kisa
KISA - 전자서명인증관리센터
글자크기 글자크기 크게 글자크기 초기화 글자크기 작게
통합검색
KISA 운영 홈페이지 보기

알림마당

FAQ

홈으로 알림마당 > FAQ
  1. 답변
    해쉬알고리즘은 데이터 ⑦무결성 및 메시지 인증 등에서 사용할 수 있는 함수로써 임의의 길이의 비트 열을 고정된 길이의 출력값인 해쉬코드로 압축시키는 함수이며, 암호학적 응용에 사용되는 대부분의 해쉬함수는 강한 충돌저항성을 지닐 것이 요구된다.

    해쉬알고리즘은 크게 ⓐDES와 같은 블록암호알고리즘에 기초한 해쉬알고리즘과 전용 해쉬알고리즘으로 나눌 수 있으며 블록암호암고리즘에 비해 전용 해쉬암고리즘의 속도가 빠르므로 대부분의 응용에서 전용 해쉬알고리즘이 이용된다.

    해쉬함수는 일방향 함수(one-way function)으로 다양한 길이의 입력을 고정된 짧은 길이의 출력으로 변환하는 함수로 데이타의 무결성 검증, 메세지 인증에 사용한다. 해쉬함수는 다음의 성질을 만족해야 한다.

    일방향성 : 함수 f(X)에서 f(X)=Y의 경우 X로부터 Y의 계산은 쉬우나 Y로부터 X의 계산은 어려워야 한다.
    여기서 x는 가변 길이의 메시지이고, y는 해쉬함수 h를 통하여 생성되어지는 고정의 길이의 해쉬값(hash code)이다. 해쉬함수를 거쳐 나온 값 Y를 메시지 다이제스트(Message Digest)라고 정의한다.

    해쉬함수의 특징

      - 다양한 가변 길이의 입력에 적용될 수 있어야 한다.
      - 고정된 길이의 출력을 만든다.
      - 주어진 입력값을 해쉬하는 것은 쉽다.
      - 해쉬 결과값으로 입력값을 계산하는 것은 불가능 하다.
      - 동일한 해쉬값을 가지는 서로 다른 메시지 쌍이 없다.

    전자서명을 할 때 해쉬함수로 메시지를 압축한 데이터에 서명함으로써 효율성을 높일 수 있다. RSA와 같이 전자서명에 사용되는 알고리즘은 메시지 자체를 암호화 하는 경우 해쉬함수 보다 처리속도가 느린데, 서명을 메시지 해쉬함수로 축약(Digest)함으로써 전자서명 알고리즘의 계산량을 줄일 수가 있다.

    해쉬함수의 종류

    현재 사용되고 있는 대표적인 해쉬함수는, 1990년에 R.C. Merkle에 의해 제안된 SNEFRU, 1989년에 일본 NTT의 미야구치 등이 발표한 N-HASH, 1990년과 1992년에 Ron Rivest에 의해 개발된 MD4와 ⓒMD5, 1993년에 미국 NIST에 의해 개발되었고 가장 많이 사용되고 있는 ⓔSHA(Secure Hash Algorithm)등이 있다.
  2. 답변
    공인인증기관(Certificate Authority : CA)은 전자서명법에 따라 거래사실을 공정하게 관리ㆍ보증할 수 있는 공신력과 인증시스템을 안전하게 구축ㆍ관리할 수 있는 인력, 기술력, 자금력을 갖춘 기관을 말합니다.

    공인인증기관의 역할은?
      - 전자서명생성키의 소유자로 하여금 수학적으로 믿을 수 있는 연산에 의해
        전자서명키쌍이 생성되도록 하고
      - 전자서명검증키를 위탁받아 (신뢰성 있는 전자서명검증키의 배포를 위하여) 인증서 형태로
        포장하며, (인증서를 생성하는 단계에는 전자서명생성키 소유자에 대한 정보를 함께 포함)
      - 전자서명생성키 소유자에 대한 본인여부를 정해진 법적 절차인
        직접 대면에 의한 방법으로 확인함으로써 전자서명의 효력이
        법적 보호를 받을 수 있는 체계를 만드는 것입니다.
      - 그리고 인증체계상의 정보 이용자들에 의한 전자서명검증키 제공을 포함하여
        여러가지 공인인증서비스 요청이 있을 때 이를 신뢰할 수 있는 방법에 따라
        제공해 주는 것이라 할 수 있습니다.

    우리나라에서 공인인증기관으로 지정된 기관은 어디인가요?

