하이브리드 암호 시스템

Hybrid cryptosystem

암호학에서 하이브리드 암호 체계는 공개키 암호체계의 편의성과 대칭키 암호체계의 효율성을 결합한 것이다.[1]공개키 암호체계는 안전하게 통신하기 위해 송신자와 수신자가 공통의 비밀을 공유할 필요가 없다는 점에서 편리하다.[2]그러나 복잡한 수학 계산에 의존하는 경우가 많으므로 일반적으로 비교 가능한 대칭 키 암호 시스템보다 훨씬 더 비효율적이다.많은 애플리케이션에서, 공개키 암호 시스템에서 긴 메시지를 암호화하는데 드는 높은 비용은 엄청나게 비쌀 수 있다.이것은 하이브리드 시스템에 의해 두 가지를 조합하여 다루어진다.[3]

하이브리드 암호 시스템은 두 개의 개별 암호 시스템을 사용하여 구성할 수 있다.

하이브리드 암호시스템은 그 자체가 공개키 시스템이며, 공개키와 비공개키는 키 캡슐화 방식에서와 동일하다.[4]

매우 긴 메시지의 경우 암호화/암호 해독 작업의 대부분은 보다 효율적인 대칭키 체계에 의해 수행되는 반면 비효율적인 공개키 체계는 짧은 키 값을 암호화/암호 해독하는 데만 사용된다.[3]

오늘날 공개키 암호화의 모든 실제 구현은 하이브리드 시스템을 사용한다.예를 들면 키 교환(Diffie-Hellman 등)을 위해 공개키 메커니즘을 사용하는 TLS 프로토콜과 SSH 프로토콜이 있고, 데이터 캡슐화를 위한 대칭키 메커니즘(AES 등)이 있다.[6]OpenPGP[7] 파일 형식과 PKCS #7[8] 파일 형식도 다른 예다.

Envelope Encryption은 클라우드 컴퓨팅에서 하이브리드 암호 시스템을 사용한 예다.클라우드 컨텍스트에서 하이브리드 암호 시스템은 중앙 집중식 키 관리도 가능하게 한다.[9][10]

하이브리드 암호 시스템에서 앨리스에게 주소가 지정된 메시지를 암호화하기 위해 Bob은 다음을 수행한다.

  1. 앨리스의 공개키를 얻는다.
  2. 데이터 캡슐화 계획에 대한 새 대칭 키 생성.
  3. 방금 생성한 대칭 키를 사용하여 데이터 캡슐화 방식에서 메시지를 암호화하십시오.
  4. 앨리스의 공개 키를 사용하여 키 캡슐화 방식 하에서 대칭 키를 암호화한다.
  5. 암호문을 앨리스에게 보내라.

이 하이브리드 암호문의 암호를 해독하기 위해 앨리스는 다음을 수행한다.

  1. 키 캡슐화 세그먼트에 포함된 대칭 키를 해독하기 위해 개인 키를 사용한다.
  2. 이 대칭 키를 사용하여 데이터 캡슐화 세그먼트에 포함된 메시지를 해독하십시오.[11][1]

보안

하이브리드 암호 시스템의 키 캡슐화 체계와 데이터 캡슐화 체계가 적응적으로 선택된 암호문 공격에 대해 안전하다면, 하이브리드 체계는 그 속성도 상속한다.[4]단, 키 캡슐화가 보안 정의가 약간 약화되어 있더라도(데이터 캡슐화의 보안성이 약간 더 강해져야 함에도 불구하고) 적응형 선택 암호문 공격에 대해 안전한 하이브리드 체계를 구축할 수 있다.[12]

봉투 암호화

봉투 암호화는 모든 주요 클라우드 서비스 제공업체가 사용하는 하이브리드 암호 시스템으로 암호화하는 데 사용되는 용어로서,[13] 종종 클라우드 컴퓨팅에서 중앙 집중식 키 관리 시스템의 일부로 사용된다.[14]

봉투 암호화는 하이브리드 암호화에 사용되는 키에 이름을 부여한다.데이터 암호화 키(DEK, 약칭 데이터 암호화에 사용) 및 키 암호화 키(약칭 KEK, 약칭 DEK)클라우드 환경에서 봉투 암호화를 통한 암호화는 DEK를 로컬로 생성하고 DEK를 사용하여 데이터를 암호화한 다음 잠재적으로 더 안전한 서비스에 저장된 KEK로 DEK를 포장(암호화)하라는 요청을 발행하는 것을 포함한다.그러면, 이 포장된 DEK와 암호화된 메시지는 그 계획의 암호문을 구성한다.암호문 암호를 해독하려면 서비스에 대한 호출을 통해 래핑된 DEK를 풀(디크립트)한 다음 래핑된 DEK를 사용하여 암호화된 메시지를 해독한다.[15]하이브리드 암호화 기술의 일반적인 장점 외에도 클라우드 컨텍스트에서 KEK에 비대칭 암호화를 사용하면 키 관리와 역할 분리가 쉬워지지만 속도는 더 느릴 수 있다.[16]

