반응형

1. 전자서명 인증 구조 및 주요 특징

1) 전자서명(Digital Signature)

- 작성자의 신원과 전자문서 변경 여부를 확인할 수 있도록 전자문서를 비대칭 암호화 방식을 이용하여 전자서명 생성키로 생성한 정보

- 개인의 고유성을 주장하고 인증받기 위해 전자적 문서에 서명하는 방법으로 무결성, 추적성 확보를 목적으로 함

- 전자서명 과정에서 총 5개의 암호화키가 사용된다. (송신자의 개인키, 공개키, 수신자의 개인키, 공개키, 비밀키(=대칭키))

- 전자서명의 특징

특징 상세 내용
서명자 인증 전자서명을 생성한 서명인을 검증 가능(서명자의 공개키)
부인방지 서명인은 자신이 서명한 사실을 부인 불가
위조 불가 서명인의 개인키가 없으면 서명을 위조하는 것은 불가
변경 불가 이미 한 서명을 변경하는 것은 불가
재사용 불가 한 문서의 서명을 다른 문서의 서명으로 재사용 불가

- 전자서명 기법의 종류: RSA, ElGamel. Schnorr, DSS, KCDSA, ECC

- 전자서명 과정

전자서명 생성 과정(송신자)

① 송신자는 메시지를 해시함수에 넣고 Message Digest 생성 (Digest: hash 함수를 통과된 이후의 Data)

② 송신자만 가지고 있는 송신자의 사설키(=개인키)로 전자서명 진행

③ 대칭키 기법인 비밀키(=대칭키)를 사용해서 전자서명을 암호화

비밀키로 암호화하여 암호문 생성

⑤ 송신자의 비밀키를 수신자의 공개키로 암호화 (수신자는 송신자의 비밀키가 없어서 복호화 불가능하니까)

⑥ 전송

 

전자서명 확인 과정(수신자)

⑦ 수신자는 수신자의 사설키(=개인키)로 암호문을 복호화하고 송신자의 비밀키를 획득

⑧ 수신자는 송신자의 비밀키로 평문의 메시지를 획득

⑩ 암호화된 전자서명을 복호화하고 전자서명을 통해 송신자의 공개키 확인

⑨⑪⑫ 사용자 인증, 메시지 인증 과정

※ 개인키=사설키, 비대칭키 / 비밀키=대칭키

구분 키(Key) 설명
송신자 개인키 전자서명
공개키 전자서명 확인
수신자 개인키 복호화
공개키 암호화

2. PKI 구조

1) PKI(Public Key Infrastructure) 개요

- 은행, 증권, 카드, 보험에서 사용하는 공인인증의 구조로, 공인인증서를 통해 인증받는 구조

- 인증기관(CA)에 사용자 정보를 입력하고 공인인증서를 발급받음

 

Cf) 인증기관(CA), 등록기관(RA)

- 인증기관: 사용자 신원을 확인하고 인증서를 발급

- 등록기관: 많은 사용자의 신원확인을 대행 해주는 기관

- 등록기관이 신원확인을 하고, 인증기관이 공인인증서를 발급

 

2) PKI 구성

- PKI 세부 구성 내용

출처: 해시넷 위키

구성 요소 주요 기능
인증기관(CA)
Certification Authority
- 인증 정책 수립, 인증서 및 인증서 폐기 목록 관리(생성, 공개, 취소, 재발급)
- 공개키 인증서를 자신의 개인키로 서명
- 공개키와 개인키 쌍의 소유자 신분 증명
- 다른 CA와 상호 인증
- CRL 등록 및 인증 절차 작성
등록기관(RA)
Registration Authority
- 사용자 신원 확인, 인증서 요구 승인, CA에 인증서 발급 요청
- 디지털 인증서 신청자의 식별과 인증을 책임
- PKI를 이용하는 Application과 CA 간 인터페이스 제공
- 대표적 RA : 은행, 증권사
CRL
(Certificate Revocation List)
- 인증서 폐기 목록으로, 인증서의 지속적인 유효함을 점검하는 도구
- 폐지 사유 : 디지털 서명의 개인키 노출, 인증서가 필요 없을 경우, 개인키 분실, 효력 정지 등
Directory - 인증서, 암호키에 대한 저장, 관리, 검색 등의 기능, PKI 관련 정보 공개
- 디렉터리 표준 형식으로는 X.500과 이것을 간략화시킨 LDAP가 있음
CPS
(Certification Practice Statement)
- PKI를 구현하기 위한 절차를 상세히 설명해놓은 문서로, CA의 운영을 통제하는 상세한 일련의 규정
- 인증 정책, 인증 절차, 비밀키 관리 절차 등 포함
- 모든 사용자에게 반드시 공개해야 함(홈페이지에 게시)
X.509 - X.500 디렉터리 서비스에서 서로 간의 인증을 위해 개발된 것
- CA에서 발행하는 인증서를 기반으로 하며, 공개키 인증서 표준 포맷
- 사용자의 신원과 키 정보를 서로 결합한다는 것을 의미

 

3) PKI 세부 내용

- 인증기관은 인증에 대한 정책 승인 기관, 정책 인증기관, 인증기관으로 나누어짐

- 사용자들이 사용하는 X.509 인증서(공인인증서)를 발급함

- 인증기관을 대행해서 등록기관(RA)이 인증기관 하위에서 사용자 신원 확인의 역할을 수행

 

Cf) OCSP(Online Certificate Status Protocol)

- 은행에서 발급받은 인증서를 인증받기 위해 인증기관 간의 상호인증을 수행하는 실시간 프로토콜

OCSP

Cf) Directory Service

- API(Application Program Interface)를 활용하여 데이터를 입력, 수정, 삭제, 조회할 수 있는 서비스

- X.500과 LDAP이 있음

- DAP(Directory Access Protocol)라는 프로토콜을 활용하여 작업을 수행

 

Cf) 공개키 인증서(X.509 인증서)

- 인증서 버전, 인증서 고유번호, 발급자의 성명, 발급자 정보, 유효기간, 주체 정보, 공개키, 주체키 등을 포함

tistory.com 인증서

 

 

 


# 참고

해당 글은 '이기적 정보보안기사 필기 1권 이론서'을 읽으며 필요한 부분만 정리한 내용입니다

반응형

+ Recent posts