    현재 한국정보인증(주), (주)코스콤, 금융결제원, 한국정보사회진흥원, 한국전자인증(주), (주)한국무역정보통신 6곳이 공인인증서비스를 제공하고 있습니다.
  3. 답변
    비밀키 암호 알고리즘은 암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로 하여, 이 키를 아는 자만이 볼 수 있도록 하는 알고리즘을 말한다. 비밀키 암호 알고리즘은 아래 그림과 같이 암호화 키와 ⑧복호화 키가 같다. 이러한 성질로 비밀키 암호 알고리즘은 대칭키 암호 알고리즘이라고도 불린다. 따라서 통신에서 비밀키 암호 알고리즘을 사용하기 위해서는 통신하고자 하는 쌍방이 사전에 암호화 키를 서로 공유해야만 한다.

    키의 생성

    키를 생성하기 위한 방법으로는 사용하는 컴퓨터, 또는 기타 장치에 포함된 난수 발생기를 사용하여 키를 생성하는 방법과, 사용자가 원하는 키를 직접 생각해서 만드는 방법이 있다. 난수 발생기를 이용하여 생성한 키는 사전공격방법(dictionary attack)과 같이 키를 예상하여 대입하는 공격방법에는 강하지만 사용자가 키를 기억하기 어렵다는 단점이 있다. 반면 사용자가 직접 생성하는 방식은 사용자가 키를 기억하기는 쉽지만 키 예상 공격방법에 대해 취약하다.

    키의 교환

    비밀키 암호를 사용하여 암호화 된 암호문을 다른 사람에게 전달하고자 할 때, 가장 중요한 문제는 키를 상대방에게 알리는 일이다. 비밀키 암호 알고리즘은 복호화 키를 아는 사람은 누구라도 암호문을 복호화 할 수 있으므로 복호화 키를 상대방에게 전달할 때에는 각별한 주의를 요한다.
    실질적으로 키를 교환하는 방식은 DH(Diffie-Hellman), ⓕSSL(Secure Socket Layer) 프로토콜과 같이 공개키 암호에 기반한 방법과, Kerberos와 같이 중앙 기관이 키 교환을 도와주는 방식을 사용한다.

    비밀키 암호 알고리즘의 특징

    공개키 암호 알고리즘보다 처리 속도 가 빠르다는 점이며, 비밀키 암호 알고리즘의 대표격인 ⓐDES와 공개키 암호 알고리즘의 대표격인 RSA의 처리 속도를 비교해 보면, 소프트웨어로 구현된 경우 약 100배 이상, 하드웨어로 구현한 경우 1000 ~ 10000배정도 DES가 빠르다고 알려져 있다.
  4. 답변
    무선환경의 특성상 정보노출이 용이하고 제한된 자원을 사용해야 하므로 기존의 유선 PKI 구조로는 이에 적절히 대처할 수 없는 문제가 있고 무선환경에 적합한 보안대책 수립, 공인인증기관간 인증서의 상호연동성 보장, 관련 제품간의 상호호환성을 보장하기 위해서는 관련 기술규격이 필요하다.

    기술규격은 무선 전자서명 인증서 및 WTLS인증서 프로파일, 무선 전자서명 인증서 효력정지 및 폐지목록 프로파일, 관련 알고리즘, 인증서 및 알고리즘 관련 OID(object identifier)등의 규격으로 구성되어 있다.

    기술규격은 국내 무선 PKI제품 개발의 가이드라인으로 사용되어 업체간 중복개발 등의 소모비용을 최소화시킬 수 있으며 무선 서비스 이용자들이 공인인증기관의 인증서비스를 안전하게 제공받게 하는데 그 목적이 있다. 기술 규격은 국내 무선 인터넷 접속기술로 사용되고 있는 WAP(Wireless Application Protocol)과 MME (Microsoft Mobile Explorer)에 모두 적용가능하고, 추후 유선 PKI와의 상호연동성을 고려하여 개발했다는 것이 특징이다.

