[include(틀:다른 뜻1, from=hash, other1=동음이의어, rd1=해시(동음이의어))] [include(틀:관련 문서, top1=체크섬)] [include(틀:이론 컴퓨터 과학)] [목차] == 개요 == {{{+1 Hash function}}} '''해시 함수''' (짧게는 그냥 '''해시''')는 임의의 길이를 갖는 임의의 데이터를 고정된 길이의 데이터로 [[매핑]]하는 단방향 함수를 말한다. 쉽게 말해, 아무리 큰 숫자를 넣더라도 정해진 크기의 숫자가 나오는 함수이다. 예를 들면 어떤 숫자를 10으로 나누었을 때 그 나머지를 구하는 함수도 해시 함수이다.[* 왜냐하면 나머지는 0부터 9까지로 제한되어있기 때문.] 이러한 해시 함수를 적용[* 해싱(hashing)]하여 나온 고정된 길이의 값을 해시값, 해시 코드, 해시섬(sum), [[체크섬]] 등으로 부른다. 해시 함수는 보통 입력의 범위(정의역)보다 출력값의 범위(치역)가 작으므로 서로 다른 입력값에도 동일한 값이 출력되는 경우도 존재한다. 자세한 원리는 [[비둘기 집의 원리]]와 [[https://ko.wikipedia.org/wiki/%EC%83%9D%EC%9D%BC_%EB%AC%B8%EC%A0%9C|생일 문제]] 참고. 이러한 경우를 '충돌'한다고 한다. == 쓰임 == 이러한 특성에 힘입어 다양한 목적에 맞게 설계된 해시 함수가 존재하며 다음과 같은 다양한 분야에서 매우 유용하게 사용된다. * [[자료구조]] * 해시 테이블 (또는 해시 맵) * 해시셋(set) * [[블룸 필터]](Bloom filter) * [[캐시]] * 중복 레코드 검색 * 유사 레코드 검색 * 유사 부분 문자열 검색 * 기하학적 해시 * 변조 탐지/에러 검출[* [[오픈소스]] 프로그램을 다운받을 때 md5sum, sha1sum, sha256sum 등으로 bacc82b32fe8b8b45c9225f129196943 과 같은 이상한 문자열을 같이 표기해 놓은 것을 볼 수 있다. 그 문자열이 이 목적으로 사용되는 해시값이다.] 근래에 나오는 프로그래밍 언어들은 기본 라이브러리에 암호학적 해시 함수가 포함되어 있는 경우가 많아서 굳이 구현할 필요 없이 바로바로 해시 값을 추출해서 사용할 수 있다. 다만 좀 오래된 언어들은 확장 라이브러리를 설치하거나 직접 구현하는 식으로 해결해야 한다. [[파이썬]]의 경우에도 [[자료구조#s-3|사전(dictionary)]]에 클래스를 넣기 위해서는 해시 함수를 구현해야 하는데, 해시와 함께 비교함수(cmp)도 구현해야 한다. 만약 해시 함수가 구현되어 있지 않다면 그 객체의 주소값을 해시 값으로 대체한다. 유명한 해시 알고리즘으로는 Message-Digest Algorithm(MD)[* [[MD5]]가 대표적.] 사상을 도입한 MD-N Secure Hash Algorithm([[SHA]])-N 등이 있다. 이 알고리즘은 암호학적 해시 알고리즘의 요구사항(연산량 포함), 암호학적인 취약점 등에 따라 해시 함수를 개선하여 여러 종류의 함수가 있다. == 암호학적 해시 함수 == 암호학적 해시 함수는 같은 입력값에 대해서는 같은 출력값이 보장되며, 이 출력값은 가능한 한 고른 범위에 균일하게 분포하는 특성이 있다. 특수 목적용으로 해시값을 생성하는 원본과 별도의 값을 입력받아서 같은 입력에 대해 다른 출력값을 가지게 하는 해시 함수도 존재한다. 암호학적 해시 함수는 입력값이 조금만 변해도 결과가 크게 달라지는 특성을 갖도록 설계되는데, 이런 성질을 [[눈사태 효과]]라고 한다. 일반 해시 함수와 다르게 암호학적 해시 함수는 이러한 특성이 중요한데, 이와 관련해서는 증명가능한 보안(provable security)의 의사난수함수(pseudo random function)을 참고한다. [* 사실 모든 암호학적 함수는 이런 성질을 요구한다. ] 암호학적 해시 함수를 설계할 때 세 가지 목적을 갖는다. === 역상 저항성(preimage resistance) === 주어진 결과값에 대해 입력값을 계산하기 어려워야 한다. 