ISMS-P 인증심사원 - 공개키 암호
4. 공개키 암호시스템의 특징 및 활용(종류, 구조, 특징)
(가) 개요 - 암호화할 때 사용하는 키(암호화키)와 복호화할 때 사용하는 키(복호화키)를 별도로 사용하는 방식으로, 사용자는 상대방에게 공개하는 공개키(Public Key)와 자신만이 비밀로 보유하고 있는 개인키(Private Key)를 가진다.
o 공개키로 암호화한 암호문은 키를 생성한 자신이 비밀로 유지하고 있는 개인 키로만 해독이 가능하고, 역으로 개인 키로 암호화한 암호문은 자신의 공개키로만 해독할 수 있도록 구현함으로써 비밀키 방식의 키 분배 및 부인방지 문제를 해결한다.
(나) 특징
o 키 분배가 용이
o 관용키 방식에 비해 관리할 키의 개수가 적음.
- n명이 통신할 경우 관용키 암호 시스템에서는 n(n-1)/2개의 키가 필요하나, 공개키 방식의 경우 2n개가 필요
o 디지털 서명을 제공할 수 있음.
o 구현이 어렵고 실행 속도가 느림.
- 관용키 암호화 방식과 공개키 암호화 방식의 대표적인 알고리즘인 DES와 RSA의 암호화 속도를 비교해 볼 때 DES가 약 1000배 정도 빠름(RSA 처리속도: 1000 bps, DES:100만 bps).
(다) 보안성
구분 | 설명 |
기밀성 | 수신자의 공개키로 암호화하는 경우 수신자 이외에는 암호문을 해독할 수 없음(수신자의 개인 키로만 복호화 가능). |
사용자 인증 | 송신자의 개인 키로 암호화하는 경우 송신자 이외에는 암호화할 수 없으므로 송신인에 대한 인증을 보장함. |
송신 부인 방지 |
송신자의 개인 키로 암호화하는 경우 송신자 이외에는 암호화할 수 없으므로 송신 사실에 대한 부인 방지 가능 |
암호 알고리즘 비교
구분 | 관용키(대칭키) 암호 알고리즘 |
공개키(비대칭키) 암호 알고리즘 |
키의 상호관계 | 암호화 키 = 복호화 키 | 암호화 키 ≠ 복호화 키 |
암호화 키 | 비밀 | 공개 |
복호화 키 | 비밀 | 비밀 |
암호 알고리즘 | 비밀 또는 공개 | 공개 |
대표 알고리즘 | Vernam/DES, SKIPJACK, IDEA 등 | RSA, EIGamal 등 |
비밀키 전송 | 필요 | 불필요 |
키 개수 | n(n-1)/2 (비밀보관, 통신상대자 수) |
2n (비밀보관, 자신의 비밀키) |
안전한 인증 | 곤란 | 용이 |
암호화 속도 | 고속 | 저속 |
경제성 | 높음 | 낮음 |
전자서명 | 복잡(추가적인 구현 필요) | 간단하게 구현 |
장점 | ° 구현이 용이하다. ° 여러 가지 변형이 가능하다. |
° 암호해독이 어렵다. ° 키 관리가 용이하다. ° 디지털 서명이 가능하다. ° 완벽한 인증이 가능하다. |
단점 | ° 상대적으로 쉽게 깨어질 수 있으며 인증 및 부인방지가 보장되지 않는다. ° 불특정 다수와 통신 시 키 분배가 어렵다. |
° 실용화에 어렵다. ° 해독 시간이 오래 걸린다. ° 제3의 인증기관이 필요하다. |
5. 키 관리
(1) 키 관리 및 인증
o 암호 시스템의 안전성과 신뢰성은 주어진 보안 매개변수들에 대한 관리와 보호에 기반을 두고 있다. 아무리 견고한 암호시스템이라 할지라도 만약 키 관리가 소홀하다면 그 암호 시스템은 무용지물이 될 수 있다.
o 키 관리의 목적은 대칭키 암호 시스템 또는 공개키 암호 시스템에서 사용되는 암호학적 키들을 안전하게 다루기 위해 키의 생성, 등록, 확인, 분배, 설치, 저장, 파생, 보관, 취소, 말소 그리고 폐기 등과 같은 일련의 절차를 제공하는 것이다.
