Microsoft MVP성태의 닷넷 이야기
.NET Framework: 638. RSAParameters와 RSA [링크 복사], [링크+제목 복사],
조회: 12792
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 10개 있습니다.)
.NET Framework: 292. RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

.NET Framework: 329. C# - Rabin-Miller 소수 생성방법을 이용하여 RSACryptoServiceProvider 의 개인키를 직접 채워보자
; https://www.sysnet.pe.kr/2/0/1300

.NET Framework: 356. (공개키를 담은) 자바의 key 파일을 닷넷의 RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/1401

.NET Framework: 383. RSAParameters의 ToXmlString과 ExportParameters의 결과 비교
; https://www.sysnet.pe.kr/2/0/1491

.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

.NET Framework: 566. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

.NET Framework: 638. RSAParameters와 RSA
; https://www.sysnet.pe.kr/2/0/11140

.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/12598

.NET Framework: 2093. C# - PEM 파일을 이용한 RSA 개인키/공개키 설정 방법
; https://www.sysnet.pe.kr/2/0/13245




RSAParameters와 RSA

RSAParameters 관련해서 쓴 글이 있었는데,

RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

이번엔 원론적인 RSA 암호화에 대입해 RSAParameters를 설명해 보겠습니다.

우선, RSA 암호화를 정리하면 다음과 같습니다.

p와 q라고 하는 2개의 서로 다른 소수(p != q)를 고르고 
N = pq라고 하면
(p - 1)(q - 1)과 서로 소인 e를 찾는다.

[암호화]
그럼, xe mod N은 집합 {0, 1, ..., N - 1}에서 전단사 함수가 된다. 
즉, "y = xe mod N"으로 계산할 수 있다.

[복호화]
d를 e mod (p - 1)(q - 1)의 역이라고 할 때, 그럼 y 집합의 모든 원소에 대해,
"yd ≡ x mod N"으로 복원할 수 있다.

그러니까, 암호화를 위해 공개키로써 e 값과 N 값을 배포하면 됩니다. 반대로 복호화를 위해서는 d와 N 값을 알아야 하는 것입니다. 따라서, (e, N) 쌍이 공개키가 되고 (d, N) 쌍이 개인키가 됩니다. 개인키 중에 N 값은 공개키에 포함된 것과 같은 숫자입니다. 그렇다면 당연히 d 값은 e와 N만으로는 구하는 것이 매우 어려워야 합니다. 만약 구하고 싶다면 배포된 N값을 인수 분해(N = pq)해 소수를 찾아내야 하는데, 문제는? (1024 키 길이의 RSA인 경우) 128 바이트가 표현하는 큰 수를 인수 분해하는 것이 만만치 않다는 것입니다.

이를 RSAParameters 구조체에서 찾아보면, e 값은 Exponent 필드에, N 값은 Modulus 필드에 해당합니다. 반면, d 값은 D(the private exponent) 필드에 담겨 있습니다. 이에 비춰 예전 글을 하나 보면,

RSACryptoServiceProvider 의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

공개 키를 다음과 같이 추출했었습니다.

RSAParameters privateKey = RSA.Create().ExportParameters(true);

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(publicKey);
string publicKeyText = rsa.ToXmlString(false);

publicKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>

반면 개인키는 이렇게 출력되는데요.

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(privateKey);
string privateKeyText = rsa.ToXmlString(true);

privateKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent><P>+BTv/
DqzhEecQqJ7PT4bWQWDzCpr6/itZtyaN1cqi9V+c5wmDKc/szB2mGTVeUJ5NuPIixtwcL4yoeQr26aV1w==</
P><Q>43SuMl9XyVjXw/Vvvgq5s3LR0oVzQpw5YcaWHgHWCwIF6+kTdtwsgaL4e3QjCq9dxPPJm0DkwAIndRGwvS9kyQ==</
Q><DP>Jyy/PNhUMsZQIaGgzmn5TZR2XI4yXp/1WfHqFGUaXdyHzF/TDlp2z6gOgkAiCbT6iTVtHLJnjhYqzq/GUTg8Hw==</
DP><DQ>1bjxZYuI5TyBoTOhx6Q0UZV16qZSYyiAEouSyqdXBAjmn4DmNS009Kq5aOb7djLJnSKlMSiMyI49nRb+RwWdYQ==</
DQ><InverseQ>HIWjouZtBwUJqg6VCxrXQBvpd+3OdLqx8ScGR1tpGVxT9MijkVlmXbkEe7cYFZlw7iToEBfQrcmy6AWEpXl1NA==</
InverseQ><D>vAZxpSulK2Umj5i2oT8fYAqS6pKpM6GGAtP5c7/xbbQAyjJkghIidRs3BUf25v
+E5PD5j8AbG2Nwj2g7oQJWCe0UyX6pWsbUAaiv6dIop664q5UDVSulJXlAV3eV/vT6/ohMTFej7h1LQ/8crPd2wv8p+NYAIh+H719A/NqjOTE=</
D></RSAKeyValue>

엄밀히 privateKeyText에서 복호화를 위해 필요한 값은 Modulus와 D에 불과합니다.