구글 클라우드 플랫폼, 아마존웹서비스 등 클라우드 시스템에서는 키 관리 시스템(KMS)을 서비스로 이용할 수 있다.[17][18][19]경우에 따라 키 관리 시스템은 침입 저항과 같은 하드웨어 기능으로 키를 보호하는 하드웨어 시스템인 하드웨어 보안 모듈에 키를 저장하게 된다.[20]KEK도 안전한 전문 하드웨어에 저장돼 있어 더 안전할 수 있다는 의미다.[17]봉투 암호화는 중앙집중식 키 관리 시스템이 차지하는 공간이 적은 KEK만 저장하면 되고, KMS에 요청하면 전체 메시지를 전송하는 것보다 대역폭을 적게 사용하는 포장 및 포장되지 않은 DEK만 전송하면 되기 때문에 중앙집중식 키 관리가 쉬워진다.하나의 KEK는 많은 DEK를 암호화하는 데 사용될 수 있기 때문에 KMS에서 더 적은 저장 공간을 사용할 수 있다. 이는 또한 한 액세스 지점에서 중앙 집중식 감사와 액세스 제어를 가능하게 한다.[18]

참고 항목

참조

  1. ^ a b "Hybrid encryption Tink Google Developers". Google Developers. Retrieved 2022-02-06.
  2. ^ Paar, Christof; Pelzl, Jan; Preneel, Bart (2010). "Chapter 6: Introduction to Public-Key Cryptography". Understanding Cryptography: A Textbook for Students and Practitioners (PDF). Springer. ISBN 978-3-642-04100-6.
  3. ^ a b Deng, Juan; Brooks, Richard (2012). "Chapter 26 - Cyber-Physical Security of Automotive Information Technology". Handbook on Securing Cyber-Physical Critical Infrastructure. Elsevier. pp. 655–676. ISBN 978-0-12-415815-3.
  4. ^ a b Cramer, Ronald; Shoup, Victor (2019). "Design and Analysis of Practical Public-Key Encryption Schemes Secure against Adaptive Chosen Ciphertext Attack" (PDF). SIAM Journal on Computing. 33 (1): 167–226. CiteSeerX 10.1.1.76.8924. doi:10.1137/S0097539702403773.
  5. ^ Fox, Pamela. "Transport Layer Security (TLS) (article)". Khan Academy. Retrieved 2022-02-06.
  6. ^ Ellingwood, Justin. "Understanding the SSH Encryption and Connection Process DigitalOcean". www.digitalocean.com. Retrieved 2022-02-06.
  7. ^ "RFC 4880 - OpenPGP Message Format". datatracker.ietf.org. Retrieved 2022-02-06.
  8. ^ "RFC 2315 - PKCS #7: Cryptographic Message Syntax Version 1.5". datatracker.ietf.org. Retrieved 2022-02-06.
  9. ^ Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "How to Abuse and Fix Authenticated Encryption Without Key Commitment". USENIX Security 2022 – via Cryptology ePrint Archive.
  10. ^ "Envelope encryption Cloud KMS Documentation". Google Cloud. Retrieved 2021-12-30.
  11. ^ St Denis, Tom; Johnson, Simon (2006). "9". Cryptography for Developers. Elsevier. ISBN 978-1-59749-104-4.
  12. ^ Hofheinz, Dennis; Kiltz, Eike (2019). "Secure Hybrid Encryption from Weakened Key Encapsulation" (PDF). Advances in Cryptology -- CRYPTO 2007. Springer. pp. 553–571.
  13. ^ Albertini, Ange; Duong, Thai; Gueron, Shay; Kölbl, Stefan; Luykx, Atul; Schmieg, Sophie (November 17, 2020). "How to Abuse and Fix Authenticated Encryption Without Key Commitment". USENIX Security 2022 – via Cryptology ePrint Archive.
  14. ^ "AWS KMS concepts - AWS Key Management Service". docs.aws.amazon.com. Retrieved 2021-12-30.
  15. ^ "Envelope encryption Cloud KMS Documentation". Google Cloud. Retrieved 2021-12-30.
  16. ^ "AWS KMS concepts - AWS Key Management Service". docs.aws.amazon.com. Retrieved 2021-12-30.
  17. ^ a b "AWS KMS concepts - AWS Key Management Service". docs.aws.amazon.com. Retrieved 2021-12-30.
  18. ^ a b "Envelope encryption Cloud KMS Documentation". Google Cloud. Retrieved 2021-12-30.
  19. ^ "What is envelope encryption? - FAQ Alibaba Cloud Documentation Center". www.alibabacloud.com. Retrieved 2021-12-30.
  20. ^ "Hardware Security Module (HSM) - Glossary CSRC". csrc.nist.gov. Retrieved 2022-01-23.