    무선 PKI 모델의 특징
    - 무선 PKI 모델에서는 기본적으로 무선용 X.509 인증서를 사용하지만, 무선 CA 서버는 단말기의 검증 능력 고려하여 Short-lived 인증서인 WTLS인증서를 사용하며, 단말기의 경우 저장공간의 문제로 인증서를 발급 받을 경우 인증서의 URL을 이용한다.
    - 단말기에서 무선용 X.509 서버인증서의 검증 메커니즘으로는 CRL이나 OCSP를 사용하도록 한다. 또한 무선에서는 CRL를 잘게 쪼개서 최근 CRL를 가져와서 검증할 수 있는 메커니즘인 Delta CRL이 옵션으로 사용된다.
    - 무선 단말에서 RSA를 사용하여 키 생성이 용이하지 않아 ECDSA를 사용하여 키를 생성할 수 있는 기능이 무선에서 추가되었으며, 서명 알고리즘으로는 RSA, ECDSA가 사용되며, 키분배용으로는 RSA, ECDH가 사용된다.
    - 무선에서는 WAP에 기반한 SignText()함수를 사용하여 무선환경에 맞는 인증서 요청 및 관리 프로토콜 규격을 정의하여 사용한다.
  5. 답변
    기존의 인터넷에 비하여 무선 인터넷은 상대적으로 열악한 시스템 환경을 제공한다. 작은 화면 (2 ~ 8”), 작은 메모리 용량, 저속의 CPU, 제한적인 배터리 용량, 무선의 혼선과 끊김 등의 문제를 해결하여야 서비스가 가능한 것이다.

    이러한 이동통신 기기를 위한 표준 프로토콜을 제정하기 위하여 1997년 6월에 Ericsson, Motorola, Nokia, Phone.com등의 기업이 공통규격을 제정하기 위하여 WAP 포럼을 결성하고 98년 4월 WAP 1.0을 발표한 이후 현재 WAP 1.2까지 제정되었다. WAP 표준은 개방형을 추구하고, XML(eXtensible Markup Language)과 IP(Internet Protocol) 등 기존의 인터넷 표준에 기반을 두고 있다.

    WAP 네트워크는 (그림)과 같은 구조를 갖는다. WAP 클라이언트는 기본적으로 무선 네트워크 상의 WAP 프록시와 WTA(Wireless Telephoney Application) 서버와 통신하며, WAP 프록시는 WAP에 대한 요구 사항을 웹에 대한 요구로 변환한다. 이런 구조를 통해 WAP 클라이언트는 웹 서버에 요구 사항을 전달할 수 있다.

    또한 프록시는 웹 서버로부터의 응답 역시 WAP 클라이언트가 이해할 수 있는 컴팩트한 바이너리 형식으로 인코딩한다. 이 경우, 웹 서버가 WAP 컨텐츠를 제공한다면 WAP 프록시는 웹 서버로부터 직접 컨텐츠를 가져올 수 있다. 반면에 웹 서버가 www 컨텐츠만을 제공한다면 www 컨텐츠를 WAP 컨텐츠로 변환하기 위한 필터가 필요하다.

    WAP 프로토콜 구조에서 각 레이어의 역할

    WAE(Wireless Application Environment)
    일반적, 다목적 응용을 개발하기 위한 응용 환경에 대한 규격을 정의
    WML(Wireless Markup Language), WMLScript 등을 정의하여 휴대 단말기에 적용될 수 있는 소규모 브라우저를 개발할 수 있도록 함

    WSP(Wireless Session Protocol)
    HTTP/1.1에 상응하는 기능을 정의
    장시간 활용의 세션을 정의하고, 세션 관리를 위해 suspend/resume 기능도 제공
    프로토콜 기능에 대한 협상도 가능하게 함

    WTP(Wireless Transaction Protocol)
    트랜잭션 형태의 데이터 전송 기능을 제공
    신뢰성 및 비신뢰성 전송 기능을 제공하고 오류복구를 위해 재전송 기능도 담당

    WTLS(Wireless Transport Layer Security)
    인터넷의 TLS를 근간으로 작성된 보안 프로토콜
    인증(Authentication), 부인봉쇄(Non-Repudiation), 무결성(Constraint), 기밀성(Security) 등의 보안 서비스를 제공

    WDP(Wireless Datagram Protocol)
    End-To-End 전송을 위해 port 어드레싱을 제공
    인터넷의 UDP와 같은 전송 기능을 담당
  6. 답변
    공개키 암호 알고리즘은 암호화 키와 ⑧복호화 키가 다른 알고리즘으로 비대칭키 암호 알고리즘이라고도 한다.

    공개키 암호 알고리즘은 데이터를 암호화할 때에 사용되는 키를 공개하여 누구든지 사용할 수 있게 하며, 다만 복호화할 때에는 개인만이 가지고 있는 키를 사용한다. 따라서 암호화에 사용되는 키를 ②공개키(public key)라고 부르고, 복호화에 사용되는 키를 ①개인키(private key) 혹은 비밀키(secret key)라고 한다.

    암호화 연산은 키가 공개되어 있기 때문에 누구든지 수행할 수 있는 장점을 갖는 반면에 복호화는 개인키를 가진 사람만이 할 수 있다.
    이러한 공개키 암호 알고리즘의 성질로부터 우리는 ④기밀성을 얻을 수 있다. 암호화된 내용은 지정된 사람(개인키를 가지고 있는 사람)을 제외하고는 아무도 그 내용을 알 수 없기 때문이다.

