Microsoft MVP성태의 닷넷 이야기
.NET Framework: 638. RSAParameters와 RSA [링크 복사], [링크+제목 복사],
조회: 12773
글쓴 사람
정성태 (techsharer at outlook.com)
홈페이지
첨부 파일
(연관된 글이 1개 있습니다.)
(시리즈 글이 10개 있습니다.)
.NET Framework: 292. RSACryptoServiceProvider의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

.NET Framework: 327. RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

.NET Framework: 329. C# - Rabin-Miller 소수 생성방법을 이용하여 RSACryptoServiceProvider 의 개인키를 직접 채워보자
; https://www.sysnet.pe.kr/2/0/1300

.NET Framework: 356. (공개키를 담은) 자바의 key 파일을 닷넷의 RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/1401

.NET Framework: 383. RSAParameters의 ToXmlString과 ExportParameters의 결과 비교
; https://www.sysnet.pe.kr/2/0/1491

.NET Framework: 565. C# - Rabin-Miller 소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

.NET Framework: 566. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법
; https://www.sysnet.pe.kr/2/0/10926

.NET Framework: 638. RSAParameters와 RSA
; https://www.sysnet.pe.kr/2/0/11140

.NET Framework: 1037. openssl의 PEM 개인키 파일을 .NET RSACryptoServiceProvider에서 사용하는 방법 (2)
; https://www.sysnet.pe.kr/2/0/12598

.NET Framework: 2093. C# - PEM 파일을 이용한 RSA 개인키/공개키 설정 방법
; https://www.sysnet.pe.kr/2/0/13245




RSAParameters와 RSA

RSAParameters 관련해서 쓴 글이 있었는데,

RSAParameters와 System.Numerics.BigInteger 이야기
; https://www.sysnet.pe.kr/2/0/1295

소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기
; https://www.sysnet.pe.kr/2/0/10925

이번엔 원론적인 RSA 암호화에 대입해 RSAParameters를 설명해 보겠습니다.

우선, RSA 암호화를 정리하면 다음과 같습니다.

p와 q라고 하는 2개의 서로 다른 소수(p != q)를 고르고 
N = pq라고 하면
(p - 1)(q - 1)과 서로 소인 e를 찾는다.

[암호화]
그럼, xe mod N은 집합 {0, 1, ..., N - 1}에서 전단사 함수가 된다. 
즉, "y = xe mod N"으로 계산할 수 있다.

[복호화]
d를 e mod (p - 1)(q - 1)의 역이라고 할 때, 그럼 y 집합의 모든 원소에 대해,
"yd ≡ x mod N"으로 복원할 수 있다.

그러니까, 암호화를 위해 공개키로써 e 값과 N 값을 배포하면 됩니다. 반대로 복호화를 위해서는 d와 N 값을 알아야 하는 것입니다. 따라서, (e, N) 쌍이 공개키가 되고 (d, N) 쌍이 개인키가 됩니다. 개인키 중에 N 값은 공개키에 포함된 것과 같은 숫자입니다. 그렇다면 당연히 d 값은 e와 N만으로는 구하는 것이 매우 어려워야 합니다. 만약 구하고 싶다면 배포된 N값을 인수 분해(N = pq)해 소수를 찾아내야 하는데, 문제는? (1024 키 길이의 RSA인 경우) 128 바이트가 표현하는 큰 수를 인수 분해하는 것이 만만치 않다는 것입니다.

이를 RSAParameters 구조체에서 찾아보면, e 값은 Exponent 필드에, N 값은 Modulus 필드에 해당합니다. 반면, d 값은 D(the private exponent) 필드에 담겨 있습니다. 이에 비춰 예전 글을 하나 보면,

RSACryptoServiceProvider 의 공개키와 개인키 구분
; https://www.sysnet.pe.kr/2/0/1218

공개 키를 다음과 같이 추출했었습니다.

RSAParameters privateKey = RSA.Create().ExportParameters(true);

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(publicKey);
string publicKeyText = rsa.ToXmlString(false);

publicKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent></RSAKeyValue>

반면 개인키는 이렇게 출력되는데요.

