 호환 암호화 3종은 최소 1자에서 최대 15자까지 암호 입력이 가능했고, 사용 가능한 문자는 숫자, 영문 대·소문자, 특수문자 및 혼합 문자였다. 특수문자 입력시 일부 문자(예: ☆, ♤, ♧ 등)에 대해 경고 메시지가 나타났지만, 확인 후 계속 진행이 가능하며 키보드 및 문자표의 모든 특수문자 사용이 가능함이 확인되었다. RC4 기반의 암호화 방식 중 3종은 최대 56자까지, 나머지 5종은 최대 128자까지 암호 입력이 가능했으며, 모두 읽기 및 쓰기 암호 설정을 지원하였다. 이들 방식에서도 문자 종류는 동일하며, 특수문자 역시 키보드 상의 31개 문자와 문자표의 모든 특수문자를 사용할 수 있었다. Excel 2007, 2010, 2013, 2016 버전에서는 읽기 암호와 시트(쓰기) 암호 설정이 별도로 가능했으며, 암호 자릿수는 최소 1자에서 최대 50자 이상으로 사실상 무제한이었다. 입력 가능한 문자는 숫자, 영문 대·소문자, 특수문자 및 혼합 문자였으며, 특수문자 역시 키보드 및 문자표의 모든 문자를 지원하였다.
MS Office 파워포인트는 .ppt 및 .pptx 확장자를 사용하는 문서 형식으로, 총 9개의 버전이 배포되었으며 이 중 파워포인트 2003, 2007, 2010, 2013, 2016의 5개 버전을 대상으로 암호 유형을 분석하였다[9][10]. 파워포인트 2003 버전에서는 총 9종의 암호화 방식이 확인되었으며, 쓰기 암호화는 최소 1자에서 최대 50자 이상까지 설정 가능했다. 입력 가능한 문자는 숫자, 영문 대·소문자, 특수문자 및 이들의 혼합 문자였으며, 특수문자는 키보드 상의 31개 문자와 문자표의 모든 특수문자를 사용할 수 있었다. RC4 기반의 암호화 방식 중 3종은 최대 56자까지, 나머지 5종은 최대 128자까지 암호 입력이 가능했으며, 이들 방식은 모두 읽기 암호 설정만 가능했다. 문자 종류와 특수문자 입력 범위는 앞서 언급한 방식과 동일하게 확인되었다. 파워포인트 2007, 2010, 2013, 2016 버전에서는 모두 읽기 암호 설정이 가능했으며, 암호 자릿수는 최소 1자에서 최대 50자 이상으로 구성되었다. 입력 가능한 문자는 숫자, 영문 대·소문자, 특수문자 및 혼합 문자였으며, 특수문자는 키보드 및 문자표의 모든 문자를 지원하였다.
Adobe PDF는 .pdf 확장자를 사용하는 문서 형식으로, 총 3개의 버전(PDF 1.5, 1.6, 1.7)이 배포되었으며, 최신 버전인 PDF 1.7을 중심으로 분석을 실시하였다[11]. PDF 문서의 보안 저장 방식은 암호 기반 암호화와 인증서 기반 암호화 두 가지로 나뉘며, 암호 방식은 읽기(열람 제한)와 쓰기(편집 제한) 설정이 모두 가능하다. 암호 설정 규칙을 보면, 입력 가능한 암호 자릿수는 최소 1자리이며, 최대 자릿수에는 제한이 없다. 사용 가능한 문자는 한글을 제외한 숫자, 영문 대·소문자, 특수문자 및 혼합 문자이다. 특수문자 입력 범위는 키보드 상의 특수문자만 가능하며, 다른 소프트웨어들과 달리 PDF에서는 ‘복사-붙여넣기’ 방식으로 특수문자를 암호에 입력하는 것이 불가능하다. 반면, 한글, MS Office 제품군에서는 복사-붙여넣기를 통해 모든 특수문자 입력이 가능하였다.
3.2.2 암호 해독 프로그램 조사 및 분석
MS Office사의 문서 암호를 해독할 수 있는 프로그램을 대상으로 연구 대상 문서의 암호를 해독할 수 있는지를 조사하였다.
