RSAParameters와 RSA
RSAParameters 관련해서 쓴 글이 있었는데,
RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295
소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925
이번엔 원론적인 RSA 암호화에 대입해 RSAParameters를 설명해 보겠습니다.
우선, RSA 암호화를 정리하면 다음과 같습니다.
p와 q라고 하는 2개의 서로 다른 소수(p != q)를 고르고
N = pq라고 하면
(p - 1)(q - 1)과 서로 소인 e를 찾는다.
[암호화]
그럼, xe mod N은 집합 {0, 1, ..., N - 1}에서 전단사 함수가 된다.
즉, "y = xe mod N"으로 계산할 수 있다.
[복호화]
d를 e mod (p - 1)(q - 1)의 역이라고 할 때, 그럼 y 집합의 모든 원소에 대해,
"yd ≡ x mod N"으로 복원할 수 있다.
그러니까, 암호화를 위해 공개키로써 e 값과 N 값을 배포하면 됩니다. 반대로 복호화를 위해서는 d와 N 값을 알아야 하는 것입니다. 따라서, (e, N) 쌍이 공개키가 되고 (d, N) 쌍이 개인키가 됩니다. 개인키 중에 N 값은 공개키에 포함된 것과 같은 숫자입니다. 그렇다면 당연히 d 값은 e와 N만으로는 구하는 것이 매우 어려워야 합니다. 만약 구하고 싶다면 배포된 N값을 인수 분해(N = pq)해 소수를 찾아내야 하는데, 문제는? (1024 키 길이의 RSA인 경우) 128 바이트가 표현하는 큰 수를 인수 분해하는 것이 만만치 않다는 것입니다.
이를 RSAParameters 구조체에서 찾아보면, e 값은 Exponent 필드에, N 값은 Modulus 필드에 해당합니다. 반면, d 값은 D(the private exponent) 필드에 담겨 있습니다. 이에 비춰 예전 글을 하나 보면,
RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218
공개 키를 다음과 같이 추출했었습니다.
RSAParameters privateKey = RSA.Create().ExportParameters(true);
RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(publicKey);
string publicKeyText = rsa.ToXmlString(false);
publicKeyText 값:
<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>
반면 개인키는 이렇게 출력되는데요.
RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(privateKey);
string privateKeyText = rsa.ToXmlString(true);
privateKeyText 값:
<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent><P>+BTv/
DqzhEecQqJ7PT4bWQWDzCpr6/itZtyaN1cqi9V+c5wmDKc/szB2mGTVeUJ5NuPIixtwcL4yoeQr26aV1w==</
P><Q>43SuMl9XyVjXw/Vvvgq5s3LR0oVzQpw5YcaWHgHWCwIF6+kTdtwsgaL4e3QjCq9dxPPJm0DkwAIndRGwvS9kyQ==</
Q><DP>Jyy/PNhUMsZQIaGgzmn5TZR2XI4yXp/1WfHqFGUaXdyHzF/TDlp2z6gOgkAiCbT6iTVtHLJnjhYqzq/GUTg8Hw==</
DP><DQ>1bjxZYuI5TyBoTOhx6Q0UZV16qZSYyiAEouSyqdXBAjmn4DmNS009Kq5aOb7djLJnSKlMSiMyI49nRb+RwWdYQ==</
DQ><InverseQ>HIWjouZtBwUJqg6VCxrXQBvpd+3OdLqx8ScGR1tpGVxT9MijkVlmXbkEe7cYFZlw7iToEBfQrcmy6AWEpXl1NA==</
InverseQ><D>vAZxpSulK2Umj5i2oT8fYAqS6pKpM6GGAtP5c7/xbbQAyjJkghIidRs3BUf25v
+E5PD5j8AbG2Nwj2g7oQJWCe0UyX6pWsbUAaiv6dIop664q5UDVSulJXlAV3eV/vT6/ohMTFej7h1LQ/8crPd2wv8p+NYAIh+H719A/NqjOTE=</
D></RSAKeyValue>
엄밀히 privateKeyText에서 복호화를 위해 필요한 값은 Modulus와 D에 불과합니다.
실제로 이 값들을 직접 이용해 RSACryptoServiceProvider를 이용하지 않고도 암호화/복호화하는 것이 가능합니다. 일례로, "Data to Encrypt"라는 문자열을 암호화하고 싶다면 바이트 배열로 변환 후 BigInteger로 바꾼 다음,
UnicodeEncoding ByteConverter = new UnicodeEncoding();
byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
BigInteger number = new BigInteger(dataToEncrypt);
Console.WriteLine(number); // 출력: 3127399888276619439107762246314845964137293412656710151378761118974020
exponent와 N 값을 이용해 이렇게 암호화할 수 있고,
BigInteger encrypted = BigInteger.ModPow(number, e, N);
Console.WriteLine(encrypted);
// 출력: 17395012284671690331469191953128354963389909320520913288321240451973450181637415031859771333733959539995952698989931309312338160833671182121730122489011962840169592997686420052905535013433395118865952789320910563666726251873306583084617071466168201451558024425187394731287569869070864965491190889757112753737
이 값을 그대로 d와 N으로 연산을 해주면 복호화가 됩니다.
BigInteger decrypted = BigInteger.ModPow(encrypted, d, N);
Console.WriteLine(decrypted); // 출력은 number 값과 동일하게 3127399888276619439107762246314845964137293412656710151378761118974020
물론, 이렇게 암호화한 encrypted 값과 실제로 RSACryptoServiceProvider가 출력한 값은 패딩 여부 등의 이유로 다릅니다.
(
첨부 파일은 "
소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기" 글의 코드를 기반으로 이 글의 예제를 포함합니다.)
[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]