1. 전자서명
1-1. 전자서명의 특징
- 서비스
- 데이터 근원 인증, 무결성, 부인방지 제공
- 기밀성 제공 X
- 방식
- 송신자는 서명 알고리즘, 수신자는 검증 알고리즘 사용
- 형식
- 공개키 서명 방식: 공개키 암호 사용
- 중재서명방식: 관용 암호 사용
- 주요 기능
위조 불가 | 합법적인 서명자만 전자서명 생성 가능 |
서명자 인증 | 서명자를 누구든지 검증 가능해야 함 |
부인방지 | 서명한 사실 부인 불가능함 |
변경 불가 | 서명한 문서는 변경 불가 |
재사용 불가 | 다른 전자문서 서명으로 재활용 불가 |
1-2. 전자서명 구조
RSA 전자서명 구조 | 소인수분해 문제 기반 |
ElGamal 전자서명 구조 | 이산대수 문제 기반의 최초 서명 방식 |
Schnorr 전자서명 구조 | ElGamal 기반의 더 짧은 서명 구조 제안 |
전자서명 표준 (DSS, Digital Signature Standard) |
ElGamal을 개량, 계산량을 획기적으로 줄임 전자서명에만 사용됨 |
타원곡선 전자서명 구조 (ECDSA) |
타원곡선 기반 국내에선 KCDSA를 개발 |
1-3. 전자서명 방식
- 메시지 복원형 전자서명
- 기존 공개키 방식을 사용해서 느림
- 부가형 전자서명
- 메시지의 해시값을 구하고, 그 해시값을 암호화함
- 전송량이 약간 늘어나지만 효율적임
1-4. 특수 전자서명
부인방지 전자서명 | 서명자의 도움이 있어야 검증 가능 (= 부인 과정) |
의뢰 부인방지 서명 | 지정인만 부인 과정을 수행할 수 있도록 함 (거짓말 탐지기 기능 방어) |
수신자 지정 서명 | 지정된 수신자만 서명 확인 |
은닉 서명 (Blind DS) | 서명자가 서명문 내용을 알지 못한 상태에서 서명 (익명성 유지) |
위임 서명 (Proxy DS) | 위임 서명자가 대리 서명 |
다중서명 | 동일한 전자문서에 여러 사람이 서명 |
1-5. 전자서명 응용
- 전자투표
- 요구사항: 완전성 (정확한 집계), 익명성, 건전성, 이중투표방지, 정당성, 적임성, 검증 가능 등
- 방식
- PSEV: 터치스크린 기표기 사용, 투표기록장치를 개표소로 옮김
- 키오스크: 투표소와 개표소를 온라인 연결, 자동 집계
- REV: 가정이나 직장에서 인터넷으로 투표, 결과는 개표소나 중앙관리센터로 전송
- 전자입찰 시스템
- 입찰방식을 인터넷으로 구현, 입찰 금액을 해시값으로 제출함
1-6. 해결할 수 없는 문제
- 전자서명의 전제 조건: 공개키가 진짜 송신자의 것이어야 함
- 신뢰 가능한 공개키 제공을 위해 인증서와 PKI가 고안됨
2. PKI (공개키 기반 구조)
공개키 알고리즘을 위한 키 관리 구조로,
디지털 인증서를 관리함
2-1. 구성 요소
인증기관 (CA) |
정책 승인기관 (PAA) | 정책을 수립하는 루트 인증기관 (과기부에 해당) |
정책 인증기관 (PCA) | CA와 사용자의 정책 수립 (KISA에 해당) | |
인증기관 (CA) | 인증서 발행 및 폐지, 공개키 전달 등을 수행 | |
검증기관 (VA) |
인증서와 관련 거래의 유효성 검증 | |
등록기관 (RA) |
CA와 사용자 사이에서 대신 신분과 소속 확인, 선택적인 요소 | |
저장소 | CA가 관리하는 데이터베이스 (LDAP 서버 이용) 인증서를 저장하며, 사용자는 상대방의 인증서 검색 가능 |
|
사용자, 최종 개체 | 인증서 요청, 전자서명 생성 등이 가능한 개체 |
2-2. 형태
구분 | 계층 구조 | 네트워크 구조 |
형태 | 트리 형태 | 그래프 형태 |
장점 | 인증경로 탐색 용이 최상위 CA가 모두에게 알려져 검증 용이 |
인증경로 단순 비밀키 노출 시 국소적 피해 |
단점 | 최상위 CA에 오버헤드 최상위 CA 비밀키 노출 시 피해 막대 |
인증경로 탐색 복잡 정책 수립 어려움 |
- 계층, 네트워크 구조의 장점을 취합한 혼합형 구조도 존재
2-3. 관리 대상
- 인증서 (PKC, Public-Key Certificate)
- 공개키가 특정인의 것이라는 보증 제공
- CA의 개인키로 전자서명됨
- 표준 규격은 X.509를 따름
- X.509 인증서 프로파일: 유효기간, 주체 이름 (CA도 피발급자가 될 수 있음), 서명 등
- 인증서 확장 영역: 추가적인 정보를 제공해 사적 확장 허용
- 키와 정책 정보: 식별자 (키가 여러 개일 때), 용도, 정책
- 사용자와 발행자 속성: 대체 이름 지원 (이메일, IP 등)
- 인증 경로 제약조건: 기본 제한 (CA 여부 구분), 이름 제한, 정책 제한 등
- X.509 인증서 폐지 목록 프로파일
- 인증서는 유효기간이 끝나기 전 폐지되어야 함
- CRL: 일련번호에 의해 폐기된 인증서 확인 가능, 신뢰 당사자가 언제든 검색 가능해야 함
- 인증서 운영 프로토콜
- 온라인 인증서 상태 검증 프로토콜 (OCSP)
- 작업이 백그라운드에서 실시간으로 자동 수행됨 (주식 거래 등에 활용)
- 구성 요소: 클라이언트, OCSP 서버, 인증 서버
- 온라인 인증서 상태 검증 프로토콜 (OCSP)