Microsoft MVP성태의 닷넷 이야기
.NET Framework: 638. RSAParameters와 RSA [링크 복사], [링크+제목 복사],
조회: 20099
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 2개 있습니다.)
(시리즈 글이 14개 있습니다.)
.NET Framework: 292. RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

.NET Framework: 329. C# - Rabin-Miller 소수 생성방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자
; https://www.sysnet.pe.kr/2/0/1300

.NET Framework: 356. (공개키를 담은) 자바의 key 파일을 닷넷의 RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/1401

.NET Framework: 383. RSAParameters의 ToXmlString과 ExportParameters의 결과 비교
; https://www.sysnet.pe.kr/2/0/1491

.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

.NET Framework: 566. openssl의 PKCS#1 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

.NET Framework: 638. RSAParameters와 RSA
; https://www.sysnet.pe.kr/2/0/11140

.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/12598

.NET Framework: 2093. C# - PKCS#8 PEM 파일을 이용한 RSA 개인키/공개키 설정 방법
; https://www.sysnet.pe.kr/2/0/13245

닷넷: 2297. C# - ssh-keygen으로 생성한 Public Key 파일 해석과 fingerprint 값(md5, sha256) 생성
; https://www.sysnet.pe.kr/2/0/13739

닷넷: 2297. C# - ssh-keygen으로 생성한 ecdsa 유형의 Public Key 파일 해석
; https://www.sysnet.pe.kr/2/0/13742

닷넷: 2300. C# - OpenSSH의 공개키 파일에 대한 "BEGIN OPENSSH PUBLIC KEY" / "END OPENSSH PUBLIC KEY" PEM 포맷
; https://www.sysnet.pe.kr/2/0/13747

닷넷: 2302. C# - ssh-keygen으로 생성한 Private Key와 Public Key 연동
; https://www.sysnet.pe.kr/2/0/13749




RSAParameters와 RSA

RSAParameters 관련해서 쓴 글이 있었는데,

RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

이번엔 원론적인 RSA 암호화에 대입해 RSAParameters를 설명해 보겠습니다.

우선, RSA 암호화를 정리하면 다음과 같습니다.

p와 q라고 하는 2개의 서로 다른 소수(p != q)를 고르고 
N = pq라고 하면
(p - 1)(q - 1)과 서로 소인 e를 찾는다.

[암호화]
그럼, xe mod N은 집합 {0, 1, ..., N - 1}에서 전단사 함수가 된다. 
즉, "y = xe mod N"으로 계산할 수 있다.

[복호화]
d를 e mod (p - 1)(q - 1)의 역이라고 할 때, 그럼 y 집합의 모든 원소에 대해,
"yd ≡ x mod N"으로 복원할 수 있다.

그러니까, 암호화를 위해 공개키로써 e 값과 N 값을 배포하면 됩니다. 반대로 복호화를 위해서는 d와 N 값을 알아야 하는 것입니다. 따라서, (e, N) 쌍이 공개키가 되고 (d, N) 쌍이 개인키가 됩니다. 개인키 중에 N 값은 공개키에 포함된 것과 같은 숫자입니다. 그렇다면 당연히 d 값은 e와 N만으로는 구하는 것이 매우 어려워야 합니다. 만약 구하고 싶다면 배포된 N값을 인수 분해(N = pq)해 소수를 찾아내야 하는데, 문제는? (1024 키 길이의 RSA인 경우) 128 바이트가 표현하는 큰 수를 인수 분해하는 것이 만만치 않다는 것입니다.

이를 RSAParameters 구조체에서 찾아보면, e 값은 Exponent 필드에, N 값은 Modulus 필드에 해당합니다. 반면, d 값은 D(the private exponent) 필드에 담겨 있습니다. 이에 비춰 예전 글을 하나 보면,

RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

공개 키를 다음과 같이 추출했었습니다.

RSAParameters privateKey = RSA.Create().ExportParameters(true);

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(publicKey);
string publicKeyText = rsa.ToXmlString(false);

publicKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>

반면 개인키는 이렇게 출력되는데요.

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(privateKey);
string privateKeyText = rsa.ToXmlString(true);

privateKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent><P>+BTv/
DqzhEecQqJ7PT4bWQWDzCpr6/itZtyaN1cqi9V+c5wmDKc/szB2mGTVeUJ5NuPIixtwcL4yoeQr26aV1w==</
P><Q>43SuMl9XyVjXw/Vvvgq5s3LR0oVzQpw5YcaWHgHWCwIF6+kTdtwsgaL4e3QjCq9dxPPJm0DkwAIndRGwvS9kyQ==</
Q><DP>Jyy/PNhUMsZQIaGgzmn5TZR2XI4yXp/1WfHqFGUaXdyHzF/TDlp2z6gOgkAiCbT6iTVtHLJnjhYqzq/GUTg8Hw==</
DP><DQ>1bjxZYuI5TyBoTOhx6Q0UZV16qZSYyiAEouSyqdXBAjmn4DmNS009Kq5aOb7djLJnSKlMSiMyI49nRb+RwWdYQ==</
DQ><InverseQ>HIWjouZtBwUJqg6VCxrXQBvpd+3OdLqx8ScGR1tpGVxT9MijkVlmXbkEe7cYFZlw7iToEBfQrcmy6AWEpXl1NA==</
InverseQ><D>vAZxpSulK2Umj5i2oT8fYAqS6pKpM6GGAtP5c7/xbbQAyjJkghIidRs3BUf25v
+E5PD5j8AbG2Nwj2g7oQJWCe0UyX6pWsbUAaiv6dIop664q5UDVSulJXlAV3eV/vT6/ohMTFej7h1LQ/8crPd2wv8p+NYAIh+H719A/NqjOTE=</
D></RSAKeyValue>

엄밀히 privateKeyText에서 복호화를 위해 필요한 값은 Modulus와 D에 불과합니다.