컴퓨터 공학에서의 해시 함수와의 차이점에 대해 쉽게 이해할 수 있는 예이다. === 제 2 역상 저항성(seconde preimage resisatance) === 주어진 입력값에 대해 충돌쌍을 갖는 다른 입력값을 계산하기 어려워야 한다. === 충돌 저항성(collision resistance) === 충돌쌍(같은 결과값)을 갖는 두 개의 입력값을 계산하는 것이 어려워야 한다. 제 2 역상 저항성과 유사해 보이지만 암호학적으로 주어진 조건이 다르므로 공격 시나리오가 다르다. [[GPU]]를 몇십 개씩 쌓아두고 하나씩 대입해가며 찍는 방식이 [[브루트 포스]], 남들이 일일이 삽질해본 데이터를 참고해서 뚫어보는 것이 [[레인보우 테이블]] 전략이다. == 해시를 사용하는 [[자료구조]] == [[색인]](Index)에 해시값을 사용하는 자료 구조로, [[정렬]]을 하지 않고도 빠른 검색, 빠른 삽입이 가능하다. 해시는 리스트를 사용하는 접근법은 동일하지만 여기에 색인 개념이 추가되어 있다. 일단 충분히 큰 공간을 할당받은 다음 해시 함수를 이용하여 고유 색인을 생성한다. 그리고 이 고유 색인과 맞는 위치에 데이터를 저장한다. 예로 설명하면, 0 ~ 10000까지 데이터를 담을 수 있는 리스트를 생성하고, '나무위키'란 단어에 해시 함수를 적용하여 2642란 색인이 생성되면 리스트 2642번 색인에 '나무위키'를 저장하는 방식이다. 해시 함수는 언제나 동일한 해시 값을 반환하기 때문에 '나무위키'를 입력하면 항상 2642란 색인이 나오므로 굳이 정렬하지 않고도 바로 찾을 수 있게 되는 셈. 단, 이러한 목적으로 사용하는 해시 함수는 해시값을 계산하는 비용이 기존 검색 알고리즘에 비해 훨씬 적고 뛰어나야 한다는 전제 조건이 붙는다. 그렇지 않다면 이러한 방법을 사용하는 의미가 없다. 위에서 언급한 것처럼 해시값이 [[충돌]]하는 경우가 발생하여 같은 색인이 만들어질 수도 있다. 예를 들어 나중에 입력된 '위키위키' 단어를 해시 함수에 넣었더니 2642란 색인으로 나온다면 '나무위키'와 동일한 색인을 가지게 되는 문제가 발생한다. 이 경우 보통 사용하는 방법은 두 가지 정도인데, 하나는 리스트의 각각의 색인을 [[연결 리스트]][* 트리를 사용하기도 한다. [[Java]]8의 해시맵은 Red-Black 트리를 이용하여 체이닝(Chaining) 한다.]로 만들어서 새로 입력이 될 때마다 같은 해시를 가진다 하더라도 색인이 연결리스트로 구현되어 있기 때문에 원하는 데이터의 접근이 가능한 개별 체이닝(Separate Chaining)과 다음에 위치한[* 꼭 +1번째를 말하는 것은 아니다. 현재 색인이 2642일때 다음이 2643이 될 수도 있고 2650이 될 수도 있다. 보통은 규칙적으로 넣는 편으로 1, 2, 3, ...처럼 +1 하는 방식인 선형 탐색법(Linear Probing), 1, 2(=1+1), 6(=2+4), 15(=6+9), ...처럼 n의 제곱을 더하는 방식인 2차 탐색법(Quadratic Probing), 추가적인 해시값으로 다음 위치를 결정하는 2중 해싱(Double Hashing) 등이 있다.] 색인들 중 비어있는 곳에 넣는 방식인 오픈 어드레싱(Open Addressing) 등이 있다. * 이하 내용은 도서 <파이썬 알고리즘 인터뷰>가 출처입니다. [[파일:3-11-9.png|width=500]] 해시 테이블의 기본 방식이기도 한 개별 체이닝(Separate Chaining)은 충돌 발생 시 그림과 같이 연결 리스트로 연결(link)하는 방식이다. 충돌이 발생한 '''윤아'''와 '''서현'''은 '''윤아'''의 다음 아이템이 '''서현'''인 형태로 서로 연결 리스트로 연결되었다. 이처럼 기본적인 자료구조와 임의로 정한 간단한 알고리즘만 있으면 되므로, 개별 체이닝 방식은 인기가 높다. 원래 해시 테이블 구조의 원형이기도 하며 가장 전통적인 방식으로, 흔히 해시 테이블이라고 하면 바로 이 방식을 말한다. [[파일:3-11-7.png|width=380]] 오픈 어드레싱(Open Addressing) 방식은 충돌 발생 시 그림과 같이 탐사를 통해 빈 공간을 찾아나서는 방식이다. 사실상 무한정 저장할 수 있는 체이닝 방식과 달리, 오픈 어드레싱 방식은 전체 슬롯의 개수 이상은 저장할 수 없다. 