본문 바로가기
세미나

포스트 퀀텀 세미나 내용 정리

by 맑은청이 2020. 8. 19.
728x90
반응형

현재 나와있는 암호들은 양자컴퓨터 시대가 초래한 후 모두 깨질 거라고 사람들은 이야기합니다. 

전에 들었던 세미나 내용이 기억에 남아 이렇게 기록합니다.

인하대의 이문규 교수님의 강연이었습니다. 

 

 

양자 컴퓨터는 0,1 상태를 동시에 가질 수 있다.

이는 특정 알고리즘을 빠르게 처리할 수 있게 한다. 

 

포스트 퀀텀 암호(Post Quantum Cryptography)

- 양자 컴퓨터가 나와도 내성을 가지는 문제에 기반한 암호

 

포스트 퀀텀 암호는 다음 5개의 후보가 있다.

Multivariate-based, Code-based, Lattice-based, Isogeny-based,(stateless) Hash-based 

 

이 중에서도 Lattice-based 암호가 가장 각광 받고 있다. 

오늘도 이에 대한 이야기를 한다. 

 

2016년에 공모를 진행했다. 

평가기준 중에는 Perfect Forward Security 라는 게 있는데 이는 서버의 개인 키가 노출 되어도 이전 트래픽의 기밀성은 유지되는 암호학적 성질이다. 

KEM(RSA) vs KEX(Diffie-Hellman)

즉 Key encapsulation 이다.

 

RSA를 그대로 사용하면 PFS 를 만족 할 수 없다. 

공격자가 암호화된 세션들의 로그를 다 저장할 경우에 서버가 잠깐 뚫려서 영구적인 개인키를 알게 되었을 때 같은 공개키를 사용해 왔다면 모든 세션에 대한 정보가 나오게 된다. 

이걸 안되게 하는 것이 Perfect Forward Security 

 

이후 세션은 어쩔 수 없지만 앞 전 세션은 보호해야한다. 

RSA 는 이게 보호가 되지 않지만 Diffie-Hellman은 가능하다. 

Diffie-Hellman은 계속 프라이빗 키를 계산하기 때문이다. 

그럼 모든 세션 키를 가지고 있다고 하더라도 특정 세션에 의한 과거 세션이 공격이 되지 않는다. 

이 이야기를 하는 이용는 암호 후보들 중에 DH 로 나온 것이 없다는 게 핵심이다. 

 

RSA 로도 이전 세션을 보호할 수 있다. 

매 세션마다 서버, 상대의 공개 키를 바뀌게 해주면 과거의 세션이 공격 되지 않는다. 

대신 서버의 공개키인 걸 알기 위해 비밀키로 디지털 서명을 해서 보내줘야 무결성이 증명된다. 

결국 공개키를 바꾸고 서명을 붙이먄 RSA 로도 가능하다. 

문제는 RSA 에 키 생성이 느리다는 거다. 

조건에 fast key generation 이 있기 때문에 애초에 RSA 로는 불가능하다. 

 

 

Side-channel resistance(부채널 공격 저항성)도 평가 기준이다. 

즉 부채널 공격 방지를 적용해도 성능에 문제가 없는 암호를 기대한다는 거다 .

 

 

 

세미나 후기

: Convoution product 와 Modular reduction 을 기억해야한다. 

또 혼자서 공부할 때는 이해하기 어려웠던 lattice 에 대해 간단하게라도 알 수 있었다. 

포스트 퀀텀 암호에 종류를 알아보는 것도 도움이 될 거 같다. 일단은 공부하고 있는 책부터 다 하고 난 후에..

암호학 재밌다.

 

 

728x90
반응형