실제로 이 값들을 직접 이용해 RSACryptoServiceProvider를 이용하지 않고도 암호화/복호화하는 것이 가능합니다. 일례로, "Data to Encrypt"라는 문자열을 암호화하고 싶다면 바이트 배열로 변환 후 BigInteger로 바꾼 다음,

UnicodeEncoding ByteConverter = new UnicodeEncoding();
byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
BigInteger number = new BigInteger(dataToEncrypt);

Console.WriteLine(number); // 출력: 3127399888276619439107762246314845964137293412656710151378761118974020

exponent와 N 값을 이용해 이렇게 암호화할 수 있고,

BigInteger encrypted = BigInteger.ModPow(number, e, N);
Console.WriteLine(encrypted);

// 출력: 17395012284671690331469191953128354963389909320520913288321240451973450181637415031859771333733959539995952698989931309312338160833671182121730122489011962840169592997686420052905535013433395118865952789320910563666726251873306583084617071466168201451558024425187394731287569869070864965491190889757112753737

이 값을 그대로 d와 N으로 연산을 해주면 복호화가 됩니다.

BigInteger decrypted = BigInteger.ModPow(encrypted, d, N);
Console.WriteLine(decrypted); // 출력은 number 값과 동일하게 3127399888276619439107762246314845964137293412656710151378761118974020

물론, 이렇게 암호화한 encrypted 값과 실제로 RSACryptoServiceProvider가 출력한 값은 패딩 여부 등의 이유로 다릅니다.

(첨부 파일은 "소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기" 글의 코드를 기반으로 이 글의 예제를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 9/23/2024]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 136  137  138  139  140  141  142  143  144  145  146  147  148  [149]  150  ...
NoWriterDateCnt.TitleFile(s)
1328정성태8/20/201233279개발 환경 구성: 163. IIS 7 - "MIME Types" 설정 아이콘이 없는 경우
1327정성태8/19/201238016Windows: 58. Windows 8 정식 버전을 설치해 보고... [14]
1326정성태8/19/201224329오류 유형: 160. Visual Studio 2010 Team Explorer 설치 오류
1325정성태8/15/201224354개발 환경 구성: 162. 닷넷 개발자가 컴파일해 본 리눅스
1324정성태8/15/201226370.NET Framework: 332. 함수형 언어의 코드가 그렇게 빠를까? [4]파일 다운로드1
1323정성태8/4/201228157.NET Framework: 331. C# - 클래스 안에 구조체를 포함하는 경우 발생하는 dynamic 키워드의 부작용 [2]
1322정성태8/3/201227791개발 환경 구성: 161. Ubuntu 리눅스의 Hyper-V 지원 (마우스, 네트워크)
1321정성태7/31/201227066개발 환경 구성: 160. Azure - Virtual Machine의 VHD 파일 다운로드 [2]
1320정성태7/30/201229074Math: 10. C# - (타)원 영역의 마우스 클릭 판단파일 다운로드1
1319정성태7/26/201227594개발 환경 구성: 159. Azure - 네트워크 포트 여는 방법 [1]
1317정성태7/24/201226459오류 유형: 159. SpeechRecognitionEngine.SetInputToDefaultAudioDevice 호출 시 System.InvalidOperationException 예외 발생
1316정성태7/18/201284567개발 환경 구성: 158. .NET 응용 프로그램에서 Oracle XE 11g 사용
1315정성태7/17/201229364개발 환경 구성: 157. Azure - Virtual Machine 구성 [2]
1314정성태7/16/201224402개발 환경 구성: 156. Azure - 2개 이상의 서비스 계정을 가지고 있을 때 프로젝트를 배포하는 방법
1313정성태7/16/201236550오류 유형: 158. Hyper-V 설치 후 VM 시작이 안되는 경우
1312정성태7/15/201236429Math: 9. 황금비율 증명
1311정성태7/15/201229123Math: 8. C# - 피보나치 수열의 사각형과 황금 나선(Golden spiral) 그리기파일 다운로드1
1310정성태7/13/201232548Math: 7. C# - 펜타그램(Pentagram) 그리기파일 다운로드1
1309정성태7/13/201230638개발 환경 구성: 155. 윈도우 운영체제에서 기본적으로 사용할 수 있는 압축 해제 방법
1308정성태7/3/201226034.NET Framework: 330. IEnumerator는 언제나 읽기 전용일까?파일 다운로드1
1307정성태6/30/201228286개발 환경 구성: 154. Sysnet, Azure를 만나다. [5]
1306정성태6/29/201228872제니퍼 .NET: 22. 눈으로 확인하는 connectionManagement의 maxconnection 설정값 [4]
1305정성태6/28/201227053오류 유형: 157. IIS 6 - WCF svc 호출 시 404 Not Found 발생
1304정성태6/27/201227807개발 환경 구성: 153. sysnet 첨부 파일을 Azure Storage에 마이그레이션 [3]파일 다운로드1
1303정성태6/26/201227303개발 환경 구성: 152. sysnet DB를 SQL Azure 데이터베이스로 마이그레이션
1302정성태6/25/201229314개발 환경 구성: 151. Azure 웹 사이트에 사용자 도메인 네임 연결하는 방법
... 136  137  138  139  140  141  142  143  144  145  146  147  148  [149]  150  ...