충돌이 일어나면 테이블 공간 내에서 탐사(Probing)를 통해 빈 공간을 찾아 해결하며, 이 때문에 개별 체이닝 방식과 달리, 모든 원소가 반드시 자신의 해시값과 일치하는 주소에 저장된다는 보장은 없다. 그림은 가장 간단한 방식인 선형 탐사(Linear Probing) 방식이며 충돌이 발생할 경우 해당 위치부터 순차적으로 탐사를 하나씩 진행한다. 특정 위치가 선점되어 있으면 바로 그 다음 위치를 확인하는 식이다. 이렇게 탐사를 진행하다가 비어 있는 공간을 발견하면 삽입하게 된다. 가장 가까운 다음 빈 위치를 탐사해 새 키를 삽입한다. 그림에서도 '''윤아''' 다음에 '''서현'''의 해시값이 동일한 2로 충돌이 발생했고, 다음번 빈 위치를 탐색하며 그 다음 위치인 3에 '''서현'''이 들어가게 된다. 이처럼 선형 탐사 방식은 구현 방법이 간단하면서도, 의외로 전체적인 성능이 좋은 편이기도 하다. [[파일:3-11-8.png|width=450]] 이렇게 충돌 해결을 한다고 해도 결과적으로 충돌로 인한 성능 저하는 막을 수 없다. 그림과 같이 수용률이 일정량을 넘어서게 되면 저장/조회 성능이 모두 점점 떨어지며 그래서 수용률이 일정량을 넘어가게 되는 경우에는 아예 리스트 자체의 크기를 키운 뒤에 재배열을 하는 방법을 사용한다. 다만, 이 과정 자체가 상당히 비용이 많이 드는 과정이라서 실시간으로 빠르게 처리해야되는 환경에서는 무리가 있을 수 있다. 이럴 때는 큰 리스트를 하나 더 만들어서 적당한 타이밍에 몇 개씩 점진적으로 옮기다가 다 옮기면 기존의 테이블을 없애 확장하는 방식도 있기는 하다. 다만 이 경우에는 메모리를 훨씬 더 많이 사용하게 된다. 또는 해시의 비트수를 늘이는 방법도 있다. 항목 수가 적을 때에는 짧은(적은 비트 수) 해시와 작은 저장공간를 사용하다가 충돌이 잦아지면 비트수를 1비트 늘이고 저장공간도 2배로 늘인다. 그리고 항목을 점진적으로 확장된 공간으로 이전하게 함으로써 충돌을 줄일 수 있다. Consistent hashing 이라고 하며 분산 데이터베이스에서 데이터의 일관성을 유지하기 위해 사용되고 있다. 자료를 기본적으로 정렬하지 않은 상태로 저장하기 때문에 정렬된 순서로 접근하는 것은 비용이 매우 많이 들며 순회를 하는 경우에도 무효한 값들이 많아 실제 데이터의 개수만 순회하는 것보다 더 많은 비용이 들게 된다. 그리고 부하의 임계점을 적으면 50%, 많아봐야 75% 정도로 잡기 때문에 실제 데이터의 양보다 메모리를 많이 쓰게 된다. 각 언어별 해시 테이블의 구현 방식은 다음과 같다. || '''언어''' || '''방식''' || || C++(GCC libstdc++) || 개별 체이닝 || || 자바 || 개별 체이닝 || || 고(Go) || 개별 체이닝 || || PHP || 개별 체이닝 || || 루비 || 오픈 어드레싱 || || 파이썬 || 오픈 어드레싱 || == 보안과 해시 == 해시는 [[보안]] 분야에서도 널리 사용되는데 이는 해시 함수가 원래의 문장을 [[복호화]]할 수 없게 뭉개버린다는 장점, 그리고 원문과 해시값 사이에 선형적 관계가 없다는 특성을 지니고 있기 때문이다. 해시 함수의 결과물은 고정된 길이의 숫자이므로, 원래의 정보는 손실된다.[* 예컨대 1GB짜리 데이터도 SHA-1 해시 함수에 넣으면 고작 40자리의 [[16진수]] 해시값으로 변환된다.] 또한 이런 특성 때문에 하나의 원 데이터는 하나의 해시값만 가지지만, 하나의 해시값을 만들어낼 수 있는 원본 데이터는 매우 많다. 그 때문에 해시값만 가지고는 아무리 용을 써도 이미 뭉개진 원문을 복원해내는 것은 불가능하다. 따라서 [[비밀번호]], [[전자서명]], 전자투표, 전자상거래와 같은 민감한 입력의 무결성을 검증할 때 사용된다. 또한 파일의 무결성을 검증할 때에도 사용한다. 파일을 배포할 때 해시값을 같이 배포하고, 파일의 해시값이 배포된 해시값과 같으면 파일이 변조되지 않았다는 것을 확인할 수 있다. 소프트웨어의 코드서명이나 인터넷에서 다운로드한 파일을 검증하는 데 쓰인다. 따라서 어떤 해시 함수에서 해시 충돌이 일어나기 쉽다는 것은 보안 분야에서는 매우 민감한 문제에 해당한다. 데이터의 무결성과 직접적인 연관이 있기 때문이다. 