공개 키 암호화 이해

 

마지막으로 수정된 항목: 2005-05-19

이 항목에서는 특히 메시지 보안과 관련된 공개 키 암호화 요소에 대해 자세히 설명합니다. 항목을 좀 더 자세하게 이해하도록 참조할 수 있는 기타 정보 소스도 제공합니다.

암호화는 코드 및 암호를 통해 정보를 보호하는 기술로 메시지 보안의 기본 영역입니다.

간략하게 말하면 코드는 정보 변경 방법을 모르는 상태로 읽을 수 없도록 하기 위해 정보를 체계적으로 변경하는 프로세스입니다. 초기의 가장 간단한 코드 중 하나(Caesar 암호라고 함)는 알파벳을 사용하여 정해진 수만큼 모든 문자를 자리 이동하는 방식을 사용했습니다. 보낸 사람 및 받는 사람은 모두 얼마나 많은 문자가 자리 이동되었는지 알고 있으므로 이 코드를 사용하여 자신들은 이해할 수 있지만 다른 사람은 이해하지 못하도록 정보를 변경했습니다. 정보를 코드로 변경하는 프로세스가 암호화이며 코드를 다시 되돌리는 프로세스가 암호 해독입니다. 원본 메시지를 "plaintext"라고 하고 변경된 메시지를 "ciphertext"라고 합니다. plaintext에서 ciphertext로 변경하는 데 사용된 정보를 키라고 하며 키가 정보 변경 시 사용한 특정 방식을 알고리즘이라고 합니다.

참고

이 내용에서 plaintext(또는 cleartext)를 전자 메일 메시지의 형식을 나타내는 일반 텍스트(plain text)와 혼동해서는 안됩니다. 여기서 일반 텍스트(plain text)는 메시지 형식을 HTML 형식이나 서식 있는 텍스트(RTF)와 구분하는 데 사용됩니다. 메시지 보안 관련 내용에서 plaintext는 텍스트가 암호화되지 않음을 나타내기 위해 ciphertext와 구분하여 사용됩니다.

예를 들어 보낸 사람이 이 방법을 사용하여 메시지를 보호할 때 보낸 사람은 plaintext의 모든 문자 A 인스턴스가 키에 의해 ciphertext의 문자 D로 변경될 것임을 알고 있습니다. 즉 plaintext의 모든 문자 B 인스턴스는 ciphertext의 문자E로 변경되는 식입니다. "문자를 세 번 앞으로 자리 이동"이라는 알고리즘을 가진 이 키를 사용하여 plaintext의 단어 "help"는 ciphertext의 "khos"로 암호화될 것입니다.

받는 사람이 ciphertext 메시지를 받으면 받는 사람은 키를 통해 정보를 해독하여 이 메시지를 plaintext로 다시 변환합니다. 이 경우 문자를 세 번 뒤로 자리 이동하여 변경 사항을 되돌립니다.

이 예제에서는 키를 아는 모든 사람이 이 키를 사용하여 메시지를 읽고 암호를 해독할 수 있으므로 보낸 사람 및 받는 사람은 모두 키를 비밀로 유지해야 함을 보여 줍니다. 키를 잃어버리면 암호화가 소용없게 됩니다. 또한 알고리즘의 길이도 중요합니다. 권한 없는 사람이 암호화된 ciphertext를 취하여 ciphertext에 기반한 키를 판별함으로써 암호 해독을 시도할 수 있습니다.

보낸 사람 및 받는 사람 모두 동일한 키를 사용해야 합니다. 이러한 유형의 암호화는 양측이 동일한 키를 사용하므로 "대칭 키" 암호화라고 합니다.

이 예제는 간단하지만 암호화의 핵심 개념 및 기능을 설명합니다. 최근에는 암호화 기술이 한층 더 개선되고 향상되었습니다.

공개 키 암호화의 작동 방식

1976년 Whitfield Diffe와 Martin Hellman은 공개 키 암호화를 만들었습니다. 공개 키 암호화는 암호화 및 암호 해독 프로세스를 근본적으로 변경하여 커다란 혁신을 가져왔습니다.

