公開 키 暗號 方式

위키百科, 우리 모두의 百科事典.

公開 키 暗號 方式 (公開 - 暗號 方式, public-key cryptography)은 暗號 方式 의 한 種類로 祕密 키 暗號 方式과 달리 暗號化와 復號化에 利用하는 키가 다른 方式을 말한다. [1] 公開 키 暗號를 構成하는 알고리즘은 對稱 키 暗號 方式과 比較하여 非對稱 暗號 (非對稱暗號)라고 부르기도 한다.

公開 키 暗號 方式은 크게 두 가지 種類로 나눌 수 있다.

  • 公開 키 暗號 ? 特定한 祕密 키를 가지고 있는 使用者만 內容을 열어볼 수 있음.
  • 公開 키 署名 ? 特定한 祕密 키로 만들었다는 것을 누구나 確認할 수 있음.

公開 키 暗號 方式은 열쇠로 잠겨 있고 좁은 投入口가 있는 便紙函에 比喩할 수 있다. 이런 便紙函은 位置(公開 키)만 알면 投入口를 통해 누구나 便紙를 넣을 수 있지만 열쇠(個人 키)를 가진 사람만이 便紙函을 열어 內容을 確認할 수 있다.

公開 키 署名은 印章으로 便紙封套를 封하는 것에 比喩할 수 있다. 이렇게 封印한 便紙는 누구나 열어볼 수는 있지만 印章 確認을 통해 印章을 所有한 發信者가 이 便紙를 보냈음을 證明할 수 있다.

一般的으로, 公開 키 暗號 方式은 祕密 키 暗號 보다 計算이 複雜한 短點이 있기 때문에, 效率을 위해 祕密 키 暗號(或은 對稱 暗號)와 함께 使用된다. 메시지를 任意로 만들어진 祕密 키를 利用해 暗號化한 다음 이 祕密 키를 다시 受信者의 公開 키로 暗號化하여 메시지와 함께 電送하는 것이다. 이렇게 하면 公開 키 暗號 技術로는 짧은 祕密 키만을 暗號化하고 보다 效率的인 祕密 키 暗號 技術로 全體 메시지를 暗號化하므로 兩쪽의 長點을 取할 수 있다.

原理 [ 編輯 ]

公開 키 暗號 方式은 出題者만이 알고 있는 특정한 種類의 情報(祕密 키) 없이는 매우 풀기 어려운 數學的 問題(公開 키)를 바탕으로 만들어진다. 키를 만드는 사람은 이 問題(公開 키)를 一般에 公開하고 특정한 情報(祕密 키)는 自身만이 알 수 있도록 숨긴다. 그러면 어떤 사람이건 이 問題를 利用해 메시지를 暗號化하면 키를 만든 사람만이 이 問題를 풀어 元來 메시지를 解讀할 수 있다.

RSA 暗號와 같은 初期 暗號들은 두 個의 큰 少數 를 곱한 數字를 問題로 使用하였다. 使用者는 任意의 큰 少數를 두 個 골라 祕密 키로 삼고 그 곱한 값을 公開 키로 公開한다. 큰 數의 素因數 分解 는 대단히 풀기 어려운 問題에 屬하기 때문에 다른 사람들은 祕密 키를 알 수 없을 것이라는 事實이 保障된다. 그러나 最近 이 分野의 硏究가 크게 進展되어 RSA의 安全性을 保障하기 위해서는 數千비트 以上의 큰 少數를 키로 使用해야 한다.

또 다른 種類의 問題로는 a c 가 알려진 狀態에서 方程式 a b = c 의 해 b 를 求하는 問題가 있다. 失手 複素數 에 對해서는 로그 函數 를 利用해 이 問題를 쉽게 풀 수 있다. 그러나 有限群 에서는 이런 問題를 풀기가 어려운 것으로 알려져 있으며 이런 問題를 離散 로그 問題 라 부른다. 楕圓曲線暗號 를 비롯한 여러 가지 公開 키 暗號들이 離散 로그 問題를 바탕으로 만들어져 있다.