o 공개키 암호 시스템에서 개인키는 그 소유자만이 알고 있고 공개키는 공개된다.
o 공개키를 공개하는 문제는 메커니즘이 자체적으로 안전하지 않아 누구나 쉽게 접근하여 정보를 변경할 수 있으므로 공개키의 위·변조 문제를 일으킬 수 있다.
o 따라서 공개된 공개키가 위·변조되지 않았음을 보장하는 문제, 즉 공개키의 무결성을 보장하기 위해 등장한 것이 공개키 인증서 개념이다.
o 인증서(Certificate)란 개인 또는 단체의 공개키를 인증하는 전자적인 증명 문서이다. 인증서에는 만기일, 인증서를 발행한 인증기관의 이름 그리고 일련번호 등의 정보가 포함된다. 가장 중요한 것은 인증서에 인증서 발행자(인증기관)의 전자서명이 들어 있다는 것이다. 가장 널리 인정되는 인증서의 형식은 ITU-T X.509 국제 표준에 의해 정의된다. 그리고 인증서를 발행, 관리해주는 인증기관은 인증서 요구자 신원과 공개키를 보증할 수 있는 신뢰성 있는 중앙기관이다.
o 인증서 위조를 방지하기 위해서 인증기관의 공개키는 반드시 신뢰할 수 있어야 하므로 인증기관은 공개키를 공개하거나 공개키의 유효성을 입증할 수 있는 상위급 인증기관이 발행한 인증서를 제공하여야 한다.
구분 | 내용 |
키 생성 | 강한 안전성을 가진 키를 안전하게 생성할 수 있는 절차를 제공한다. |
키 등록 | 키와 사용자를 연결시키는 서비스로 키 등록기관에 의해 제공된다. |
키 확인서 생성 | 공개키와 사용자의 연관성을 보장하는 것이며, 인증기관에 의해 제공된다. |
키 분배 | 인가된 사용자들에게 키 관리 정보 객체들을 안전하게 제공해 주는 일련의 절차를 제공한다. |
키 설치 | 키를 사용하기 전에 항상 필요한 절차로서 키 관리 설비 내에서 키가 위험하지 않은 방식으로 배치한다. |
키 저장 | 미래에 사용하거나 백업을 위해 생성된 키들을 안전하게 저장해 주는 서비스이다. |
키 파생 | 파생키라고 불리는 비밀 근원키를 이용하여 다른 새로운 세션키들을 생성하는 작업이다 |
키 보관 | 일반적인 사용 후에 키를 안전하게 보관하기 위한 일련의 절차를 제공한다. |
키 취소 | 키의 노출, 확인서 사용기간의 만료 등과 같은 경우에 사용자가 키를 취소할 수 있게 한다. |
키 말소 | 키와 사용자의 연결을 단절시켜 주는 서비스로 키 폐기 서비스의 일부분이 된다. |
키 폐기 | 더 이상 사용될 필요가 없는 키들을 안전하게 폐기하기 위한 일련의 절차를 제공한다. |
o 인증기관들은 하위 인증기관들에게 인증서를 발행한다. 최상위 인증기관의 공개키는 모든 사람들에게 알려져 있어 사용자들의 인증서는 최상위 인증기관에서 신뢰하는 인증기관까지의 인증 경로를 검증함으로써 상대방의 인증서를 검증한다
(2) 키 복구
(가) 키 복구 개요
o 암호문의 소유자가 아닐지라도 복호 능력을 사전에 약속된 특정한 조건 하에서 허가된 사람에게 제공하는 암호시스템이 필요하다.
o 합법적인 경우에 한하여 정당한 사용자 또는 기관이 암호키가 없이도 암호문의 복호가 가능하게 하는 기술을 키 복구(Key Recovery) 기술이라 한다.
(나) 키 복구 방식
- 암호키 복구 기술은 크게 키 위탁(Key Escrow) 방식, 캡슐화(Encapsulation) 방식 그리고 제 3 기관(TTP, Trusted Third Party) 방식으로 나눌 수 있다.
o 키 위탁(Key Escrow) 방식
- 키 위탁 방식은 복구될 사용자의 비밀키, 비밀키의 부분 또는 키 관련 정보를 하나 이상의 신뢰기관에 위탁하는 방식으로, 위탁되는 키는 사용자가 오랫동안 사용하게 되는 키(long-term key)이다. 이 방식에서는 사용자의 비밀키가 위탁 기관에 직접 맡겨져야 하므로 개인의 프라이버시가 전적으로 위탁 기관에 의존한다는 문제점을 안고 있다.