Diffe와 Hellman은 하나의 공유 비밀 키가 아닌 두 개의 키를 사용할 것을 제안했습니다. 하나는 비밀로 유지되는 "개인 키"로서 양쪽에 공유되지 않고 한 쪽만 보유합니다. 두 번째 키는 "공개 키"로서 비밀이 아니며 널리 공유될 수 있습니다. 두 키 또는 "키 쌍"이라고 하는 이 키들은 암호화 및 암호화 해독 작업에서 함께 사용됩니다. 키 쌍은 특별한 상호 관계를 가지고 있어서 각 키는 상대 키와 짝을 이루어 결합했을 때만 사용될 수 있습니다. 이 관계는 키를 서로 배타적으로 짝을 이루어 묶습니다. 즉 공개 키와 해당 개인 키가 함께 짝을 이루고 이들은 다른 어떤 키와도 연관되지 않습니다.

이러한 짝 편성이 가능한 것은 공개 키 및 개인 키 알고리즘 간의 특수한 수학적 관계 때문입니다. 키 쌍은 서로 수학적인 연관이 있으므로 키 쌍을 함께 사용하면 대칭 키를 두 번 사용하는 것과 같은 결과를 얻을 수 있습니다. 키들은 함께 사용되어야 합니다. 각 개별 키를 사용하여 자체 작업을 실행 취소할 수 없습니다. 즉 각 개별 키의 작업은 단방향 작업으로서 키를 사용하여 자체 작업을 되돌릴 수 없습니다. 또한 양쪽 키에 사용되는 알고리즘은 한 키를 사용하여 쌍의 반대편 키를 판별할 수 없도록 디자인되어 있습니다. 따라서 공개 키를 통해 개인 키를 판별할 수 없습니다. 그러나 키 쌍이 가능하게 하는 수학으로 인해 키 쌍에는 대칭 키에 없는 한 가지 단점이 발생했습니다. 사용된 알고리즘은 암호화된 정보를 무작위 공격에 알려진 공개 키를 사용할 수 없도록 매우 강력해야 합니다. 공개 키는 그 수학적 특성 및 단방향 특성을 통해 공개적으로 알려져 있다는 점을 보완하여 인코딩된 정보를 쉽게 해독하지 못하도록 합니다.

이 개념을 위의 예제에 적용하는 경우 보낸 사람은 공개 키를 사용하여 plaintext를 ciphertext로 암호화합니다. 그런 다음 받는 사람은 개인 키를 통해 ciphertext를 암호 해독하여 plaintext로 되돌립니다.

키 쌍에서 공개 키와 개인 키 사이의 특별한 관계 때문에 한 사람이 각각의 개인과 다른 키를 사용하지 않고 많은 사람들과 함께 동일한 키 쌍을 사용하는 것이 가능합니다. 개인 키가 비밀 상태로 있는 동안 무제한의 사람들이 공개 키를 제공 받아 안정적으로 사용할 수 있습니다. 하나의 키 쌍을 많은 사람들이 사용할 수 있게 되면서 키 관리 요구 사항이 현저히 줄어들어 암호화 작업이 훨씬 유용해졌기 때문에 암호화의 새로운 지평이 열리게 되었습니다. 각 개인마다 하나의 비밀 키를 만들 필요가 없으며 한 명의 사용자가 하나의 키 쌍을 많은 사람들과 공유할 수 있습니다.

공개 키 암호화를 사용한 메시지 보안

공개 키 암호화는 메시지 보안의 기본 요소입니다. 공개 키 암호화 이전의 키 관리는 번거로운 일이었기 때문에 공개 키 암호화를 사용하지 않았을 때는 실질적인 메시지 보안 솔루션이 존재했다고 할 수 없습니다. 공개 키 암호화의 기본 개념을 이해하면 다음 단계에서는 이 개념들이 메시지 보안을 가능하게 하는 방법을 이해할 수 있습니다.

