현재 나와있는 암호들은 양자컴퓨터 시대가 초래한 후 모두 깨질 거라고 사람들은 이야기합니다.
전에 들었던 세미나 내용이 기억에 남아 이렇게 기록합니다.
인하대의 이문규 교수님의 강연이었습니다.
양자 컴퓨터는 0,1 상태를 동시에 가질 수 있다.
이는 특정 알고리즘을 빠르게 처리할 수 있게 한다.
포스트 퀀텀 암호(Post Quantum Cryptography)
- 양자 컴퓨터가 나와도 내성을 가지는 문제에 기반한 암호
포스트 퀀텀 암호는 다음 5개의 후보가 있다.
Multivariate-based, Code-based, Lattice-based, Isogeny-based,(stateless) Hash-based
이 중에서도 Lattice-based 암호가 가장 각광 받고 있다.
오늘도 이에 대한 이야기를 한다.
2016년에 공모를 진행했다.
평가기준 중에는 Perfect Forward Security 라는 게 있는데 이는 서버의 개인 키가 노출 되어도 이전 트래픽의 기밀성은 유지되는 암호학적 성질이다.
KEM(RSA) vs KEX(Diffie-Hellman)
즉 Key encapsulation 이다.
RSA를 그대로 사용하면 PFS 를 만족 할 수 없다.
공격자가 암호화된 세션들의 로그를 다 저장할 경우에 서버가 잠깐 뚫려서 영구적인 개인키를 알게 되었을 때 같은 공개키를 사용해 왔다면 모든 세션에 대한 정보가 나오게 된다.
이걸 안되게 하는 것이 Perfect Forward Security
이후 세션은 어쩔 수 없지만 앞 전 세션은 보호해야한다.
RSA 는 이게 보호가 되지 않지만 Diffie-Hellman은 가능하다.
Diffie-Hellman은 계속 프라이빗 키를 계산하기 때문이다.
그럼 모든 세션 키를 가지고 있다고 하더라도 특정 세션에 의한 과거 세션이 공격이 되지 않는다.
이 이야기를 하는 이용는 암호 후보들 중에 DH 로 나온 것이 없다는 게 핵심이다.
RSA 로도 이전 세션을 보호할 수 있다.
매 세션마다 서버, 상대의 공개 키를 바뀌게 해주면 과거의 세션이 공격 되지 않는다.
대신 서버의 공개키인 걸 알기 위해 비밀키로 디지털 서명을 해서 보내줘야 무결성이 증명된다.
결국 공개키를 바꾸고 서명을 붙이먄 RSA 로도 가능하다.
문제는 RSA 에 키 생성이 느리다는 거다.
조건에 fast key generation 이 있기 때문에 애초에 RSA 로는 불가능하다.
Side-channel resistance(부채널 공격 저항성)도 평가 기준이다.
즉 부채널 공격 방지를 적용해도 성능에 문제가 없는 암호를 기대한다는 거다 .
세미나 후기
: Convoution product 와 Modular reduction 을 기억해야한다.
또 혼자서 공부할 때는 이해하기 어려웠던 lattice 에 대해 간단하게라도 알 수 있었다.
포스트 퀀텀 암호에 종류를 알아보는 것도 도움이 될 거 같다. 일단은 공부하고 있는 책부터 다 하고 난 후에..
암호학 재밌다.
'세미나' 카테고리의 다른 글
POC2020 온라인 컨퍼런스 (0) | 2020.11.11 |
---|---|
제 9회 서울여대 정보보호 레몬 세미나 후기 (0) | 2020.09.26 |
Decentralize Web (0) | 2020.09.24 |
지능형 에지 컴퓨팅 기술 (0) | 2020.09.23 |
포스트 코로나 시대, 웹의 현재와 미래 1차 (0) | 2020.09.10 |