MS Office 사의 문서 암호 해독 프로그램인 ‘FreeWord’의 경우 무료 프로그램으로 97에서 2003 버전 사이의 워드와 엑셀의 암호 해독을 지원하였다. 2003 버전으로 테스트한 결과, 숫자 조합 8자리 암호는 1분 이내의 빠른 속도로 해독하였지만 숫자, 영문, 특수문자 혼합 암호의 경우 해독하지 못하는 것으로 확인되었다.
‘Office Password Recovery Lastic’ 프로그램의 경우 무료/유료 버전이 있으며, MS Office 2003 버전의 워드, 엑셀 S/W를 지원하고 파워포인트는 지원하지 않았다. 암호 해독 테스트 결과를 보면 비교적 빠른 시간 안에 암호 복호화가 가능한 것으로 나타났으며, 암호 해독 후에는 복호화 된 DEMO파일이 추가로 생성되었고, 암호의 근사 값을 주지만 실제 암호 값과 같지 않았다.
‘Office Password Recovery Toolbox’ 프로그램의 경우 무료 버전이 있으며, MS Office 97∼2003 버전의 워드, 엑셀 S/W를 지원하지만, 파워포인트는 지원하지 않는다. 암호 해독 테스트 결과 비교적 빠른 시간 안에 암호 복호화가 가능하였으나, 암호 해독 후에는 복호화된 DEMO파일이 추가로 생성되었고, 암호의 근사값을 알려주지만 실제 암호 값과 같지 않았다.
‘Accent OFFICE Password Recovery’ 프로그램의 경우 무료/유료 버전이 있으며, MS Office 97∼2003 버전을 지원하는 것으로 조사되었다. 암호 해독을 테스트하기 전에 암호 문자 종류(숫자, 영어 대문자, 영어 소문자, 특수문자, 사용자 정의) 및 자릿수(최소, 최대) 등 조사하고자 하는 암호 범위를 설정할 수 있다. 암호 해독 테스트 결과를 살펴보면 암호가 해독되는 경우와 해독이 불가한 두 가지 경우로 나타났다. 우선 암호가 해독되는 경우를 살펴보면 테스트 전 조사할 암호 범위를 선택할 때 한 가지 범위로 선택하거나, 단순 암호로 암호화된 경우에는 암호 해독이 되었다. 반면 암호 해독이 불가능한 경우는 테스트 전 조사할 암호 범위를 전체 선택하거나 복잡한 암호로 암호화된 경우에는 암호 해독이 불가하였다.
‘Advanced Office Password Recovery’프로그램의 경우 무료/유료 버전이 있으며, MS Office의 모든 버전과 한글을 지원하는 것으로 조사되었다. 암호 해독을 테스트하기 전에 암호 문자 종류(숫자, 영어대문자, 영어소문자, 특수문자, 사용자 정의, 공백) 및 자릿수(최소, 최대) 등 조사하고자 하는 암호 범위를 설정할 수 있다. 암호 해독 테스트 결과 암호가 해독되는 경우에는 문서의 암호를 확인 할 수 있으며, 암호화된 문서에 해독된 암호를 적용하면 풀리는 것을 확인하였다. 프로그램의 무료 버전에서는 MS Office 모든 버전의 3∼4자리로 구성된 단순 암호만 해독 가능 하였으며, 한글은 암호 해독을 지원하지 않았다. 단 유료 버전의 경우 MS Office의 모든 버전과 한글 버전 중 일부인 2010, 2014 버전에서 암호 해독을 지원하는 것을 확인 하였다.
MS Office 사의 문서 암호 해독 프로그램인‘Word Password Recovery’의 경우 무료 프로그램으로 2007에서 2016 버전 사이의 워드, 엑셀, 파워포인트의 암호 해독을 지원한다. 2007 버전으로 테스트한 결과, 숫자 조합의 8자리 암호는 빠른 속도로 해독했지만, 숫자, 영문, 특수문자 혼합 암호의 경우 해독하지 못하는 것으로 확인되었다. 암호 해독이 끝나면 파일을 열 수 있었으며, 어떤 암호로 암호화가 되었는지는 확인할 수 없었다.