공개 키 암호화 및 디지털 서명

이전 섹션에서 설명된 것처럼 디지털 서명의 핵심은 메시지를 보낸 사람을 고유하게 식별하는 능력입니다. 키 쌍 관계의 상호적인 특성으로 인해 공개 키 암호화를 통해 고유한 식별이 가능해집니다.

키 쌍에서 개인 키는 한쪽에만 속해 있기 때문에 개인 키가 사용된 것으로 나타난 모든 경우 해당 키의 소유자만이 그것을 사용했다고 결론지을 수 있습니다. 이와 같이 개인 키 사용은 서명의 소유자만 실제로 할 수 있기 때문에 종이 문서에 하는 서명과 유사합니다. 개인 키를 사용하여 소유자의 현재 상태를 확인하는 것과 마찬가지로 서명을 사용하여 소유자의 현재 상태를 확인합니다.

암호화 및 암호 해독 작업에서 키 쌍이 성공적으로 사용되면 그 쌍의 개인 키는 작업의 한 부분에만 사용되었다고 볼 수 있습니다. 공개 키가 하나의 개인 키에만 묶여 있기 때문에 해당 공개 키를 사용하여 연관된 개인 키를 식별할 수 있습니다. 암호화 및 암호 해독 작업에서 특정 공개 키가 성공적으로 사용되면 해당 개인 키가 작업의 한 부분에만 사용된 것으로 유추됩니다. 키 소유자만 개인 키를 사용할 수 있으므로 이는 키 소유자만 암호화 및 암호 해독 작업의 일부를 수행할 수 있음을 의미합니다.

개인 키를 사용하여 ID를 증명하는 것은 암호화 및 암호 해독 작업 전체가 성공적으로 수행되었음을 나타냅니다. 전체 작업은 개인 키를 사용하여 plaintext가 ciphertext로 암호화되고 해당 공개 키를 가지고 암호 해독 작업을 하여plaintext로 되돌리는 것을 의미합니다. 이 작업이 성공적으로 수행되면 특정 개인 키 사용이 증명되는 것입니다.

성공적인 암호화 및 암호 해독 작업을 위해서는 암호화 및 암호 해독 작업 전의 plaintext는 암호화 및 암호 해독 작업 후의 plaintext와 일치해야 합니다. 양쪽의 plaintext는 직접 비교되어야 하며 정확하게 일치해야 합니다. 비교 및 유효성 확인에 사용되는 제어가 있어야 합니다.

전자 메일에서 이 제어는 실제 메시지입니다. 메시지는 받는 사람 및 보낸 사람 모두에게 사용 가능하므로 편리한 제어 요소입니다.

비교 작업에 사용하기 위해 메시지는 완성된 텍스트의 수치적 표현인 "해시"로 변환됩니다. 일치하는 메시지 텍스트는 일치하는 해시 값을 나타냅니다.

메시지를 보낼 때 메시지의 해시 값을 가지고 개인 키와 결합하면 개인 키 소유자는 바로 자신이 메시지를 보낸 당사자임을 입증하게 됩니다.

보낸 사람의 개인 키에 대한 해시 값을 암호화함으로써 개인 키와 메시지의 결합이 이루어지며 이 과정에서 실제 디지털 서명이 만들어집니다. 보낸 사람의 전자 메일 시스템의 구성 방법에 따라 디지털 서명은 메시지 아래쪽에 첨부되어 "암호화하지 않고 서명한" 메시지를 만들거나 결과가 이진 첨부 파일로 원본 메시지와 결합되여 "불투명하게 서명한" 메시지를 만듭니다.

디지털 서명은 원본 메시지에 첨부 파일로 추가되기 때문에 S/MIME을 지원하지 않는 전자 메일 클라이언트에서 암호화하지 않고 서명한 메시지를 읽을 수 있습니다. 서명은 무시되고 비S/MIME 클라이언트에서 원본 메시지를 표시합니다. 그러나 메시지를 확인할 방법이 없습니다. 즉 서명 되지 않은 메시지와 근본적으로 같습니다. 암호화하지 않고 서명한 메시지의 단점은 메일 게이트웨이가 개입하여 메시지를 변경할 가능성이 높으며 이로 인해 서명이 무효화된다는 점입니다.