- 그러므로 위탁 기관의 신뢰성이 매우 중요한 문제이며 이를 보장하기 위한 방법으로 두 개 이상의 위탁기관을 이용하는 비밀 분산(secret sharing) 개념이 주로 사용되고 있다. 이러한 키 위탁 방식은 유사시에 키 복구를 확실하게 할 수 있다는 장점이 있으며 위탁 기관의 신뢰성만 보장된다면 편리하고 안전한 키 복구 방식이다.
o 이 방식에서 실제 키의 위탁은 암호 시스템 설정 시에 일어난다.
- 대표적인 키 위탁 방식의 암호키 복구서비스와 시스템으로는 베리사인사의 Key Management Service, 인트러스트사의 Authority, 넷스케이프사의 CMS(Certificate Management System), KISA의 KMI 시스템 등이 있다.
o 캡슐화(Encapsulation) 방식 - 키 위탁 방식과는 달리 암호문을 생성하는 세션마다 키를 복구해 낼 수 있는 정보를 포함하는 필드를 생성해서 해당 암호 메시지에 부가시키는 방식으로 실제적인 키 위탁이 일어나지는 않는다. 법 집행 기관의 키 복구는 복구 기관의 비밀정보를 이용하여 암호화된 데이터에 부가된 복구 필드를 복구한 후 목적키를 얻을 수 있다.
- 그러므로 복구되는 키가 사용자의 long-term 키가 아니라 세션키가 되도록 할 수 있기 때문에 도청 기관의 복구 능력을 제한할 수 있게 되어 사용자의 입장에서는 키 위탁 방식보다는 안전에 대한 확신을 가질 수 있다. 또한 기존의 프로토콜에서 확장 필드가 존재한다면 이를 이용하여 복구 필드를 부가시킴으로써 구현 비용의 절감과 높은 호환성이 가능하다는 장점이 있다. 그러나 복구 필드를 사용자가 생성하므로 이 필드에 대한 사용자의 부정이 충분히 가능하다.
- 그러므로 복구 필드의 유효성 확인 과정이 반드시 필요하며 복구 기관의 신뢰성도 키 위탁 방식에서와 마찬가지로 보장되어야 한다.
- 대표적인 캡슐형 방식의 암호키 복구 서비스와 시스템으로는 마이크로소프트사의 EFS (Encryption File System), IBM사의 SecureWay, TIS사의 RecoveryKey, AT&T사의 CryptoBackup 등이 있다.
o 제 3 기관(TTP: Trusted Third Party) 방식
- 제 3의 신뢰기관 기반 키 복구 방식은 신뢰할 수 있는 제 3자(TTP)가 암호 통신에 사용될 사용자의 비밀키를 직접 생성하고 사용자에게 분배하는 방식으로 필요 시 사용자의 Long-term 키를 직접 복구하는 방식이다.
- 사용자들의 비밀키를 TTP로 지정된 기관에서 직접 생성·분배하므로 각 기관들의 신뢰성 보장이 절대적이어야 한다.
- 대표적으로 영국의 GCHQ 프로토콜 등이 있다.
6. 인수분해 기반 공개키 암호방식
(1) 공개키 알고리즘의 특징 - 데이터의 암호화에서는 공개키가 사용되고, 복호화에서는 비밀키가 사용되는 암호시스템으로 이 시스템은 암호화 조작이 용이하고 복호화에는 방대한 조작이 필요 하지만 어떤 복호화 키가 주어지면 용이하게 역변환이 가능하게 되는 일방향성 함수의 개념이 사용되고 있다.
o 공개키 암호시스템은 다수의 정보교환자 간의 통신에 적합하고 전자서명을 용이하게 실현할 수 있는 특징이 있다.
구분 | 공개키 암호방식 |
암호키 관계 | 암호화 키 ≠ 복호화 키 |
암호화 키 | 공개 |
복호화 키 | 비밀 |
암호 알고리즘 | 공개 |
비밀키 수 | 2n |
안전한 인증 | 용이 |
암호화 속도 | 저속 |
(2) 소인수 분해를 이용한 공개키 암호
(가) 소인수 분해 문제
o 소인수 분해란 하나의 정수를 소인수로 분해하는 것을 말한다. 충분히 큰 두 개의 소수를 곱하는 것은 쉽지만, 이들 결과를 소인수 분해한다는 것은 계산적으로 매우 어렵다. RSA 등과 같은 공개키 암호 알고리즘들은 이렇게 소인수 분해의 어려움에 기반을 두고 설계되었다.