RSACryptoServiceProvider rsa = new RSACryptoServiceProvider();
rsa.ImportParameters(privateKey);
string privateKeyText = rsa.ToXmlString(true);

privateKeyText 값:

<RSAKeyValue><Modulus>3GujGHHw7hecMfuyU9W1mkAA1FqOolhSaKl8jF4wuJW26rwr7P/QjljwD
+Tyav2DVDJ0tW93VgzZV3rjMq2FDpjyEUOOMfiGptSeYtQica+6rLb5g+n0ZYh8lI7VGwiy4/OTAHc/
OBBmb8VNvG6yKwxeRcX2v5mrkjHjQcXMoc8=</Modulus><Exponent>AQAB</Exponent><P>+BTv/
DqzhEecQqJ7PT4bWQWDzCpr6/itZtyaN1cqi9V+c5wmDKc/szB2mGTVeUJ5NuPIixtwcL4yoeQr26aV1w==</
P><Q>43SuMl9XyVjXw/Vvvgq5s3LR0oVzQpw5YcaWHgHWCwIF6+kTdtwsgaL4e3QjCq9dxPPJm0DkwAIndRGwvS9kyQ==</
Q><DP>Jyy/PNhUMsZQIaGgzmn5TZR2XI4yXp/1WfHqFGUaXdyHzF/TDlp2z6gOgkAiCbT6iTVtHLJnjhYqzq/GUTg8Hw==</
DP><DQ>1bjxZYuI5TyBoTOhx6Q0UZV16qZSYyiAEouSyqdXBAjmn4DmNS009Kq5aOb7djLJnSKlMSiMyI49nRb+RwWdYQ==</
DQ><InverseQ>HIWjouZtBwUJqg6VCxrXQBvpd+3OdLqx8ScGR1tpGVxT9MijkVlmXbkEe7cYFZlw7iToEBfQrcmy6AWEpXl1NA==</
InverseQ><D>vAZxpSulK2Umj5i2oT8fYAqS6pKpM6GGAtP5c7/xbbQAyjJkghIidRs3BUf25v
+E5PD5j8AbG2Nwj2g7oQJWCe0UyX6pWsbUAaiv6dIop664q5UDVSulJXlAV3eV/vT6/ohMTFej7h1LQ/8crPd2wv8p+NYAIh+H719A/NqjOTE=</
D></RSAKeyValue>

엄밀히 privateKeyText에서 복호화를 위해 필요한 값은 Modulus와 D에 불과합니다.

실제로 이 값들을 직접 이용해 RSACryptoServiceProvider를 이용하지 않고도 암호화/복호화하는 것이 가능합니다. 일례로, "Data to Encrypt"라는 문자열을 암호화하고 싶다면 바이트 배열로 변환 후 BigInteger로 바꾼 다음,

UnicodeEncoding ByteConverter = new UnicodeEncoding();
byte[] dataToEncrypt = ByteConverter.GetBytes("Data to Encrypt");
BigInteger number = new BigInteger(dataToEncrypt);

Console.WriteLine(number); // 출력: 3127399888276619439107762246314845964137293412656710151378761118974020

exponent와 N 값을 이용해 이렇게 암호화할 수 있고,

BigInteger encrypted = BigInteger.ModPow(number, e, N);
Console.WriteLine(encrypted);

// 출력: 17395012284671690331469191953128354963389909320520913288321240451973450181637415031859771333733959539995952698989931309312338160833671182121730122489011962840169592997686420052905535013433395118865952789320910563666726251873306583084617071466168201451558024425187394731287569869070864965491190889757112753737

이 값을 그대로 d와 N으로 연산을 해주면 복호화가 됩니다.

BigInteger decrypted = BigInteger.ModPow(encrypted, d, N);
Console.WriteLine(decrypted); // 출력은 number 값과 동일하게 3127399888276619439107762246314845964137293412656710151378761118974020

물론, 이렇게 암호화한 encrypted 값과 실제로 RSACryptoServiceProvider가 출력한 값은 패딩 여부 등의 이유로 다릅니다.

(첨부 파일은 "소수 생성 방법을 이용하여 RSACryptoServiceProvider의 개인키를 직접 채워보자 - 두 번째 이야기" 글의 코드를 기반으로 이 글의 예제를 포함합니다.)




[이 글에 대해서 여러분들과 의견을 공유하고 싶습니다. 틀리거나 미흡한 부분 또는 의문 사항이 있으시면 언제든 댓글 남겨주십시오.]