    이런 공개키 암호 알고리즘의 성질을 응용한 것이 바로 전자서명 시스템이다. 전자서명에서는 암호 시스템과는 반대로 서명의 생성자는 개인키로 연산을 수행하고, 서명을 확인하고 자하는 사람은 공개키로 연산을 수행한다.

    그러면 서명을 생성하는 사람은 지정된 사람(개인키를 알고 있는 사람)에 의해서만 가능하고, 서명의 확인 작업은 누구나 가능하게 된다.
    이는 전자서명의 특성상, 서명은 개인의 고유한 것이므로 다른 사람에 의해 같은 서명이 생성될 수 없고(개인키가 유출되지 않았다는 전제 하에), 서명의 확인은 확인을 원하는 사람이면 누구나 쉽게 공개키를 획득하여 확인해 볼 수 있게 된다. 그러므로 인증성을 얻을 수 있다. 다시 말해, 서명이 누구에 의해 생성된 것인가를 확인할 수 있는 것이다.

    공개키 암호 알고리즘의 특징

    암호화 키가 공개되어도 복호화 키가 공개되지 않는다는 점이며, 이런 성질을 얻기 위해 공개키 암호 알고리즘은 수학적으로 풀기 어려운 문제들에 기반을 두고 설계되었다.

    비밀키 암호 알고리즘에 비해 암호적 장점이 더 많다. 자신의 비밀 정보를 상대에게 전할 필요가 없다는 것도 장점이지만, 정보의 암호화뿐만 아니라 여러 가지 응용을 쉽게 할 수 있다는 커다란 장점을 가지고 있다. 비밀키 암호 알고리즘을 사용하기 위한 키 분배 시스템(Key Distribution System)이라든지, 전송된 문서에 대한 생성자의 확인을 위한 전자 서명(Digital Signature)이나, 사용자의 신원 확인을 위한 신분 인증(Identification) 등을 위해 사용할 수 있다.
  7. 답변
    PKI(공개키 기반 구조)는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이, 신뢰할 수 있는 기관에서 부여된 한 쌍의 키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. 여기에서 말하는 하나의 키 쌍은 비대칭 암호화 알고리즘의 키 쌍을 말하며 암호화 하기 위해서 생성되는 두개의 키는 암호화와 ⑧복호화에 각각 사용되며 이들을 ②공개키와 ①개인키라고 한다. 다시 말해서, 암호화에 사용하는 키와 해독에 사용하는 키를 구분하여 두개의 키로 사용하는 방식을 공개키 암호화 방식(또는 비대칭키 암호화 방식)이라고 합니다.

    이러한 특징으로 공개키 방식은 송신자가 수신자의 공개키로 암호화하여 전송하였을 때 수신자만이 복호화하여 정보를 얻을 수 있으므로 데이터 보호에 이용하는 경우와 송신자가 자신의 개인키로 암호화한 데이터를 전송하였을 때 수신자는 송신자의 공개키로 수신한 데이터의 정보를 얻을 수 있으므로 송신자가 보낸 데이터라는 것을 확인할 수 있으며 데이터를 보낸 사실에 대한 부인을 방지할 수 있는 기능에 이용할 수 있다. 다시 말하면, 인증(Authentication), ⑦무결성(Integrity), 기밀성(Confidentiality), ⑨부인방지(Nonrepudiation) 등의 서비스를 제공하는 것입니다.
  8. 답변
    유선과 무선 인터넷을 모두 하나의 인터넷으로 보는 데에서 시작된 방식입니다. 이는 무선 인터넷도 유선 인터넷과 동일한 프로토콜을 사용하자는 개념에서부터 시작되었고, 이 방식은 게이트웨이와 무선 인터넷을 위한 별도의 새 프로토콜을 정의하지 않고 기존의 인터넷 프로토콜로 무선 인터넷 서비스를 제공할 수 있는 장점이 있습니다.

    MS에서 개발한 무선단말기용 브라우저로 HTML 언어 전체를 사용하지 않고 일부만을 사용하므로 일반 HTML 브라우저에서 지원되는 모든 것들이 지원되지는 않지만 기존의 컨텐츠를 사용할 수 있어 호환성이 뛰어난 무선인터넷 구현 방식이라고 할 수 있습니다.

