본문 바로가기

정보통신시스템

정보통신공학과 통신학과, 정보처리기사 등 정보통신시스템 요약정리 100. 공개키 암호방식과 전자서명 인증방식

반응형

100. 공개키 암호방식과 전자서명 인증방식

 

가. 공개키 암호방식
암호(encryption)는 정보의 보안을 위하여 정보를 변환시키는 작업이며, 정보의 변환 작업에는 일정한 규칙의 암호화 기법(알고리즘)이 적용되고 있다. 송신측에서는 암
호화 알고리즘과 암호 키를 이용하여 평문을 암호문으로 변환하여 전송하고, 수신측에
서는 암호 해독 알고리즘과 암호 해독기를 이용하여 수신한 암호문을 원래의 평문으로
복원한다. 대개 해커는 전송되는 암호문과 분배되는 키를 가로채서 암호를 해독하여
원래의 평문을 알아내려고 시도한다.
암호 기술은 오래전부터 군사와 외교 등의 분야에서 많이 활용되어 왔으며, 최근에
는 컴퓨터 통신망의 급속한 발전으로 민간용으로 활용 영역이 확대되고 있다. 통신 상
대방과의 프라이버시를 확보하기 위해 데이터의 내용을 압축 및 암호화하여 전송하거
나, 중용한 데이터를 암호화하여 저장함으로써 비밀을 유지한다.
암호화 기법은 사용되는 키에 따라 대칭키(symmetric key) 암호화와 공개키
(public key) 암호화로 대별된다. 대칭키 암호 방식은 비밀키 암호 방식이라고도 하
며, 송신자와 수신자의 암호 키가 동일하게 공유하는 형태이다. 이 방식에서 암호화와
복호화에 사용되는 키는 송신자와 수신자만이 소유하고 있으므로, 키가 없는 사용자는
내용을 복호화할 수 없으며, 송신자가 새로운 키를 생성하여 문서를 암호화한 후에 이
를 수신자에게 송신할 때 암호화에 사용된 키도 함께 보내야 한다. 비밀키 암호방식은
암호화와 복호화가 빠르며, 다양한 암호화 기법을 적용할 수 있는 장점이 있지만, 송
신자와 수신자가 동시에 동일한 키를 비밀리에 소유한다는 단점이 있으며, 대규모 사
용자를 대상으로 한 비즈니스 업무에는 부적합하다.
공개키 암호 방식은 비밀키와 공개키의 쌍으로 이루어지며, [그림 8-35]와 같이 암
호와와 복호화 과정에서 서로 다른 키를 사용한다. 즉, 공개키는 상대방에게 알려주고
비밀키는 자신만이 알고 있어야 한다. 따라서 비밀키에 암호화된 메시지는 공개키로
복호할 수 있으며, 공개키로 암호화된 메시지는 비밀키로 복호할 수 있다.

공개키 암호 방식의 구성

공개키 방식은 두 개의 키 중에서 하나는 공개되고 다른 하나는 비공개되어 있으므
로, 공개키가 누출되어도 원문의 해독이 불가능한 장점이 있으며, 인터넷 비즈니스에 매우 적합하다.
한편, 보내고자 하는 메시지를 일정한 길이의 해시(hash) 값으로 변화시켜 주는 해
시함수를 이용한 암호방식이 있다. 해시 함수의 특징은 원문으로부터 해시 값을 구할
수는 있으나, 해시로부터 역으로 원문을 추출할 수 없는 구조를 가지고 있으며, 단일
방향 기능을 갖는다. 동일한 해시값을 가지는 서로 다른 메시지를 찾을 확률이 매우
낮고, 또한 매우 낮은 충돌회피 함수의 특징을 가지므로 메시지 변조 여부 확인에 많이 사용된다.


나. 전자서명 인증방식
전자서명(digital signature)은 암호화 기법을 이용하여 송신자와 수신자 간에 전
자문서의 내용에 서명하는 것을 말하며, 개인의 고유성을 주장하고 인정받기 위해서
신뢰성과 무결성 및 추적성의 확보 목적으로 사용된다. 전자문서를 작성한 사람의 신
원과 전자문서의 변경여부를 확인할 수 있도록 공개키 알고리즘 방식을 이용하여 전자
서명 키를 생성한다. 전자서명 기술은 공개키 알고리즘으로 개인키와 공개키가 사용되
는데, 공개키 암호 알고리즘에서 사용되는 개인키가 전자서명을 생성하는 생성키가 되
고, 공개키가 전자서명을 검증하는 검증키 역할을 한다. 또한 전자서명의 효율성을 높
이기 위해 해시함수를 사용하고 있다.

전자서명의 기본 개념도

전자서명을 위한 구성되는 [그림 8-36]과 같이 송신측에서 원본의 전자파일에 해시
함수를 사용하여 해시값을 만든 다음, 비밀 전자서명 알고리즘을 이용하여 생성된 전
자서명 데이터를 원본 전자문서 뒷부분에 첨부하여 서명된 전자문서를 네트워크를 통
해 전송한다. 수신측에서는 수신된 데이터를 전자서명 알고리즘을 통해 공개된 전자서명을 검증 한 후, 해시 함수를 통과시켜 불일치 할 경우에는 전자서명이나 전자문서가
위조 또는 변조되었음을 증명하는 것이다.
한편, 인터넷을 통하여 거래하는 당사자 간의 확인과 인증을 위한 전자 인증서를 발
급을 목적으로 전자서명 인증관리센터(RCA : Root Certification Authority), 인증
기관(CA : Certification Authority) 및 등록기관(RA : Registration Authority) 등
이 운영되고 있다. RCA는 공인 인증기관의 검사 및 안전운영 지원을 하며, 정부의 상
호 인정지원 및 외국 최상위 인증기관과의 상호인증 업무를 수행하고, 전자서명 인증
기술의 개발 및 보금의 업무도 담당하고 있다.
CA는 사용자의 공개키 인증서를 발행 및 취소하는 업무를 담당하며, 사용자 자신의
공개키와 상위 기관의 공개키를 전달하는 기능을 수행한다. 또한, RA의 요청에 따라
인증서를 생성 및 발급하며, 인증서와 가입자 정보의 관리, 감시파일 관리 등의 업무
도 수행한다. RA는 CA와 사용자 사이에 위치하여 사용자들의 인증서 신청 시 신분과
소속을 확인하고 인증서 발급신청을 대행한다.

반응형