비대칭키

반응형


  대칭키 암호를 사용해서 송신자와 수신자가 서로 메시지를 제3자에게 들키지 않고 주고받으려면, 키를 비밀리에 공유해야 한다. 통신하고자 하는 송신자와 수신자가 어떤 방법으로든 사전에 키를 공유하든지 또는 키 배포 센터(key distribution center)를 이용해야 했다. 키 사전 분배란, 키 관리 기관(TA, Trusted Authority)이 사전에 송신자와 수신자에게 비밀 경로를 통하여 임의의 키를 선택해서 전달하는 방법이다. 키 사전 분배 방법은, TA와 모든 사용자 간에 안전한 통로가 필요하며, TA가 모든 사용자들의 키를 관리해야 하는 문제점이 있었다. TA뿐만 아니라 각 사용자들도 다른 사용자들과 통신하기 위한 키를 관리 및 저장하고 있어야 해서 많은 비용이 들었다. 그래서 암호 통신이 필요할 때마다 키 배포 센터로부터 키를 공유 받는 방법이 도입되었다. 온라인으로 키를 분배 받는 방식이다. 이후 1976년에 Diffie와 Hellman은, 기존과는 다른 암호학적 접근을 이루어냈다. 바로 공개키 암호 방식을 제안한 것이다. 공개키 암호 방식을 통해서 송신자와 수신자가 키를 안전하게 공유할 수 있는 방법을 제시하였다. 이들이 제안한 방법의 안전성은, 이산 대수 문제를 풀기 어렵다는 사실을 기반으로 하고 있다. 다만 이 방법은 중간자 공격(MITM, Man-In-The-Middle attack)에 취약하다. 왜냐하면 인증 단계가 없기 때문이다. 이 공격을 막기 위해서 전자서명과 공개키 인증서 등이 도입된다.


  대칭키 암호에서는 암호화 키와 복호화 키가 동일하지만, 공개키 암호에서는 암호화키와 복호화키가 다르다. 송신자는 암호화 키를 이용해서 평문을 암호문으로 만들고, 수신자는 복호화 키를 이용해서 암호문을 평문으로 만든다. 복호화 키는 지정된 수신자만 가지고 있기 때문에, 제3자가 송신자가 보낸 암호문을 가로채거나, 송신자의 암호화 키를 가지고 있어도 암호문을 평문으로 복호화 시킬 수 없다. 이때, 암호화 키와 복호화 키는 수학적 관계를 갖고 있다. 이 공개키 암호에 대한 제안은 Diffie와 Hellman이 최초로 발표하였다. 이후 1978년 Ron Rivvest, Adi Shamir, Reonard Adleman이 공개키 알고리즘과 RSA를 발표하였고, 이 RSA가 현재 공개키 암호의 사실상 표준이다. 공개키에 대한 많은 오해 중 하나는, 이 공개키 때문에 대칭키가 필요 없을 것이라는 얘기였다. 그러나 공개키 암호시스템은, 수학적 사실을 기반으로 한 암호시스템이기 때문에 대칭키 암호시스템보다 훨씬 느리다. 따라서 대량의 매시지를 보낼 때에는 대칭키 암호시스템이 유용한 것이다. 또한 공개키 암호시스템이 대칭키 암호시스템보다 안전할 것이라는 오해가 있는데 그렇지 않다. 암호 시스템의 안전성은, 키의 길이와 암호를 해독하는데 필요한 전산학적 계산량에 따라 달라질 뿐이다. 따라서 공개키 암호시스템과 대칭키 암호시스템 중, 어떤 것이 암호해독으로부터 안전한지 말할 근거가 없다. 공개키 암호시스템은 인증이나 전자서명, 대칭키 교환에 사용된다.

반응형

+ Recent posts