[연관 글]






[최초 등록일: ]
[최종 수정일: 12/18/2020]

Creative Commons License
이 저작물은 크리에이티브 커먼즈 코리아 저작자표시-비영리-변경금지 2.0 대한민국 라이센스에 따라 이용하실 수 있습니다.
by SeongTae Jeong, mailto:techsharer at outlook.com

비밀번호

댓글 작성자
 




... 61  62  63  64  65  66  67  68  69  70  71  [72]  73  74  75  ...
NoWriterDateCnt.TitleFile(s)
11826정성태2/26/201912089오류 유형: 520. 우분투에 .NET Core SDK 설치 시 패키지 의존성 오류
11825정성태2/25/201916914개발 환경 구성: 428. Visual Studio 2019 - CMake를 이용한 리눅스 빌드 환경 설정 [1]
11824정성태2/25/201911685오류 유형: 519. The SNMP Service encountered an error while accessing the registry key SYSTEM\CurrentControlSet\Services\SNMP\Parameters\TrapConfiguration. [1]
11823정성태2/21/201913137오류 유형: 518. IIS 관리 콘솔이 뜨지 않는 문제
11822정성태2/20/201911335오류 유형: 517. docker에 설치한 MongoDB 서버로 연결이 안 되는 경우
11821정성태2/20/201911804오류 유형: 516. Visual Studio 2019 - This extension uses deprecated APIs and is at risk of not functioning in a future VS update. [1]
11820정성태2/20/201914904오류 유형: 515. 윈도우 10 1809 업데이트 후 "User Profiles Service" 1534 경고 발생
11819정성태2/20/201913548Windows: 158. 컴퓨터와 사용자의 SID(security identifier) 확인 방법
11818정성태2/20/201912504VS.NET IDE: 131. Visual Studio 2019 Preview의 닷넷 프로젝트 빌드가 20초 이상 걸리는 경우 [2]
11817정성태2/17/20199727오류 유형: 514. WinDbg Preview 실행 오류 - Error : DbgX.dll : WindowsDebugger.WindowsDebuggerException: Could not load dbgeng.dll
11816정성태2/17/201912190Windows: 157. 윈도우 스토어 앱(Microsoft Store App)을 명령행에서 직접 실행하는 방법
11815정성태2/14/201911105오류 유형: 513. Visual Studio 2019 - VSIX 설치 시 "The extension cannot be installed to this product due to prerequisites that cannot be resolved." 오류 발생
11814정성태2/12/20199855오류 유형: 512. VM(가상 머신)의 NT 서비스들이 자동 시작되지 않는 문제
11813정성태2/12/201911463.NET Framework: 809. C# - ("Save File Dialog" 등의) 대화 창에 확장 속성을 보이는 방법
11812정성태2/11/20199401오류 유형: 511. Windows Server 2003 VM 부팅 후 로그인 시점에 0xC0000005 BSOD 발생
11811정성태2/11/201913087오류 유형: 510. 서버 운영체제에 NVIDIA GeForce Experience 실행 시 wlanapi.dll 누락 문제
11810정성태2/11/201911135.NET Framework: 808. .NET Profiler - GAC 모듈에서 GAC 비-등록 모듈을 참조하는 경우의 문제
11809정성태2/11/201912617.NET Framework: 807. ClrMD를 이용해 메모리 덤프 파일로부터 특정 인스턴스를 참조하고 있는 소유자 확인
11808정성태2/8/201913749디버깅 기술: 123. windbg - 닷넷 응용 프로그램의 메모리 누수 분석
11807정성태1/29/201912114Windows: 156. 가상 디스크의 용량을 복구 파티션으로 인해 늘리지 못하는 경우 [4]
11806정성태1/29/201911778디버깅 기술: 122. windbg - 덤프 파일로부터 PID와 환경 변수 등의 정보를 구하는 방법
11805정성태1/28/201913734.NET Framework: 806. C# - int []와 object []의 차이로 이해하는 제네릭의 필요성 [4]파일 다운로드1
11804정성태1/24/201911751Windows: 155. diskpart - remove letter 이후 재부팅 시 다시 드라이브 문자가 할당되는 경우
11803정성태1/10/201911242디버깅 기술: 121. windbg - 닷넷 Finalizer 스레드가 멈춰있는 현상
11802정성태1/7/201912636.NET Framework: 805. 두 개의 윈도우를 각각 실행하는 방법(Windows Forms, WPF)파일 다운로드1
11801정성태1/1/201913505개발 환경 구성: 427. Netsh의 네트워크 모니터링 기능 [3]
... 61  62  63  64  65  66  67  68  69  70  71  [72]  73  74  75  ...