IT/정보보안

[정보보안] 전자서명과 PKI

디지털 은행원 이야기 2020. 9. 25. 23:14
반응형

 

안녕하세요.

방프개입니다.

 

오늘은 전자서명과 PKI에 관해 적어보도록 하겠습니다.

한국에서는 1999년에 전자서명법이 제정되어 시행되고 있는데요.

이 법률은 전자적으로 실현된 '서명'을 날인이나 손으로 쓴 서명과 같이 취급하기 위한

법적 기반이 되었다고 합니다.

 

# 전자서명

[1] 전자서명의 개요

 (1) 전자서명의 형식

  1. 전자서명의 형식은 사용되는 암호방식에 따라 크게 두 가지로 구별됩니다. 공개키 암호방식을 이용한

     공개키 서명방식과 관용 암호방식을 이용한 중재 서명방식으로 나눌 수 있습니다.

  2. 공개키 암호방식은 서명자의 검증 정보를 공개하여 누구나 검증할 수 있는 서명방식으로

     서명 생성 및 검증이 간편한 방식이고, 중재 서명 방식은 관용 암호방식의 성질상 서명 생성과 검증을

     제3자가 중재하는 방식으로 서명할 때마다 제3자의 참여가 있어야 하는 불편이 따릅니다.

 

 (2) 전자서명 서비스

  1. 메시지 인증

    > 복제가 어려운 안전한 전자서명 구조는 메시지 인증을 보장합니다.

  2. 메시지 무결성

    > 현재 사용되는 전자서명 시스템은 해시함수를 사용해 서명과 검증 알고리즘을 만들어 무결성을 보장합니다.

  3. 부인방지

    > 송신자가 메시지를 보낸 사실을 부인한다면 센터에서 저장하고 있는 메시지를 제시할 수 있습니다.

  4. 기밀성

    > 전자서명을 한다고 해서 기밀성이 보장되는 통신은 할 수 없지만 기밀성이 필요하다면

       메시지와 서명에 비밀키를 이용하거나 공개키를 이용해 암호화를 해야 합니다.

 

 (3) 전자서명의 주요 기능

  1. 위조 불가 : 합법적인 서명자만이 전자서명을 생성할 수 있어야 합니다.

  2. 서명자 인증 : 전자서명의 서명자를 누구든지 검증할 수 있어야 합니다.

  3. 부인방지 : 서명자는 서명 행위 이후에 서명한 사실을 부인할 수 없어야 합니다.

  4. 변경 불가 : 서명한 문서의 내용을 변경할 수 없어야 합니다.

  5. 재사용 불가 : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없어야 합니다.

 

[2] 전자서명 구조

 (1) RSA 전자서명 구조

  1. RSA 암호 방식을 이용한 전자 서명의 안전도는 RSA 암호 방식의 안전도와 일치합니다.

     다시 말해 소인수분해의 어려움을 기반으로 한 전자 서명 방식입니다.

  2. 전자서명 구조에서는 개인키와 공개키의 역할이 바뀝니다. 암호화의 경우에서처럼 수신자의 키를

     이용하는 것이 아니고 송신자의 개인키와 공개키를 사용합니다.

 

 

(2) ElGamal 전자서명 구조

  1. ElGamal 전자서명은 ElGamal 암호 시스템과 동일한 키를 사용하지만 알고리즘은 다른 것으로

     이산대수 문제의 어려움을 이용한 최초의 서명 방식입니다.

 

(3) 전자서명 표준(DSS, Digital Signature Standard)

  1. 전자서명 표준(DSS)은 미국의 전자서명 표준으로 ElGamal 전자서명을 개량한 방식입니다.

     ElGamal 전자서명 방식과 유사하지만 서명과 검증에 소요되는 계산량을 많이 줄인 방식입니다.

  2. DSS는 이산대수 문제를 기반으로 하며, 오직 전자서명 기능만 제공하도록 설계된 알고리즘을 사용합니다.

     RSA와 달리 암호화나 키 교환에 사용되지 않으나 공개키 기술로 사용되고 있습니다.

 

알고리즘 암호화/복호화 전자서명 키 교환
RSA YES YES YES
Diffie-Hellman NO NO YES
DSS NO YES NO
타원 곡선 YES YES YES

<공개키 암호 시스템의 응용>

 

 

# PKI(공개키 기반 구조)

[1] PKI(Public-Key Infrastructure)의 개요

 (1) 기본 개념

  1. PKI는 공캐기 알고리즘을 위한 키 관리 구조라고 볼 수 있습니다. 공개키 알고리즘을 사용하는

     응용은 일반적으로 공개키를 디렉터리에 공개하고 있습니다.