歷史 [ 編輯 ]

暗號化 歷史 初期에는 安全하基는 하지만 暗號化되지는 않은 키를 使用했다. 例를 들어서, 暗號를 使用할 사람들이 미리 모여서 暗號 키를 나누어가진다든지, 信賴할 수 있는 傳令을 시켜서 보내는 方式等이었다. 이 키는 兩쪽에서 完璧하게 保安을 維持하고 交換되는 메시지를 暗號化하는데 使用되었지만, 이러한 키 分配 方式에는 實用的으로 많은 어려운 問題가 따랐다. 公開 키 暗號 方式은 이러한 問題를 解決하고, 使用者들이 事前에 미리 共有 키를 交換하지 않더라도 公開 채널 床에서 安全하게 通信할 수 있도록 해준다.

1874年 윌리엄 스탠리 제본스 는 自身의 冊에서 段方向 函數와 暗號化의 關係에 對해 說明하고 이어 RSA 시스템 內 트랩도어 函數 生成에 使用된 因數 分解 問題를 擧論했다.

1997年, 非對稱 키 알고리즘이 英國 Government Communications Headquarters (GCHQ)에서 제임스 日리스 , 클리포드 콕스 , 그리고 말콤 윌리암슨 에 依해 1973年에 開發된 것이라는 發表가 있었다. 이들은 디피-헬만 키 交換 方式과 RSA의 특별한 境遇를 獨立的으로 開發하였다. GCHQ의 暗號學者들은 自身의 技法을 "비-保安 暗號化"로 불렀으며 2010年에 IEEE 마일스톤 에 登錄되었다.

1976年에 휘트필드 디피 마틴 헬만 랄프 머클 의 公開 키 分配에 對한 硏究를 參考하여 새로운 非對稱 키 暗號體系를 發表했는데, 이 키 交換 方式이 디피-헬만 키 交換 方式이다. 이 方式은 引證된 (그러나 公開된) 通信 채널 床에서 미리 키를 共有하지 않으면서도 共有 保安 키를 設定할 수 있는 最初의 實用的인 方法이었다. 머클의 公開 키 交換 技法은 머클의 퍼즐 이라 부르는데 1974年에 考案되어 1978年에 發表되었다.

로널드 라이베스트 , 아디 샤미르 , 레너드 에이들먼 세 名은 MIT 에서 콕스가 提案했던 것과 거의 같은 暗號方式을 再發見하고 이것을 1978年에 論文으로 썼다. 이들은 自身들의 머리글字를 따서 이 暗號方式을 RSA 라고 이름 지었다. RSA는 두 個의 큰 少數 를 곱한 값 n 을 利用하여 모듈로 指數勝 演算한 것을 各各 暗號化와 復號化에 利用하여 公開 키 暗號와 公開 키 署名을 遂行하는 方式이며, 이 方式을 使用할 境遇 保安 水準은 큰 正數의 引受 分解처럼 極度로 어려워 一般的인 技法 中에는 알려진 效果的인 (實用的으로 빠른) 方法이 없다고 假定했다. 1979年, 미하엘 라빈 이 公開 키의 因數 分解가 어려울 境遇 保安이 檢證된 라빈 暗號體系 를 發表했는데 RSA의 保安 水準도 同等한 것으로 看做되고 있다.

1970年代 以後로 公開 키 暗號 分野에서 暗號, 署名, 키 合意, 및 다른 技法과 關聯된 수많은 技術이 開發되었다. 타헤르 엘가말 이 考案한 ElGamal 暗號體系 이산로그問題 의 어려움에 基盤하고 있으며, National Security Agency (NSA)가 開發하고 NIST 가 發表한 DSA 도 이와 비슷한 槪念을 適用했다. 1980年代 中盤에는 닐 코블리츠 빅터 밀러 가 各自 獨自的으로 楕圓曲線暗號 를 提案했는데, 이는 離散 알고리즘 問題에 基盤한 새로운 公開 키 알고리즘을 構築하였다. 楕圓曲線이 數學的으로는 더 複雜하지만 同等한 水準의 保安을 위해 더 작은 키를 使用하면서도 演算 速度는 빠르다는 長點이 있다.

같이 보기 [ 編輯 ]

各州 [ 編輯 ]

  1. Stallings, William (1990年 5月 3日). 《Cryptography and Network Security: Principles and Practice》 (英語). Prentice Hall. 165쪽. ISBN   9780138690175 .