(나) RSA 암호
o 1978년 Rivest, Shamir 그리고 Adleman에 의해 설계된 암호로써 Diffie와 Hellman이 제안한 공개키 암호시스템에 대한 개념을 가장 충실히 반영한 것으로 소인수 분해의 어려움에 그 기반을 둔 공개키 암호이다.
o RSA 암호 방식의 안전성은 소수 p와 q에 달려 있다. RSA의 암호방식의 안전성을 보장받기 위한 소수 p와 q의 선택조건과 공개 암호화키와 비밀 복호화키의 조건들이 부가적으로 필요하다.
1) 암/복호화 과정
구분 | 설명 |
준비 과정 |
- 수신자 B가 공개되지 않은 홀수인 두 소수 p B , q B 의 곱 n B = p B, q B를 구한다. - 수신자 B는 φ( n B ) = (p B -1)(q B-1)을 구한다. - 수신자 B는 n B와 소로소인 e B를 선택하고 d B e B=1 mod φ ( n B )를 만족하는 d B를 구한다. - 수신자 B는 위에서 구한 ( n B , e B )를 공개한다. |
암호화 과정 | - 송신자 A는 평문 P와 공개키를 이용하여 C=P d b mod n B를 계산하여 암호문 C를 얻어 수신자 B에게 송신한다. (C=m^e mod n) |
복호화 과정 | - 수신자 B는 암호문 d B를 이용하여 C d b=P mod n B를 계산하여 평문 P를 얻는다. (m = c^d mod n) |
정리 | - 이러한 과정에서 B가 공개한 수 e B와 n B를 이 암호방식의 공개키라 한다. 한편, 두 소수 p B, q B, φ( n b ) 및 d B는 B만이 가지고 보안을 유지하고 있어야 한다. 특히, ( n B , d B )는 암호문을 복호화하는데 필요한 개인키라 한다. |
2) 암호학적 안전성
o RSA 암호의 강도가 크게 되려면 n의 소인수 분해가 계산적으로 불가능해야 하므로 소인수 분해 알고리즘 등에 의하여 인수분해 되지 않는 꼴이어야 한다. 따라서 p와 q는 다음과 같은 조건을 만족해야 한다.
o p와 q는 같지 않고 거의 같은 크기의 자릿수이어야 한다.
o p-1과 q-1은 커다란 소인수를 각각 가져야 한다.
o p-1과 q-1의 최대 공약수는 작은 수이어야 한다.
o 위와 같은 조건은 n = p * q의 소인수 분해를 어렵게 만들므로 이를 이용한 RSA암호 방식의 공격을 어렵게 만든다. RSA알고리즘의 공격으로는 다음과 같은 가능한 접근 방법이 있다.
구분 | 설명 |
전사적 공격 | 모든 가능한 개인키로서 시도한다. |
수학적인 공격 | 두 소수의 곱을 인수 분해하는 몇 가지 접근이 있다. |
시간적인 공격 | 이것은 복호 알고리즘의 실행 시간에 의존한다. |
(다) Rabin 암호
o Rabin암호 역시 소인수분해 어려움에 안전성의 근거를 두고 있다. 결국 Rabin 암호를 해독하는 어려움과 소인수 분해를 하는 어려움은 같은 것이다. Rabin암호는 RSA와 같은 원리를 이용하지만 암호화 과정이 RSA암호방식보다 빠른 것이 특징이다.
