[정보보안기사 PART 02] 암호학 - 전자서명과 PKI
Section 06 전자서명과 PKI
1. 전자서명
(1) 전자서명의 개요
1) 전자서명의 형식
- 암호방식에 따라 공개키 서명방식과 관용 암호방식을 이용한 중재서명방식으로 나눌 수 있다.
- 공개키 서명방식 : 서명자의 검증정보를 공개하여 누구나 검증할 수 있는 서명방식
(서명 생성 및 검증이 간편)
- 중재서명방식 : 관용 암호방식의 성질상 서명 생성과 검증을 제3자가 중재하는 방식
(서명할 때마다 제3자의 참여가 있어야 하는 불편함 존재)
2) 전자서명 과정
1. 송신자는 서명 알고리즘(signing algorithm)을 이용해서 메시지에 서명
2. 메시지와 서명은 수신자에게 전송
3. 수신자는 메시지와 서명을 받고, 검증 알고리즘(verifying algorithm)을 적용한다
3) 전자서명 서비스
(가) 메시지 인증
(나) 메시지 무결성
(다) 부인 방지
(라) 기밀성
4) 전자서명의 주요 기능
1. 위조 불가(Unforgeable) : 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다.
2. 서명자 인증(User authentication) : 전자서명의 서명자를 누구든지 검증할 수 있어야 한다.
3. 부인방지(Non-repudiation) : 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어야 한다.
4. 변경 불가(Unalterable) : 서명한 문서의 내용을 변경할 수 없어야 한다.
5. 재사용 불가(Not reusable) : 전자문서의 서명을 다른 전자문서의 서명으로 사용할 수 없어야 한다.
(2) 전자서명 구조
1) RSA 전자서명 구조 (RSA digital signature scheme)
RSA의 소인수분해의 어려움을 기반으로 한 전자서명
2) ElGamal 전자서명 구조
- EIGmal 암호시스템과 동일한 키를 사용하지만 알고리즘은 다르다.
(이산대수 문제를 이용한 최초의 서명 방식)
- EIGmal 서명 알고리즘은 거의 사용하지 않지만 대신 DSA이란 변형을 많이 사용한다.
3) Schnorr 전자서명 구조
서명의 크기를 줄이기 위해서 EIGmal에 기반을 두고 있지만 서명의 크기는 작은 새로운 구조를 제안
4) 전자서명 표준(DSS, Digital Signature Standard)
- DSS은 EIGamal 전자서명을 개량한 방식
- 서명과 검증에 소요되는 계산량을 획기적으로 줄인 방식
- 이산대수 문제를 기반, 오직 전자서명 기능만을 제공
- 암호화나 키 교환에 사용 되지 않지만, 공개키 기술이다.
5) 타원곡선 전자서명 구조
- 타원곡선에 기반을 둔 DSA
- ECC보다 짧은 비트 길이로 인해 짧은 처리시간에 짧은 서명 생성이 가능
(3) 전자서명 방식
1) 메시지 복원한 전자서명
- 서명자가 자신의 개인키를 이용해 메시지 암호화
- 검증자가 서명자의 공개키를 이용하여 서명된 암호문 복호화
- 그 결과가 일정한 규칙을 만족하는 의미 있는 메시지가 되는지 확인함으로써 서명 검증
2) 부가형 전자서명
- 임의의 길이로 주어진 메시지를 해시 알고리즘을 이용하여 일정한 길이로 압축
- 해시한 결과에 서명자에 개인키 이용하여 전자서명한 후 메시지를 덧붙여 전송
(4) 특수 전자서명
1) 개요
- 누구나 서명의 진위를 검증할 수 있으나 전자 서명을 제한적으로 사용하려는 경우가 제한하기 어려움
- 서명자의 동의가 있어야 검증이 가능하거나 서명문의 내용을 알지 못하게 하고 서명해야하는 경우 등 다양한 형태의 전자 서명 필요
2) 부인방지 전자서명
자체 인증 방식을 배제시켜 서명을 검증할 때 반드시 서명자의 도움이 있어야 검증이 가능
3) 의뢰 부인방지 서명
부인 방지 서명의 거짓말 탐지 기능 문제를 해결하기 위해서 임의의 검증자가 부인 과정을 수행
4) 수신자 지정 서명
서명의 검증 시 특정 검증자만이 서명을 확인할 수 있도록 함
5) 은닉 서명 (블라인드 서명, Blind Digital Signature)
서명문의 내용을 숨기는 서면 방식으로 제공자의 신원과 서명문을 연결시킬 수 없는 익명성을 유지
6) 위임 서명 (proxy digital signature)
자신을 대리해서 서명할 수 있는 위임 서명
7) 다중서명 (multisignature)
여러 사람이 서명하는 것
(5) 전자서명의 응용
1) 전자투표 (Electronic Voting)
- 선거인 명부를 DB로 구축한 중앙 시스템과 직접 연결한 단말에 자신이 정당한 투표자임을 증명하면, 단말이 있는 전국 어디서나 쉽게 컴퓨터 망을 통하여 무기명 투표를 할 수 있는 방식
- 투표율 향상, 투표 결과 신속히 알 수 있음
- 개인의 인증, 투표 내용의 기밀서 유지 등의 문제점 있음
전자투표 시스템 구현을 위한 요구사항
1. 완전성 : 모든 투표가 정확하게 집계되어야 한다.