현재까지 개발된 거의 모든 해시 함수는 해시 충돌의 문제가 확인된 상태이다. SHA-1와 길이만 늘어날 뿐, 알고리즘이 SHA-1와 똑같은 SHA-256, SHA-512는 해시 충돌의 가능성이 이론적으로 제시되었다. 2014년 기준으로 문제가 없는 해시 표준으로는 SHA-3가 유일하다. 다만 여기서 이론적으로 제시되었다는 것은 [[지구]] 전체의 연산 처리 능력을 기준으로 계산적 가능성을 따지는 것이다. 순수한 무차별 대입(Brute Force)보다 몇 천 배 정도 적은 계산 횟수로 복호화할 수 있으면 학계에서는 대체로 '깼다'라고 취급한다. 그런데 예컨대 SHA-1 해시를 무차별 대입으로 깨려면 2^^160^^번의 계산을 해야 하는데, 여기서 1,000배 빨라졌다고 해 봤자 2^^150^^번의 계산이 필요하다.[* 감이 안 온다면 현대 슈퍼컴퓨터들이 2^^50^^~2^^60^^ 수준의 연산능력을 지니는데 이를 이용해서 계산하려면 햇수만으로 '''해'''(10^^20^^)단위 이상의 시간이 필요하다.] 즉 현실적인 의미로는, SHA-1이나 SHA-2족의 해시가 불안하다고 여기기엔 다소 무리가 있다. 다만 2017년을 기점으로는 SHA-1은 실질적인 의미로도 깨졌다고 봐야할듯. === 채굴기의 보안 위협 === [[SHA]] 해독에 그래픽카드보다 96,000배의 연산력을 보이는 [[ASIC]], [[FPGA]] 등을 이용한 비트코인 [[채굴기]]가 개발되면서 해시 함수의 보안력이 급격히 떨어졌다. 당장 현재의 상황을 보면, [[AMD/GPU/Rx 200 시리즈|라데온 R9 290X]] 8대를 [[AMD CrossFire|크로스파이어]]해서 사용한다고 해도 [[https://gist.github.com/epixoip/8171031|1.12GH/s 정도의 해시레이트]]가 나오는데, 1,100달러(126만 원) 정도 하는 ASIC 채굴기인 Antminer S9를 사용하면 13,500GH/s가 나온다. 그래픽카드보다 성능이 약 '''9만 6천 배'''나 더 낫다는 것이다. == 해시 함수의 종류 == * [[MD5]] * [[SHA]] * SHA-1 * SHA-256, SHA-512 * SHA-3 * CRC * CRC32 - [* 8바이트(32비트)이며, 속도가 빠른 편에 속하는 알고리즘이라 정확도보다는 처리량과 속도가 중요한 프로그램에서 사용한다.] * Tiger * Argon2 * Bcrypt * Scrypt * Snefru * Ripemd * Haval * Gost * Joaat * FNV * Whirlpool * PBKDF2 == 해시 산출 툴 == * 파일 해시값 산출[* 산출된 해시섬을 통해서 파일 위변조 확인, 중복파일 검사 등에 활용할 수 있다.] * [[https://learn.microsoft.com/ko-kr/windows-server/administration/windows-commands/certutil|certutil]] - 윈도우 내장 해시값 출력 프로그램 [[https://yoonchung.tistory.com/m/19|#]] * [[PowerShell]] - 'Get-FileHash' 명령어 [[https://learn.microsoft.com/ko-kr/powershell/module/microsoft.powershell.utility/get-filehash?view=powershell-7.3&viewFallbackFrom=powers|설명서]] * md5sum, sha256sum 등 - 리눅스 자체 해시값 출력 명령어 [[https://vense.tistory.com/entry/%ED%8C%8C%EC%9D%BC-%ED%95%B4%EC%8B%9Chash%EA%B0%92-%EB%BD%91%EB%8A%94-%EB%B0%A9%EB%B2%95-%EC%9C%88%EB%8F%84%EC%9A%B0|#]] * shasum - 맥 cli에서 사용. * HashCalc * HashTab == 관련 문서 == * [[암호학]] * [[공개키 암호화 방식]] * [[대칭 열쇠 암호]] * [[salt]] * [[비트코인]]: [[SHA]]-256 사용 * [[TrueCrypt]]: SHA-512 사용 [[분류:컴퓨터 보안]][[분류:암호학]]