‘SmartKey Office Password Recovery’프로그램의 경우 무료/유료 버전이 있으며, MS Office의 모든 버전을 지원하나, 암호 해독 테스트 결과를 보면 암호가 설정된 파일의 암호화 여부를 판단하지 못하는 것으로 확인되었다.
3.2.3 암호 해독 효율화 방안
문서 보안에 사용되는 암호를 얼마나 효율적으로 해독할 수 있는지는 컴퓨터의 계산 능력을 활용하여 암호 해독에 걸리는 시간을 측정하고, 이를 통해 현실적인 암호 해독 시스템 구축 가능성을 평가하는 것이다. 암호 해독 방식은 가능한 모든 암호 조합을 하나씩 생성하고 실제 암호와 일치하는지를 비교하는 무차별 대입 방식으로 진행된다. 그러나 실제 암호화된 파일을 해독할 때는 단순한 계산 외에도 파일을 열고 닫는 과정에서 발생하는 입출력 처리 시간도 영향을 미치기 때문에 이를 함께 고려해야 한다.
이를 위해 Intel Core i7 컴퓨터를 기준으로 두 가지 방식의 해독 시간 계산을 수행했다. 첫 번째는 이론적인 계산 능력을 기반으로 한 Flops 방식이고, 두 번째는 실제 프로그램을 실행하여 측정한 암호조합검사 방식이다. Flops 방식에서는 초당 약 1억 개의 암호 조합을 검사할 수 있다고 가정하고, 암호의 길이와 사용 가능한 문자 종류에 따라 해독 시간을 계산했다. 예를 들어, 8자리 암호에 숫자, 영문 소문자, 특수문자(총 48자)를 사용하는 경우 약 3.26일이 소요되며, 같은 문자 조합으로 11자리 암호를 설정하면 해독에 약 988년이 걸린다. 문자 종류를 숫자, 영문 대소문자, 특수문자(총 74자)로 확장하면 8자리 암호는 약 104일, 11자리 암호는 약 11만 5천 년이 소요되는 것으로 나타났다. 이 결과는 암호의 길이와 문자 종류가 많아질수록 해독 시간이 기하급수적으로 증가한다는 점을 보여준다.
두 번째 방식인 암호조합검사 방식은 실제 컴퓨터에서 암호 해독 프로그램을 실행하여 초당 검사 가능한 조합 수를 측정한 것이다. 이 방식은 Flops 방식보다 현실적인 결과를 제공하며, 이를 바탕으로 암호 해독 시스템을 설계하는 데 활용할 수 있다. 연구에서는 이 방식의 결과를 기준으로 암호 해독 시스템 구축 모델을 정의하였다.
또한 암호 해독 시스템의 효율성을 높이기 위해 비밀번호 설정 시 고려해야 할 구성 규칙을 제안하였다. 첫째, 문서 작성 시 한글 입력 상태에서 영문 입력으로 전환되는 경우가 많기 때문에 비밀번호는 숫자, 영문 대소문자, 특수문자(총 74자) 조합으로 설정하는 것이 바람직하다. 둘째, 대부분의 문서 소프트웨어는 비밀번호 자릿수를 제한하지 않기 때문에 해독 시간은 1자리부터 최대 자리수까지 모든 경우를 합산하여 계산해야 한다.
이러한 조건을 반영하여 암호조합검사 방식으로 해독 시간을 다시 계산하고, 이를 기반으로 최종 암호 해독 시스템 구축 모델을 정의하였다. 이 모델은 실제 환경에서 적용 가능한 수준의 성능과 효율성을 갖추고 있으며, 문서 보안 정책 수립에 실질적인 도움을 줄 수 있다.
