Microsoft MVP성태의 닷넷 이야기
.NET Framework: 638. RSAParameters와 RSA [링크 복사], [링크+제목 복사]
조회: 12715
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 10개 있습니다.)
.NET Framework: 292. RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

.NET Framework: 329. C# - Rabin-Miller 소수 생성방법을 이용하여 RSACryptoServiceProvider 의 개인키를 직접 채워보자
; https://www.sysnet.pe.kr/2/0/1300

.NET Framework: 356. (공개키를 담은) 자바의 key 파일을 닷넷의 RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/1401

.NET Framework: 383. RSAParameters의 ToXmlString과 ExportParameters의 결과 비교
; https://www.sysnet.pe.kr/2/0/1491

.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

.NET Framework: 566. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

.NET Framework: 638. RSAParameters와 RSA
; https://www.sysnet.pe.kr/2/0/11140

.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/12598

.NET Framework: 2093. C# - PEM 파일을 이용한 RSA 개인키/공개키 설정 방법
; https://www.sysnet.pe.kr/2/0/13245




RSAParameters와 RSA

RSAParameters 관련해서 쓴 글이 있었는데,

RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

이번엔 원론적인 RSA 암호화에 대입해 RSAParameters를 설명해 보겠습니다.

우선, RSA 암호화를 정리하면 다음과 같습니다.

p와 q라고 하는 2개의 서로 다른 소수(p != q)를 고르고 
N = pq라고 하면
(p - 1)(q - 1)과 서로 소인 e를 찾는다.

[암호화]
그럼, xe mod N은 집합 {0, 1, ..., N - 1}에서 전단사 함수가 된다. 
즉, "y = xe mod N"으로 계산할 수 있다.

[복호화]
d를 e mod (p - 1)(q - 1)의 역이라고 할 때, 그럼 y 집합의 모든 원소에 대해,
"yd ≡ x mod N"으로 복원할 수 있다.

그러니까, 암호화를 위해 공개키로써 e 값과 N 값을 배포하면 됩니다. 반대로 복호화를 위해서는 d와 N 값을 알아야 하는 것입니다. 따라서, (e, N) 쌍이 공개키가 되고 (d, N) 쌍이 개인키가 됩니다. 개인키 중에 N 값은 공개키에 포함된 것과 같은 숫자입니다. 그렇다면 당연히 d 값은 e와 N만으로는 구하는 것이 매우 어려워야 합니다. 만약 구하고 싶다면 배포된 N값을 인수 분해(N = pq)해 소수를 찾아내야 하는데, 문제는? (1024 키 길이의 RSA인 경우) 128 바이트가 표현하는 큰 수를 인수 분해하는 것이 만만치 않다는 것입니다.

이를 RSAParameters 구조체에서 찾아보면, e 값은 Exponent 필드에, N 값은 Modulus 필드에 해당합니다. 반면, d 값은 D(the private exponent) 필드에 담겨 있습니다. 이에 비춰 예전 글을 하나 보면,

RSACryptoServiceProvider 의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

공개 키를 다음과 같이 추출했었습니다.

RSAParameters privateKey = RSA.Create().ExportParameters(true);

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(publicKey);
string publicKeyText = rsa.ToXmlString(false);

publicKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>

반면 개인키는 이렇게 출력되는데요.

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(privateKey);
string privateKeyText = rsa.ToXmlString(true);

privateKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent><P>+BTv/
DqzhEecQqJ7PT4bWQWDzCpr6/itZtyaN1cqi9V+c5wmDKc/szB2mGTVeUJ5NuPIixtwcL4yoeQr26aV1w==</
P><Q>43SuMl9XyVjXw/Vvvgq5s3LR0oVzQpw5YcaWHgHWCwIF6+kTdtwsgaL4e3QjCq9dxPPJm0DkwAIndRGwvS9kyQ==</
Q><DP>Jyy/PNhUMsZQIaGgzmn5TZR2XI4yXp/1WfHqFGUaXdyHzF/TDlp2z6gOgkAiCbT6iTVtHLJnjhYqzq/GUTg8Hw==</
DP><DQ>1bjxZYuI5TyBoTOhx6Q0UZV16qZSYyiAEouSyqdXBAjmn4DmNS009Kq5aOb7djLJnSKlMSiMyI49nRb+RwWdYQ==</
DQ><InverseQ>HIWjouZtBwUJqg6VCxrXQBvpd+3OdLqx8ScGR1tpGVxT9MijkVlmXbkEe7cYFZlw7iToEBfQrcmy6AWEpXl1NA==</
InverseQ><D>vAZxpSulK2Umj5i2oT8fYAqS6pKpM6GGAtP5c7/xbbQAyjJkghIidRs3BUf25v
+E5PD5j8AbG2Nwj2g7oQJWCe0UyX6pWsbUAaiv6dIop664q5UDVSulJXlAV3eV/vT6/ohMTFej7h1LQ/8crPd2wv8p+NYAIh+H719A/NqjOTE=</
D></RSAKeyValue>

엄밀히 privateKeyText에서 복호화를 위해 필요한 값은 Modulus와 D에 불과합니다.