1) 암/복호화 과정
구분 | 설명 |
준비 과정 | - 수신자 B가 공개되지 않은 p B≡3 mod 4이고 q B≡3 mod 4인 두 소수를 선택하고 p B, q B의 곱 n B = p B .q B를 구한다. - 수신자 B는 b를 선택하고 ( n B , b)를 공개한다. |
암호화 과정 | - 송신자 A는 평문 P와 공개키 ( n B , b)를 이용하여 암호문 C≡P( P+b) mod n B 를 구하여 A에게 전송한다. |
복호화 과정 | - 수신자 B는 암호문 C를 복호하기 위하여 n B = p B .q B임을 이용하여 을 계산하여 평문 P를 얻는다. |
정리 | - 암호화 함수 Ek는 m을 법으로 한 2차 합동식이므로 암호화하는 속도가 RSA 암호와 비교하여 상당히 빠르다. 그러나 중국인의 정리로 이차 합동식을 만족하는 해가 4가지이므로 주어진 암호문에 대하여 4가지로 복호되므로 이들 중에서 평문을 찾아야 한다. 따라서 평문을 쉽게 찾을 수 있도록 사전에 평문에 관한 정보를 약속하므로 평문을 얻는다. 이를테면, 평문으로 이용되는 수를 적당하게 제약하므로 실제로 1개의 해가 평문이 되도록 한다. |
7. 이산로그 기반 공개키 암호방식
(1) 유한체의 이산대수
(가) 유한체의 이산대수 문제 - 유한체의 이산대수 문제는 유한체의 곱셈군에 대한 이산대수 문제 이다. 소인수분해 문제와 마찬가지로 이산대수 문제는 일방향 함수의 어려운 문제라 여겨지고 있다. 이러한 이유로 이산대수 문제는 ElGamal 시스템과 DSS를 포함한 여러 공개키 암호 시스템 들의 기초를 이루어 왔다. 이들 시스템들의 안전성은 이산대수를 계산하기가 어렵다는 가정에 의존하고 있다.
o 이산대수 문제는 유한체(finite fields) 상에서 보다 임의의 군(group)상에서 훨씬 더 어려운 듯하 다. 즉, 이것은 타원 곡선(elliptic curve)군에 기초한 암호 시스템의 동기 부여이다. 일반적으로 임의의 군 내에서 이산대수를 계산하기 위한 동작 시간(running time)은 o( )이다. 여기서 p는 군의 위수(order)이다.
(나) ElGamal - EIGamal은 1985년 이산 대수 문제에 바탕을 둔 공개키 암호시스템이다.
구분 | 설명 |
1) 준비과정 | o 소수 q와 Fa에서 위수가 큰 임의의 원소 g를 공개한다. o 사용자 A는 자신이 암호문을 전달받기 위하여 임의의 정수 A를 0 < a < q-1 이 되도록 하고 g a mod q를 계산하고 a는 공개하지 않고 g a mod q를 공개한다. |
2) 암호문 전달과정 | o 사용자 B는 임의의 k를 선택하여 P g ak mod q를 계산하고 평문 P의 암호문으로 (g k, P g ak )을 A에게 보낸다. o 사용자 A는 개인키 a를 이용하여 (g k ) a≡g ak mod q를 계산하고 P g ak을 g ak로 나누어 평문 P를 구한다. |
(다) Diffie-Hellman
구분 | 설명 |
1) 준비과정 | o 사용자 A와 사용자 B가 사용할 소수 p와 원시원소 g를 상의하여 결정 |
2) 개인키 생성 | o 사용자 A는 a를 선택하고 g amod p를 계산하여 공개하고 사용자 B는 b를 선택하고 g b mod p를 계산하여 공개한다. o 사용자 A는 사용자 B의 공개키 g b mod p와 자신의 개인키 a를 이용하여 (g b ) a mod p를 계산하고, 사용자 B는 사용자 A의 공개키 g amod p와 자신의 개인키 b를 이용하여 ( g a ) b mod p를 계산하여 공동 비밀키로 사용한다. o 실제로 K≡( g a ) b≡( g b ) a mod p 이므로 A와 B는 같은 비밀키를 공유할 수 있다. 또, 이산대수를 구하는 어려움 때문에 g amod p와 g b mod p로부터 a, b를 얻을 수 없으므로 g ab mod p를 구할 수 없기 때문에 안전하다. 즉, 만나는 번거로움 없이 K를 비밀키로 결정하여 안전하게 공유하고 이용할 수 있다. |
(2) 타원곡선 암호(Elliptic Curve Cryptosystem) - 타원곡선상의 이산대수 문제를 통해 제안된 암호 시스템으로 RSA 알고리즘보다 작은 비트수를 가지고 동일한 암호의 강도를 지닐 수 있다. 스마트카드나 휴대폰 등 키의 길이가 제한적인 무선 환경이나 작은 메모리를 가지고 있는 시스템 에 적합하다.