2. 익명성 : 투표결과로부터 투표자를 구별할 수 없어야 한다.
3. 건정성 : 부정한 투표자에 의해 선거가 방해되는 일이 없어야 한다.
4. 이중투표방지 : 정당한 투표자가 두 번 이상 투표할 수 없다.
5. 정당성 : 투표에 영향을 미치는 것이 없어야 한다.
6. 적임성(투표자격제한 선거권) : 투표권한을 가진 자만이 투표 할 수 있다.
7. 검증 가능 : 누구라도 투표 결과를 확인하여 검증해 볼 수 있어야 한다.
전자투표 방식
구분 | 투표장치 | 선거관리정도 | 기술정책점정도 | 특징 |
PSEV 방식 | 전자투표기 | 상 | 하 |
이미 정해져있는 기존 투표소에서 투표기를 이용하여 투표를 실시한 후 전자식 투표기록장치를 개표소로 옮겨와 컴퓨터로 결과를 집계 |
키오스크 방식 (Kiosk) |
전자투표기 | 중 | 중 | 정해지지 않은*비지정) 임의 투표소에서 잔자투표, 투표소와 개표소를 온라인으로 연결하여 투표결과를 자동적으로 개표소로 전송되어 자동적으로 집계 |
REV방식 | 모바일, 디지털TV, PC | 하 | 상 | 가정이나 직장에서 인터넷을 통하여 투표, 투표 결과가 개표소나 중앙관리센터로 보내져 자동적으로 집계 |
2) 전자입찰 시스템
다수의 공급자가 응찰하여 오면 이 중에서 가장 싼 가격을 제시한 응찰자와 계약을 맺는 입찰방식
전자입찰 시스템의 요구사항
독립성
비밀성
무결성
공평성
안전성
2. PKI (공개키 기반 구조)
(1) PKI (Public-key Infrastructure)의 개요
1) 기본 개념
- 공개키 알고리즘을 위한 키 관리 구조
- 인증서 발급, 사용 및 취소와 관련 서비스를 통하여 기밀성, 무결성, 접근제어, 인증, 부인방지의 보안서비스를 제공하며, 인증기관, 등록기관, 사용자, 신뢰 당사자, 저장소 등의 요소로 구성
(2) PKI의 주요 구성요소
1) 인증기관 (CA, Certification Authority)
2) 검증기관 (VA, Validation Authority)
3) 사용자와 최종 개체 (subjects and end entities)
4) 등록 기관 (RA, Registration Authority)
5) 저장소 (Repository, Directory)
(3) PKI의 형태
1) 계층 구조
2) 네트워크 구조
3) 혼합형 구조
(4) PKI의 주요 관리 대상
1) 인증서 (PKC, Public-Key Certificate)
- 한 쌍의 공개키/개인키와 특정 사람/기관을 연결시켜 주는, 즉 해당키가 특정인의 것이라는 것을 보증
- 표준화된 양식에 의거하여 믿을 수 있는 제3자(인증기관)가 발행하며 PKI의 근간을 이룸
- 공개키 인증서엔 이름, 소속, 메일 주소 등의 개인종보 및 그 사람의 공개키 기재
- 인증기관(CA)의 개인키로 전자서명 되어있음
인증서 표준 규격 X.509
- 인증서 작성, 교환을 수행할 때의 표준 구격으로 많은 애플리케이션에서 지원
- IP 보안, 안전한 소켓 계층, 안전한 전자거래, S/MIME 같은 네트워크 보안 응용에서 널리 사용
2) X.509 인증서 폐지 목록 프로파일
인증서 폐지 사유
- 인증서의 유효기간이 끝나기 전에 폐지
CRL (Certificate Revocation List)
- 폐지된 인증서들에 대한 목록을 인증서 폐지 목록(CRL)이라고 한다.
- 저장소 또는 디렉터리 시스템 등에 등재하여 신뢰 당사자가 언제든지 이 목록을 검색할 수 있도록 하여야 한다.
- 인증서 폐지 목록에는 인증서 폐지 목록의 버전, 서명 알고리즘 및 발급 기관의 이름, 인증서 발급일, 다음 번 갱신일, 취소된 인증서에 대한 정보(인증서 일련 번호, 폐지일자, 폐지 사유 등) 포함
3) 인증서 운영 프로토콜
온라인 인증서 상태 검증 프로토콜(OCSP, Online Certificate Status Protocol)
- CA에 의해 관리되고 있는 CRL을 검사한다.
- CRL은 여전히 사용되고 있지만, 인증서 검증 과정에서 CRL을 확인할 수 있는 프로토콜을 가진 것
- 실시간으로 인증서 상태를 확인할 수 있는 효율적인 방법
*출처:[알기사] 2019 정보보안기사&산업기사
*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.
'자격증 > 정보보안기사' 카테고리의 다른 글
[정보보안기사 PART 03] 접근통제 - 사용자 인증 (0) | 2020.04.18 |
---|---|
[정보보안기사 PART 03] 접근통제 - 접근통제 개요 (0) | 2020.04.18 |
[정보보안기사 PART 02] 암호학 - 해시함수와 응용 (0) | 2020.04.17 |
[정보보안기사 PART 02] 암호학 - 비대칭키 암호 (0) | 2020.04.17 |
[정보보안기사 PART 02] 암호학 - 대칭키 암호 (0) | 2020.04.06 |