  2. PKI는 인증서의 발급, 사용 및 취소와 관련 서비를 통해 기밀성, 무결성, 접근제어, 인증, 부인방지 의 보안 서비스를

     제공하며 인증기관, 등록기관, 사용자, 신뢰 당사자, 저장소 등의 요소로 구성되어 있습니다.

 

 (2) PKI의 주요 구성요소

  1. 인증기관(CA, Certification Authority)

    > 인증정책을 수립하고, 인증서와 인증서 효력정지 및 폐기 목록을 관리하며 다른 CA와의 상호 인증을 제공합니다.

 

  2. 검증기관(VA, Validation Authority)

    > 인증서와 관련된 거래의 유효성을 확인하고 여기에 사용되는 인증서의 유효성 여부와

       인증서가 적절한 개체로 발급되었다는 것을 신뢰 당사자에게 확인시켜줍니다.

 

  3. 사용자와 최종 개체(Subjects and end Entities)

    > 공개키 기반 구조 내의 사용자는 사람뿐만 아니라 사람이 이용하는 시스템 모두를 의미합니다.

 

  4. 등록 기관(RA, Registration Authority)

    > 사용자와 CA가 서로 원거리에 위치해 있는 경우, 인증기관과 사용자 사이에 등록 기관을 두어

       사용자의 인증서 신청 시 인증기관 대신 그들의 신분과 소속을 확인하는 기능을 수행합니다.

       (RA는 선택적인 요소입니다.)

 

  5. 저장소(Repository, Directory)

    > 사용자의 인증서를 저장하는 일종의 데이터베이스라고 할 수 있습니다. 인증기관은 발급한 인증서를

       발급과 동시에 디렉터리에 저장하며, 사용자는 자신이 원하는 상대방의 인증을 검색할 수 있습니다.

 

 (3) PKI의 주요 관리 대상

  1. 인증서(PKC, Public-Key Certificate)

    > 한 쌍의 공개키/개인키와 특정 사람/기관을 연결 시켜 주는, 즉 해당 키가 특정인의 것이라는 것을

       보증해주는 것으로 전자서명에 사용된 개인키와 상응하는 공개키를 제공해 그 공개키가

       특정인의 것이라는 것을 확신할 수 있는 증거로서의 기능을 수행합니다.

    > 공개키 인증서에는 이름이나 소속, 메일 주소 등의 개인정보 및 그 사람의 공개키가 기재되고,

       인증기관(CA)의 개인키로 전자서명이 되어있습니다.

    > 인증서는 인증기관에서 발행하고 이용자가 그것을 검증하기 때문에 형식이 서로 다르면 매우 불편합니다.

       가장 널리 사용되는 인증서 표준 규격은 X.509 규격 입니다.

 

 

 (4) X.509 인증서 폐지 목록 프로파일

  1. 인증서 폐지 사유

    > 사용자(주체)의 개인키(인증서 안에 있는 공개키에 대응되는 키)가 침해를 당했을 경우

    > CA가 사용자를 더 이상 인증하지 않을 때

    > 인증서를 검증하는데 필요한 CA의 개인키가 침해를 받았을 경우

 

  2. CRL(Certificate Revocation List)

    > 폐지된 인증서들에 대한 목록을 인증서 폐지 목록(CRL)이라고 하며, 인증기관의 저장소 또는 디렉터리 시스템 등에

       등재하여 신뢰 당사자가 언제든지 이 목록을 검색할 수 있도록 해야 합니다.

    > CRL 내의 각각의 폐기된 인증서는 인증서 일련번호에 의해서 확인할 수 있습니다.

 

 (5) 인증서 운영 프로토콜 

  1. 온라인 인증서 상태 검증 프로토콜(OCSP, Online Certificate Status Protocol)

    > OCSP가 구현되면 작업은 백그라운드에서 자동으로 수행됩니다. OCSP는 CA에 의해 관리되고 있는 CRL을

       검사합니다. 따라서 CRL은 여전히 사용되고 있지만 인증서 검증 과정에서 CRL을 확인할 수 있는

       프로토콜을 가진 거라 할 수 있습니다.

    > OCSP는 OCSP 클라이언트, OCSP 서버, 인증 서버로 구성되어 있습니다.

 

이상으로 전자서명과 PKI에 대해 알아봤습니다.

아무래도 생소한 개념들이 많아 여러 번 읽어보고 구조를 머릿속에 그려봐야 이해가 될 것 같습니다.

 

감사합니다.

반응형

'IT > 정보보안' 카테고리의 다른 글

[정보보안] 네트워크 개요  (6) 2020.10.01
[정보보안] 해시함수와 응용  (0) 2020.09.20
[정보보안] 비대칭키 암호 알고리즘  (0) 2020.09.19