    MS의 ME는 WAP, HDML 등과는 달리 이미 사용되고 있는 기존의 HTML 컨텐츠들을 사용할 수 있도록 제공함으로써, 호환성에서 앞서 있다. 또한 향후 인터넷 컨텐츠의 발전 방향을 XML로 보고 자사의 Windows CE와 ME 역시 같은 방향으로 발전시키고 있습니다.

    마이크로소프트(이하 MS)의 스팅거 프로젝트 전략(단말기 전략)은 OS에 무관한 현재의 ME에서 향후 Windows CE 기반의 스마트본을 타겟으로 하고 있습니다.
  9. 답변
    문서를 서명하는 방법으로 수기서명과 전자펜을 이용한 전자서명(Electronic signature)이 있으며 수기서명은 위조가 용이하고 전자결재가 불가능하며 전자상거래 및 EDI 시스템 구축이 불가능하다는 문제점이 있으며 Electronic signature는 재사용이 가능하며 이로 인해 위변조등이 가능하다는 문제점이 생긴다. 이를 해결하기 위한 방법으로 문서를 파일형태로 저장한 후 전자서명 생성키를 이용하는 Digital signature가 등장하게 되었다.

    전자 서명은 공개키 암호 알고리즘의 성질, 즉 암호화 키와 복호화 키가 다르다는 성질에 기반하는 알고리즘이다. 전자 서명은 공개키 암호 알고리즘의 사용 방법과 반대로 이루어진다. 즉, 서명자는 자신의 ①개인키를 사용하여 문서에 서명을 하고, 서명 검증자는 서명자의 공개키를 사용하여 서명을 검증할 수 있다.

    공개키 암호 알고리즘을 사용할 경우, 처리 속도를 높이기 위해서 문서는 별도의 키를 생성하여 비밀키 암호 알고리즘을 사용하여 암호화 하고, 그 키만을 공개키 암호 알고리즘을 사용하여 암호화 한다. 전자 서명 역시 처리 속도를 높이기 위하여 문서 전부에 대해서 서명을 하지는 않는다. 대신 적절한 해쉬함수를 선택하고, 그 해쉬 함수를 사용하여 문서의 해쉬 값을 구한 다음 그 해쉬 값에 서명을 한다.
  10. 답변
    사용자는 인증기관에 의해 ②공개키의 ⑦무결성을 보장받을 수 있다. 그러나 인증서에 포함된 공개키에 대응되는 사용자의 ①개인키가 노출되거나, 도난, 분실된 경우에는 큰 문제가 발생할 수 있다.
    이러한 경우 인증서를 신뢰하여 상대방을 검증하는 신뢰당사자(Relying Party)가 선의의 피해를 입을 수 있다. 따라서 개인키의 누출 등에 따른 키의 손상(compromise)이 발생한 경우, 다른 사용자가 해당 공개키에 대한 인증서를 사용하지 못하도록 함으로써, 악의의 사용자가 남의 개인키를 이용하여 정당한 사용자로 가장하는 것을 막아야만 한다.

    인증기관은 손상된 개인키에 대응하는 공개키의 인증서를 즉시 폐지하여, 이 사실을 인증서를 신뢰하여 사용하는 모든 신뢰당사자 들이 알 수 있도록 하여야 한다. 이렇게 폐지된 인증서들에 대한 목록을 인증서폐지목록(CRL, Certificate Revo-cation List)이라고 하며, 인증기관의 저장소(Repository) 또는 ⑥디렉토리(Directory) 시스템 등에 등재하여 신뢰당사자가 언제든지 이 목록을 검색할 수 있도록 하여야 한다.
    신용카드 분실신고시 카드사가 분실목록을 만들어 신고 접수된 카드의 사용을 원천적으로 막는 것처럼 사용자에 의해 인증서폐지 신청이 접수될 경우 인증기관은 인증서폐지목록을 생성, 배포함으로써 다른 사용자의 인증서 사용을 중지시킬 수 있다. 인증서폐지목록은 1988년 ITU-T에서 X.509 V1이 제정되었으며, 1993년 ITU-T에서 X.509 V2가 제정되어 사용되고 있다.

    인증서 폐지목록에는 인증서폐지목록의 버젼, 서명 알고리즘 및 발급기관의 이름, 인증서 발급일, 다음 갱신일, 취소된 인증서에 대한 정보(인증서 일련번호, 폐지 일자, 폐지 사유) 등이 포함되어 있다.
1 2
한국인터넷진흥원

118 청사 (05717) 서울시 송파구 중대로 135 (가락동 78) IT벤처타워 Tel. 02-405-5118

본 홈페이지에 게시된 이메일 주소가 자동 수집되는것을 거부하며, 이를 위반시 정보통신망법에 의해 처벌됨을 유념하시기 바랍니다.