(가) 타원곡선 이산대수 문제
o 실수체 위에서 정의된 타원곡선과는 달리 유한체 Fq에서 정의된 타원곡선은 유한개의 원소들로 이루어지며, 연산에 있어서 실수체 위에서 정의된 타원곡선에서와 달리 계산오류가 없이 정확한 값을 얻는 장점이 있다.
o 타원곡선 위에 한 점 P의 위수를 n이라면 집합 H={P, 2P,…, nP=O}는 군 E(Fq)의 순환부분군이다. 즉, 군 H의 임의의 원소 Q에 대하여 적당한 자연수 k가 존재하여 Q=kP이다. 한편, k와 P를 알면 Q를 구하는 것은 어렵지 않지만, n이 충분히 클 경우에 점 P와 점 Q가 주어질 때, k를 구하는 것은 쉽지 않다. 이를 타원곡선 이산대수 문제(ECDLP: Elliptic Curve Discrete Logarithm Problem)라 한다.
(나) 타원곡선 Diffie-Hellman 비밀키 교환 시스템
o 사용자 A와 B는 우선 자기 자신의 개인키와 공개키를 만들기 위해 유한체 Fq와 그 위에서 정의되는 타원곡선 E를 정하여 공개하고 반드시 생성원일 필요는 없지만 위수가 충분히 큰 E 위의 원소 Q를 선택하여 공개한다.
구분 | 설명 |
1) 준비과정 | o 두 사용자 A와 B가 사용할 타원곡선 E와 위수가 충분히 큰 E 위의 원소 Q를 결정한다. |
2) 비밀키 생성 과정 | o 사용자 A와 B는 각각 임의의 정수 a, b를 선택하여 자신의 개인키로 보관하고, aQ와 bQ를 계산하여 공개한다. o 사용자 A와 B가 비밀키를 공유하기 위하여, 사용자 A는 B의 공개키 bQ에 자신의 개인키 a를 곱하여 P=abQ를 구하고 사용자 B도 같은 방법으로 P=abQ를 구하여 비밀키를 생성한다. |
(다) 타원곡선 Massey-Omura 암호방식
구분 | 설명 |
1) 준비과정 | o 유한체 Fq에서의 타원곡선 E의 점의 개수 N을 구한다. |
2) 암호문 전달 과정 |
o 사용자 A와 사용자 B는 각각 eA와 eB를 선택하고 각각 dA=eA-1 mod N과 dB=eB-1 mod N을 계산하여 각각 (eA, dA)와 (eB, dB)를 개인키로 한다. o 사용자 A는 평문 P와 자신의 키 eA를 이용하여 eA(P)를 계산하여 사용자 B에게 보낸다. o 사용자 B는 eA(P)를 수신하고 자신의 키 eB를 이용하여 eB(eA(P))를 계산하여 사용자 A에게 보낸다. o 사용자 A는 eB(eA(P))를 수신하고 자신의 키 dA를 이용하여 dA(eBeA(P))=eB(P)를 계산하여 사용자 B에게 보낸다. o 사용자 B는 eB(P)를 수신하고 자신의 키 dB를 이용하여 dB(eB(P))=P를 계산하여 평문 P를 얻는다. |
(라) 타원곡선 ElGmal 암호방식
구분 | 설명 |
1) 준비과정 | o 두 사용자 A와 B가 사용할 타원곡선 E와 위수가 충분히 큰 E의 원소 Q를 결정한다. |
2) 암호문 전달 과정 | o 사용자 A는 자신이 암호문을 전달받기 위하여 임의의 정수 eA를 선택하고 개인키로 보관하고 eA(Q)를 계산하여 공개한다. o 사용자 B는 임의로 정수 k를 선택하여 kQ를 계산하고, 평문 P의 암호문으로 순서쌍(kQ, P+k(eA(Q)))를 사용자 A에게 보낸다. o 사용자 A는 kQ에 자신의 개인키 eA를 곱하여 eA(kQ)를 구하고 이를 이용하여 P+k(eA(Q))-eA(kQ)를 구하여 평문 P를 얻는다. |
8. 기타 암호화 이슈
(1) SET (Secure Electronic Transaction)
- 인터넷 기반 전자쇼핑 또는 서비스 규정의 일부로써 은행카드 지불을 지원하기 위하여 비자와 마스터 카드사가 개발한 프로토콜 하부구조 / 공개키 기반구조는 하향식 계층구조 사용
