공개키 암호화 = 비대칭키 암호화
둘은 일반적으로 같게 쓰인다. 비대칭키 암호화가 더 포괄적인 개념이지만 실질적으로 공개키 암호화 말고는 쓰이는게 없기 때문.
공개키 암호 시스템에선
1. 공개키
2. 비밀키
두 가지가 존재한다.
공개키는 아무데나 뿌리고 다녀도 된다. 공개키는 암호화만 가능하지 복호화는 불가능하기 때문. 즉 계좌번호와 비슷하다. 돈을 입금할 수만 있고 돈을 빼갈 수는 없기 때문에 막 알려줘도 된다.
"여기다 입금 해줘" 라고 해서 입금을 하면 계좌 주인만 쓸 수 있는 것 처럼
"이걸로 암호화 해줘" 라고 해서 암호화를 하면 비밀키를 가진 사람만 원문을 볼 수 있기 때문이다.
기존의 대칭키 방식(공개키의 반대 개념으로, 일반적으로 하나의 암호키로 암호화와 복호화를 다 하는 경우)에서 고질적인 문제였던 키 분배 문제를 해결한 방식이다. 기본적으로 암호화 키와 복호화 키가 같으면 암호화를 해서 보내려는 사람도 비밀키를 알고 있어야 하고 어떻게든 비밀키가 전달이 되어야 하기에 그 전달과정에서의 보안성을 보장하기가 매우 까다로웠기 때문이다.
하지만 공개키 암호화도 취약점이 있긴 하다.
만약 공격자가 다른 사람인척 하면서 "이걸로 암호화 해줘" 라고 하고 자신의 공개키를 던져 준다면?
피해자는 중요 문서를 공격자의 공개키로 암호화 해서 보내게 된다. 공격자는 자신의 개인키로 복호화 해서 보면 된다. 즉 인증 문제가 발생하는 것이다.
그래서 필요한 것이 CA 즉, 인증 기관이다.
키 분배 문제는 해결 했지만, 결국 정체를 숨기는 문제는 비대칭키 암호 시스템에서도 해결이 안되므로 인증 시스템을 추가로 이용하는 것이다. 나한테 암호화를 해서 보내달라고 하는 그 사람이 진짜 그 사람이 맞는지 인증을 해 주는 신뢰기관을 주는 것이다. 예를 들면 국내 공인인증서에선 국내에선 한국인터넷진흥원, 금융결제원 등이 그 역할을 한다. SSL에선 코모도, 글로벌사인과 같은 인증기관이 있다.
나 금융결제원인데~ 이 사람 홍길동이고, 이거 홍길동의 공개키 맞으니깐 이걸로 암호화 해주면 돼!
라고 해서 인증의 문제를 해결하고자 하는 것이다.
'IT 이론 > 정보보호' 카테고리의 다른 글
대표적 블록 암호 알고리즘 종류 (1) | 2019.12.20 |
---|---|
ISMS-P (정보보호 및 개인정보보호관리체계 인증) 체계 (4) | 2019.07.04 |
Syn Cookie (Syn Flooding 방어 기법) (0) | 2018.05.20 |
IPSec 총 정리 (388) | 2018.05.19 |
정보보호 관리체계(ISMS) 인증제도의 대상, 기준, 심사기관 등 (258) | 2018.05.17 |
댓글