실제로 이 값들을 직접 이용해 RSACryptoServiceProvider를 이용하지 않고도 암호화/복호화하는 것이 가능합니다. 일례로, "Data to Encrypt"라는 문자열을 암호화하고 싶다면 바이트 배열로 변환 후 BigInteger로 바꾼 다음,

UnicodeEncoding ByteConverter = new UnicodeEncoding();
byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
BigInteger number = new BigInteger(dataToEncrypt);

Console.WriteLine(number); // 출력: 3127399888276619439107762246314845964137293412656710151378761118974020

exponent와 N 값을 이용해 이렇게 암호화할 수 있고,

BigInteger encrypted = BigInteger.ModPow(number, e, N);
Console.WriteLine(encrypted);

// 출력: 17395012284671690331469191953128354963389909320520913288321240451973450181637415031859771333733959539995952698989931309312338160833671182121730122489011962840169592997686420052905535013433395118865952789320910563666726251873306583084617071466168201451558024425187394731287569869070864965491190889757112753737

이 값을 그대로 d와 N으로 연산을 해주면 복호화가 됩니다.

BigInteger decrypted = BigInteger.ModPow(encrypted, d, N);
Console.WriteLine(decrypted); // 출력은 number 값과 동일하게 3127399888276619439107762246314845964137293412656710151378761118974020

물론, 이렇게 암호화한 encrypted 값과 실제로 RSACryptoServiceProvider가 출력한 값은 패딩 여부 등의 이유로 다릅니다.

(첨부 파일은 "소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기" 글의 코드를 기반으로 이 글의 예제를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/18/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  [68]  69  70  71  72  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
11925정성태6/4/201911793VC++: 131. Visual C++ - uuid 확장 속성과 __uuidof 확장 연산자파일 다운로드1
11924정성태5/30/201913585Math: 57. C# - 해석학적 방법을 이용한 최소 자승법 [1]파일 다운로드1
11923정성태5/30/201913193Math: 56. C# - 그래프 그리기로 알아보는 경사 하강법의 최소/최댓값 구하기파일 다운로드1
11922정성태5/29/201911274.NET Framework: 840. ML.NET 데이터 정규화파일 다운로드1
11921정성태5/28/201916174Math: 55. C# - 다항식을 위한 최소 자승법(Least Squares Method)파일 다운로드1
11920정성태5/28/20199869.NET Framework: 839. C# - PLplot 색상 제어
11919정성태5/27/201912927Math: 54. C# - 최소 자승법의 1차 함수에 대한 매개변수를 단순 for 문으로 구하는 방법 [1]파일 다운로드1
11918정성태5/25/201914079Math: 53. C# - 행렬식을 이용한 최소 자승법(LSM: Least Square Method)파일 다운로드1
11917정성태5/24/201914160Math: 52. MathNet을 이용한 간단한 통계 정보 처리 - 분산/표준편차파일 다운로드1
11916정성태5/24/201912183Math: 51. MathNET + OxyPlot을 이용한 간단한 통계 정보 처리 - Histogram파일 다운로드1
11915정성태5/24/201914466Linux: 11. 리눅스의 환경 변수 관련 함수 정리 - putenv, setenv, unsetenv
11914정성태5/24/201914181Linux: 10. 윈도우의 GetTickCount와 리눅스의 clock_gettime파일 다운로드1
11913정성태5/23/201911848.NET Framework: 838. C# - 숫자형 타입의 bit(2진) 문자열, 16진수 문자열 구하는 방법파일 다운로드1
11912정성태5/23/201911555VS.NET IDE: 137. Visual Studio 2019 버전 16.1부터 리눅스 C/C++ 프로젝트에 추가된 WSL 지원
11911정성태5/23/201910620VS.NET IDE: 136. Visual Studio 2019 - 리눅스 C/C++ 프로젝트에 인텔리센스가 동작하지 않는 경우
11910정성태5/23/201919188Math: 50. C# - MathNet.Numerics의 Matrix(행렬) 연산 [1]파일 다운로드1
11909정성태5/22/201913687.NET Framework: 837. C# - PLplot 사용 예제 [1]파일 다운로드1
11908정성태5/22/201912028.NET Framework: 836. C# - Python range 함수 구현파일 다운로드1
11907정성태5/22/20199812오류 유형: 541. msbuild - MSB4024 The imported project file "...targets" could not be loaded
11906정성태5/21/20199786.NET Framework: 835. .NET Core/C# - 리눅스 syslog에 로그 남기는 방법
11905정성태5/21/201910448.NET Framework: 834. C# - 폴더 경로 문자열에서 "..", "." 표기를 고려한 최종 문자열을 얻는 방법 - 두 번째 이야기
11904정성태5/21/201916521.NET Framework: 833. C# - Open Hardware Monitor를 이용한 CPU 온도 정보 [1]파일 다운로드1
11903정성태5/21/201911609오류 유형: 540. .NET Core - System.PlatformNotSupportedException: The named version of this synchronization primitive is not supported on this platform.
11902정성태5/21/201910784오류 유형: 539. mstest 실행 시 "The directory name is invalid." 오류 발생
11901정성태5/21/201911919오류 유형: 538. msbuild 오류 - Could not find a part of the path '%LOCALAPPDATA%\Temp\2\.NETFramework,Version=v4.0.AssemblyAttributes.cs'
11900정성태5/18/201911219오류 유형: 537. "sfc /scannow" 실행 중 시스템이 부팅되는 현상
... 61  62  63  64  65  66  67  [68]  69  70  71  72  73  74  75  ...