(2) PGP (Pretty Good Privacy)
1) 신뢰성의 확인은 각 사람 자신들의 믿음을 통하여 전달
2) PGP의 공개키 링의 각 키 인증서는 믿음의 유효성과 신뢰성 등급표현
3) PGP의 인증체계 기반기술은 PKI표준과 일치하지 않으며, 개별적인 획득 사용이 쉽지만 대규모의 전자상거래를 지원하기에는 부적합
(3) S/MIME (Secure/Multipurpose Internet Mail Extension)
1) RSA데이터 보안기술 기반하여 MIME 인터넷 전자우편 형식의 표준을 확장 구현
2) PGP가 많은 사용자들에 대하여 개인적 전자우편 보안을 다룬다면, S/MIME은 상업적인 조직의 산업적 표준을 수행
3) X.509의 버전 3에 일치하는 공개키 인증서를 사용
4) 사용된 키 관리구조는 엄격한 X.509 인증서 계층과 PGP의 신뢰모델에 대한 복합적인 방식을 채택
5) S/MIME 관리자 및 사용자들은 PGP처럼 신뢰하는 키의 목록과 CRL을 갖고 각 클라이언트를 구성
(4) 워터마킹
o 전체 파일 크기를 변화시키지 않고 저작권자가 불법복제 여부를 파악할 수 있는 정보를 삽입하는 기술을 말한다. 워터마킹은 텍스트, 이미지, 비디오, 오디오 등의 데이터에 원소유주만이 아는 마크(Mark)를 사람의 육안이나 귀로는 구별할 수 없게 삽입하고 이를 네트워크에서 제공한다. 만약 사용자들이 멀티미디어 디지털 정보를 불법 복제하여 정당한 대가나 허락 없이 상업용 혹은 기타 용도로 사용되었을 때에는 자신의 '마크'를 추출함으로써 자신의 소유임을 밝힐 수 있고, 이는 재산권 행사에 결정적인 증거가 된다.
o 워터마크를 나타내는 실제 비트들은 그것들이 식별되거나 조작되지 않도록 파일 전체에 걸쳐 퍼져 있어야만 한다. 그리고 마지막으로, 디지털 워터마크는 그 파일에 대한 일반적인 변경, 예를 들어 로씨 압축알고리즘에 의한 축소 등에 견딜 수 있도록 충분히 견고해야만 한다.
o 워터마킹은 저작권 보호를 위한 영역에서 소유권의 증명정보, 불법복제추적, 복제 방지(기기제어), 방송 모니터링, 위변조 적발 및 방지, 데이터 은닉 등의 용도로 사용할 수 있다.
(5) 스테가노그래피(Steganography)
o 스테가노그래피(steganography)는 전달하려는 기밀 정보를 그래픽, 사진, 영화, 소리(MP3) 파일 등에 암호화해 숨기는 심층 암호 기술로써, 정보를 교환하고 있다는 것을 숨기면서 통신을 하는 기술이다. 스테가노그래피는 암호화 기법과는 달리, 정보를 전송하는 데 있어서 많은 양의 오버헤드를 요구한다. 즉 간단한 정보를 전송하기 위해서 보내고자 하는 정보와는 관계가 없는 많은 양의 데이터를 함께 전송해야 한다는 단점이 있는 것이다.
o 현재 멀티미디어 데이터 중에서 비교적 쉽게 다룰 수 있는 정지 영상 데이터를 이용한 스테가노그래피 기법이 많이 개발되어 있고 그 중에 대표적인 방법 중 하나가 디지털 정지 영상 데이터에 정보를 숨기는 대표적인 방법 중 하나가 LSB(Least Significant) insertion 방법이다. 이 밖에도 변환공간영역(transformed domain)에서 스테가노그래피를 하는 기법도 많이 사용되고 있는데, 대표적인 것이 JPEG 압축 알고리즘에 사용된 DCT(Discrete Cosine Transform) 영역에서 메시지를 숨기는 방법이 있다.
o 스테가노그래피는 암호화를 대신하는 것이 목적이 아니라, 암호화와 함께 스테가노그래피 기법을 사용해서 보안 수준을 더욱 높이는 것이 목적이다.