실제로 이 값들을 직접 이용해 RSACryptoServiceProvider를 이용하지 않고도 암호화/복호화하는 것이 가능합니다. 일례로, "Data to Encrypt"라는 문자열을 암호화하고 싶다면 바이트 배열로 변환 후 BigInteger로 바꾼 다음,

UnicodeEncoding ByteConverter = new UnicodeEncoding();
byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
BigInteger number = new BigInteger(dataToEncrypt);

Console.WriteLine(number); // 출력: 3127399888276619439107762246314845964137293412656710151378761118974020

exponent와 N 값을 이용해 이렇게 암호화할 수 있고,

BigInteger encrypted = BigInteger.ModPow(number, e, N);
Console.WriteLine(encrypted);

// 출력: 17395012284671690331469191953128354963389909320520913288321240451973450181637415031859771333733959539995952698989931309312338160833671182121730122489011962840169592997686420052905535013433395118865952789320910563666726251873306583084617071466168201451558024425187394731287569869070864965491190889757112753737

이 값을 그대로 d와 N으로 연산을 해주면 복호화가 됩니다.

BigInteger decrypted = BigInteger.ModPow(encrypted, d, N);
Console.WriteLine(decrypted); // 출력은 number 값과 동일하게 3127399888276619439107762246314845964137293412656710151378761118974020

물론, 이렇게 암호화한 encrypted 값과 실제로 RSACryptoServiceProvider가 출력한 값은 패딩 여부 등의 이유로 다릅니다.

(첨부 파일은 "소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기" 글의 코드를 기반으로 이 글의 예제를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/18/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 16  17  18  19  20  21  [22]  23  24  25  26  27  28  29  30  ...
NoWriterDateCnt.TitleFile(s)
13082정성태6/19/20226319.NET Framework: 2023. C# - Process의 I/O 사용량을 보여주는 GetProcessIoCounters Win32 API파일 다운로드1
13081정성태6/17/20226393.NET Framework: 2022. C# - .NET 7 Preview 5 신규 기능 - System.IO.Stream ReadExactly / ReadAtLeast파일 다운로드1
13080정성태6/17/20227008개발 환경 구성: 643. Visual Studio 2022 17.2 버전에서 C# 11 또는 .NET 7.0 preview 적용
13079정성태6/17/20224657오류 유형: 814. 파이썬 - Error: The file/path provided (...) does not appear to exist
13078정성태6/16/20226710.NET Framework: 2021. WPF - UI Thread와 Render Thread파일 다운로드1
13077정성태6/15/20227052스크립트: 40. 파이썬 - PostgreSQL 환경 구성
13075정성태6/15/20226009Linux: 50. Linux - apt와 apt-get의 차이 [2]
13074정성태6/13/20226316.NET Framework: 2020. C# - NTFS 파일에 사용자 정의 속성값 추가하는 방법파일 다운로드1
13073정성태6/12/20226550Windows: 207. Windows Server 2022에 도입된 WSL 2
13072정성태6/10/20226830Linux: 49. Linux - ls 명령어로 출력되는 디렉터리 색상 변경 방법
13071정성태6/9/20227410스크립트: 39. Python에서 cx_Oracle 환경 구성
13070정성태6/8/20227209오류 유형: 813. Windows 11에서 입력 포커스가 바뀌는 문제 [1]
13069정성태5/26/20229435.NET Framework: 2019. C# - .NET에서 제공하는 3가지 Timer 비교 [2]
13068정성태5/24/20227939.NET Framework: 2018. C# - 일정 크기를 할당하는 동안 GC를 (가능한) 멈추는 방법 [1]파일 다운로드1
13067정성태5/23/20227252Windows: 206. Outlook - 1년 이상 지난 메일이 기본적으로 안 보이는 문제
13066정성태5/23/20226585Windows: 205. Windows 11 - Windows + S(또는 Q)로 뜨는 작업 표시줄의 검색 바가 동작하지 않는 경우
13065정성태5/20/20227274.NET Framework: 2017. C# - Windows I/O Ring 소개 [2]파일 다운로드1
13064정성태5/18/20226815.NET Framework: 2016. C# - JIT 컴파일러의 인라인 메서드 처리 유무
13063정성태5/18/20227222.NET Framework: 2015. C# - 인라인 메서드(inline methods)
13062정성태5/17/20228021.NET Framework: 2014. C# - async/await 그리고 스레드 (4) 비동기 I/O 재현파일 다운로드1
13061정성태5/16/20226822.NET Framework: 2013. C# - FILE_FLAG_OVERLAPPED가 적용된 파일의 읽기/쓰기 시 Position 관리파일 다운로드1
13060정성태5/15/20229316.NET Framework: 2012. C# - async/await 그리고 스레드 (3) Task.Delay 재현파일 다운로드1
13059정성태5/14/20227764.NET Framework: 2011. C# - CLR ThreadPool의 I/O 스레드에 작업을 맡기는 방법 [1]파일 다운로드1
13058정성태5/13/20227664.NET Framework: 2010. C# - ThreadPool.SetMaxThreads 사용법
13057정성태5/12/20229341오류 유형: 812. 파이썬 - ImportError: cannot import name ...
13056정성태5/12/20226464.NET Framework: 2009. C# - async/await 그리고 스레드 (2) MyTask의 호출 흐름 [2]파일 다운로드1
... 16  17  18  19  20  21  [22]  23  24  25  26  27  28  29  30  ...