公開 키 暗號 方式
(公開 - 暗號 方式, public-key cryptography)은
暗號 方式
의 한 種類로 祕密 키 暗號 方式과 달리 暗號化와 復號化에 利用하는 키가 다른 方式을 말한다.
[1]
公開 키 暗號를 構成하는 알고리즘은
對稱 키 暗號
方式과 比較하여
非對稱 暗號
(非對稱暗號)라고 부르기도 한다.
公開 키 暗號 方式은 크게 두 가지 種類로 나눌 수 있다.
- 公開 키 暗號
? 特定한 祕密 키를 가지고 있는 使用者만 內容을 열어볼 수 있음.
- 公開 키
署名
? 特定한 祕密 키로 만들었다는 것을 누구나 確認할 수 있음.
公開 키 暗號 方式은 열쇠로 잠겨 있고 좁은 投入口가 있는 便紙函에 比喩할 수 있다. 이런 便紙函은 位置(公開 키)만 알면 投入口를 통해 누구나 便紙를 넣을 수 있지만 열쇠(個人 키)를 가진 사람만이 便紙函을 열어 內容을 確認할 수 있다.
公開 키 署名은 印章으로 便紙封套를 封하는 것에 比喩할 수 있다. 이렇게 封印한 便紙는 누구나 열어볼 수는 있지만 印章 確認을 통해 印章을 所有한 發信者가 이 便紙를 보냈음을 證明할 수 있다.
一般的으로, 公開 키 暗號 方式은
祕密 키 暗號
보다 計算이 複雜한 短點이 있기 때문에, 效率을 위해 祕密 키 暗號(或은 對稱 暗號)와 함께 使用된다. 메시지를 任意로 만들어진 祕密 키를 利用해 暗號化한 다음 이 祕密 키를 다시 受信者의 公開 키로 暗號化하여 메시지와 함께 電送하는 것이다. 이렇게 하면 公開 키 暗號 技術로는 짧은 祕密 키만을 暗號化하고 보다 效率的인 祕密 키 暗號 技術로 全體 메시지를 暗號化하므로 兩쪽의 長點을 取할 수 있다.
原理
[
編輯
]
公開 키 暗號 方式은 出題者만이 알고 있는 특정한 種類의 情報(祕密 키) 없이는 매우 풀기 어려운 數學的 問題(公開 키)를 바탕으로 만들어진다. 키를 만드는 사람은 이 問題(公開 키)를 一般에 公開하고 특정한 情報(祕密 키)는 自身만이 알 수 있도록 숨긴다. 그러면 어떤 사람이건 이 問題를 利用해 메시지를 暗號化하면 키를 만든 사람만이 이 問題를 풀어 元來 메시지를 解讀할 수 있다.
RSA
暗號와 같은 初期 暗號들은 두 個의 큰
少數
를 곱한 數字를 問題로 使用하였다. 使用者는 任意의 큰 少數를 두 個 골라 祕密 키로 삼고 그 곱한 값을 公開 키로 公開한다. 큰 數의
素因數 分解
는 대단히 풀기 어려운 問題에 屬하기 때문에 다른 사람들은 祕密 키를 알 수 없을 것이라는 事實이 保障된다. 그러나 最近 이 分野의 硏究가 크게 進展되어 RSA의 安全性을 保障하기 위해서는 數千비트 以上의 큰 少數를 키로 使用해야 한다.
또 다른 種類의 問題로는
a
와
c
가 알려진 狀態에서 方程式
a
b
=
c
의 해
b
를 求하는 問題가 있다.
失手
나
複素數
에 對해서는
로그 函數
를 利用해 이 問題를 쉽게 풀 수 있다. 그러나
有限群
에서는 이런 問題를 풀기가 어려운 것으로 알려져 있으며 이런 問題를
離散 로그 問題
라 부른다.
楕圓曲線暗號
를 비롯한 여러 가지 公開 키 暗號들이 離散 로그 問題를 바탕으로 만들어져 있다.
