-
서명 후 암호화 vs 암호화 후 서명전공/컴퓨터보안 2020. 6. 6. 15:13
서명을 하면 무결성은 보장되지만 비밀성은 보장이 되지 않고,
(공개키로)암호화를 하면 비밀성은 보장되지만 무결성은 보장이 되지 않는다.
그렇다면, 무결성과 비밀성을 같이 챙기기 위해서는 둘을 합치면 될 듯하다.
방법은 두 가지로 나뉜다.
1. 서명 후 암호화
앨리스는 자신의 개인키로 서명을 하고 밥의 공개키로 암호화를 한다.
그리고 밥한테 보낸다.
밥은 앨리스를 엿먹이기 위해 자신의 개인키로 복호화를 한다.
그러면 [M]앨리스 만 남는데, 이걸 찰리의 공개키로 암호화를 해서 찰리에게 보낸다.
받은 찰리는 자신의 개인키로 복호화를 하고, 앨리스가 자신에게 보낸 내용으로 오해를 한다.
즉, 원래 의도한 사람이 암호문을 공개키로 복호화를 한 뒤, 그 내용을 다른 사람한테 보낼 수 있게 된다.
서명은 공개키로 풀 수 있으니 누구든 다 알 수 있는 것이다.
2. 암호화 후 서명
앨리스는 밥의 공개키로 암호화를 하고, 자신의 개인키로 서명을 했다.
밥에게 전송을 해야되는데 찰리가 중간자 공격을 통해 암호문을 가로챘다.
앨리스의 서명은 앨리스의 공개키로 아주 간단하게 복호화를 한다.
그러면 {M}밥 만 남게 된다. 찰리는 이 내용을 볼 수는 없다.
밥의 개인키가 있어야 복호화를 할 수 있으니까.
다만, 이 내용을 앨리스가 보낸 게 아닌 찰리 자신이 보낸 것이라 거짓말을 칠 수 있다.
자신의 개인키로 서명을 하면 되거든.
그러면 밥은 그걸 찰리의 공개키로 풀 수 있다.
밥은 찰리의 공개키로 풀었으니까 찰리가 보낸 거라 확신한다.
결과적으로 밥은 송신자를 착각하게 된다.
'전공 > 컴퓨터보안' 카테고리의 다른 글
기밀성, 무결성, 가용성의 예시 (0) 2020.06.06 블록암호 모드(ECB, CBC, CTR) (0) 2020.06.05 해시 함수 (0) 2020.06.05 공개키 - 서명과 부인봉쇄(Non-repudiation) (0) 2020.06.05 합성 암호체계(hybrid cryptosystem) (0) 2020.06.05