3.3 국내 문서 DRM 해제 기술 적용 방안
국내 주요 DRM 판매사 3곳(소프트캠프, 마크애니, 파수닷컴)은 암호화 시스템 설치 시 각 사용자에게 복호화 시스템을 함께 제공하고 있다. 이에 각 사용자가 생성한 마스터키 사용 권한을 적법 절차로 획득한 경우 마스터키 사용자로부터 지원받아 복호화를 수행할 수 있다. 그러나, 대다수의 DRM 판매사는 사용자의 마스터키 보유가 불가하며, 설치계약 조건에 따라 마스터키 제공이나 제품 버전 정보 제공은 위법에 해당됨으로 복호화 시스템 제공은 불가하였다.
국내 주요 DRM 판매사의 헤더 분석 및 복호화 방법은 다음과 같다.
소프트캠프의 경우 Document Security 시스템을 구축하고 마스터키를 사용자에게서 제공받을 경우 문서 복호화가 가능하였다. 마스터키 없이 복호화는 불가능 하나, 초기 시스템 설치 시 복호화 기능이 함께 제공되므로 내부 권한 승인 절차에 따라 작업이 가능할 것으로 판단된다. 소프트캠프 DRM 헤더 분석 방법은 <표 4>와 같다.
<표 4> 소프트캠프 파일 헤더 분석 방법
마크애니 Document Security 시스템을 구축하고 마스터키 이용권한을 획득한 경우 문서 복호화가 가능하다. 마크애니의 DRM 헤더 분석 방법은 <표 5>와 같다.
<표 5> 마크애니 파일 헤더 분석 방법
파수닷컴 Document Security 시스템을 구축하고 마스터키 이용권한을 획득한 경우 문서 복호화가 가능하다. 파수닷컴의 DRM 헤더 분석 방법은 <표 6>과 같다.
<표 6> 파수닷컴 파일 헤더 분석 방법
4. 결론
전자기록물의 암호 설정 및 DRM 적용으로 인해 발생하는 열람 불가 문제를 해결하기 위한 기술적 접근을 시도하였다. 주요 문서 소프트웨어의 암호 설정 방식과 암호 알고리즘을 분석하고, 컴퓨팅 파워를 활용한 암호 해독 시간 계산을 통해 암호 해독의 현실적 가능성을 검토하였다. 분석 결과, 암호의 자릿수와 문자 조합의 복잡성이 증가할수록 해독 시간은 기하급수적으로 증가하며, 이는 무차별 대입 방식의 한계를 보여준다. 또한, DRM이 적용된 문서의 경우, 마스터키 확보 여부가 복호화 가능성에 결정적인 영향을 미치는 것으로 나타났다. 국내 주요 DRM 공급사의 기술 분석을 통해, 복호화 가능 여부와 절차를 구체적으로 제시하였으며, 이를 통해 전자기록물의 장기 보존과 활용을 위한 실질적인 기준을 마련하였다. 향후에는 암호 해독 기술의 발전과 함께 공공기록물 관리 체계 내에서의 기술적·제도적 보완이 병행되어야 할 것이다.
References
- 박지혜, "전자기록물 오프라인 이관을 위한 디지털 포렌식 적용", 기록물보존복원, 제7호, pp. 47-52, 2014.
- 한글 96, 97, 98, 2000(워디안), 2002, 2003, 2004, 2005, 2007, 2010, 2014(+VP), NEO, 2018 버전.
- 한글 96, 97, 2000(워디안), 2007, 2010, 2014(+VP), NEO, 2018 버전.
- 한글과 컴퓨터, '한글문서파일형식_배포용문서_암복호화', pp. 8-9, 2014.
- MS Office Word 95, 97, 2000, 2002, 2003, 2007, 2010, 2013, 2016.
- MS Office Word 2003, 2007, 2010, 2013, 2016.
- MS Office Excel 95, 97, 2000, 2002, 2003, 2007, 2010, 2013, 2016.
- MS Office Excel 2003, 2007, 2010, 2013, 2016.
- MS Office PowerPoint 95, 97, 2000, 2002, 2003, 2007, 2010, 2013, 2016.
- MS Office PowerPoint 2003, 2007, 2010, 2013, 2016.
- PDF 1.5, 1.6, 1.7 버전.