歷史
[
編輯
]
暗號化 歷史
初期에는 安全하基는 하지만 暗號化되지는 않은 키를 使用했다. 例를 들어서, 暗號를 使用할 사람들이 미리 모여서 暗號 키를 나누어가진다든지, 信賴할 수 있는 傳令을 시켜서 보내는 方式等이었다. 이 키는 兩쪽에서 完璧하게 保安을 維持하고 交換되는 메시지를 暗號化하는데 使用되었지만, 이러한
키 分配
方式에는 實用的으로 많은 어려운 問題가 따랐다. 公開 키 暗號 方式은 이러한 問題를 解決하고, 使用者들이 事前에 미리 共有 키를 交換하지 않더라도 公開 채널 床에서 安全하게 通信할 수 있도록 해준다.
1874年
윌리엄 스탠리 제본스
는 自身의 冊에서 段方向 函數와 暗號化의 關係에 對해 說明하고 이어
RSA
시스템 內
트랩도어 函數
生成에 使用된
因數 分解
問題를 擧論했다.
1997年, 非對稱 키 알고리즘이 英國
Government Communications Headquarters
(GCHQ)에서
제임스 日리스
,
클리포드 콕스
, 그리고
말콤 윌리암슨
에 依해 1973年에 開發된 것이라는 發表가 있었다. 이들은 디피-헬만 키 交換 方式과 RSA의 특별한 境遇를 獨立的으로 開發하였다. GCHQ의 暗號學者들은 自身의 技法을 "비-保安 暗號化"로 불렀으며 2010年에
IEEE 마일스톤
에 登錄되었다.
1976年에
휘트필드 디피
와
마틴 헬만
이
랄프 머클
의 公開 키 分配에 對한 硏究를 參考하여 새로운 非對稱 키 暗號體系를 發表했는데, 이 키 交換 方式이
디피-헬만 키 交換
方式이다. 이 方式은 引證된 (그러나 公開된) 通信 채널 床에서 미리 키를 共有하지 않으면서도 共有 保安 키를 設定할 수 있는 最初의 實用的인 方法이었다. 머클의 公開 키 交換 技法은
머클의 퍼즐
이라 부르는데 1974年에 考案되어 1978年에 發表되었다.
로널드 라이베스트
,
아디 샤미르
,
레너드 에이들먼
세 名은
MIT
에서 콕스가 提案했던 것과 거의 같은 暗號方式을 再發見하고 이것을 1978年에 論文으로 썼다. 이들은 自身들의 머리글字를 따서 이 暗號方式을
RSA
라고 이름 지었다. RSA는 두 個의 큰
少數
를 곱한 값
n
을 利用하여
모듈로
指數勝 演算한 것을 各各 暗號化와 復號化에 利用하여 公開 키 暗號와 公開 키 署名을 遂行하는 方式이며, 이 方式을 使用할 境遇 保安 水準은 큰 正數의 引受 分解처럼 極度로 어려워 一般的인 技法 中에는 알려진 效果的인 (實用的으로 빠른) 方法이 없다고 假定했다. 1979年,
미하엘 라빈
이 公開 키의 因數 分解가 어려울 境遇 保安이 檢證된
라빈 暗號體系
를 發表했는데 RSA의 保安 水準도 同等한 것으로 看做되고 있다.
1970年代 以後로 公開 키 暗號 分野에서 暗號, 署名, 키 合意, 및 다른 技法과 關聯된 수많은 技術이 開發되었다.
타헤르 엘가말
이 考案한
ElGamal 暗號體系
는
이산로그問題
의 어려움에 基盤하고 있으며,
National Security Agency
(NSA)가 開發하고
NIST
가 發表한
DSA
도 이와 비슷한 槪念을 適用했다. 1980年代 中盤에는
닐 코블리츠
와
빅터 밀러
가 各自 獨自的으로
楕圓曲線暗號
를 提案했는데, 이는
離散 알고리즘
問題에 基盤한 새로운 公開 키 알고리즘을 構築하였다. 楕圓曲線이 數學的으로는 더 複雜하지만 同等한 水準의 保安을 위해 더 작은 키를 使用하면서도 演算 速度는 빠르다는 長點이 있다.
같이 보기
[
編輯
]
各州
[
編輯
]
|
---|
프로토콜과 技術
| |
---|
公開키 인프라
| |
---|
같이 보기
| |
---|
歷史
| |
---|
具現體
| |
---|
公證
| |
---|
脆弱點
| |
---|