반면 메시지 및 디지털 서명은 불투명하게 서명된 메시지에서 하나의 이진 첨부 파일로 처리되므로 전송 중에 변경될 가능성이 낮습니다. 그러나 S/MIME 클라이언트만 첨부 파일을 읽을 수 있습니다. 비S/MIME 클라이언트가 불투명하게 서명한 메시지를 받으면 메시지를 읽을 수 없습니다.

불투명하게 서명한 메시지는 전자 메일 시스템에서 전자 메일 전송 중 메시지 본문을 변경하는 문제를 해결하기 위해 만들어진 것이기도 합니다. S/MIME 표준을 준수하는 현재 전자 메일 솔루션은 메시지 본문을 변경하지 않습니다. 그러나 불투명하게 서명한 전자 메일 메시지를 읽지 못하는 클라이언트도 많습니다. 따라서 암호화하지 않고 서명한 메시지를 보내는 것이 좋습니다.

메시지를 받으면 디지털 서명이 검색되고 보낸 사람의 공개 키가 암호화 작업에 적용되어 메시지의 원본 해시 값이 생성됩니다. 그런 다음 이 해시 값과 받은 메시지의 해시 값이 비교될 수 있습니다. 하나의 개인 키만 공개 키에 대응할 수 있고 공개 키의 소유자만이 공개 키를 사용하여 해시 값을 암호화할 수 있으므로 공개 키를 가지고 해시의 암호를 해독하면 개인 키 소유자가 해시 값을 암호화했음을 나타냅니다. 해시 값은 메시지 텍스트를 수치적으로 표현한 것이므로 암호화된 해시 값이 받은 메시지의 해시 값과 일치하면 보낸 메시지 텍스트가 받은 메시지 텍스트와 일치함을 뜻합니다. 개인 키 소유자만 메시지를 보낼 수 있다는 사실과 연결해 보면 받는 사람은 키 소유자만이 메시지를 보냈음을 확신할 수 있게 되어 인증 및 거부할 수 없음 기능이 제공됩니다. 이는 또한 메시지가 변경되지 않았음을 나타내므로 데이터 무결성이 제공됩니다. 해시 값이 일치하지 않았다면 받는 사람은 메시지가 전송 중 변경되었거나 사용된 개인 키와 일치하지 않는 공개 키가 사용되었음을 알 수 있습니다. 두 경우 모두 받는 사람은 메시지가 유효하지 않고 신뢰할 수 없다는 것을 알게 됩니다.

따라서 공개 키 암호화가 디지털 서명을 구성하는 보안 서비스를 제공하는 방식을 알 수 있습니다.

다음 그림은 공개 키 암호화의 지원 요소가 추가된 서명 순서를 보여 줍니다.

35451fb8-5e11-4d67-ba6e-e5d4da6febca

  1. 메시지가 캡처됩니다.
  2. 메시지의 해시 값이 계산됩니다.
  3. 보낸 사람의 개인 키가 검색됩니다.
  4. 보낸 사람의 개인 키를 사용하여 해시 값이 암호화됩니다.
  5. 암호화된 해시 값이 디지털 서명으로 메시지에 추가됩니다.
  6. 메시지가 전송됩니다.

다음 그림은 공개 키 암호화의 지원 요소가 추가된 메시지의 확인 순서를 보여 줍니다.

d1b14a27-5cfb-4df2-89f7-990219378716

  1. 메시지가 수신됩니다.
  2. 메시지에서 암호화된 해시 값이 포함된 디지털 서명이 검색됩니다.
  3. 메시지가 검색됩니다.
  4. 메시지의 해시 값이 계산됩니다.
  5. 보낸 사람의 공개 키가 검색됩니다.
  6. 보낸 사람의 공개 키를 사용하여 암호화된 해시 값의 암호가 해독됩니다.
  7. 암호가 해독된 해시 값이 수신 시 생성된 해시 값과 비교됩니다.
  8. 값이 일치하면 메시지가 유효합니다.

이 절차는 디지털 서명에 핵심 보안 서비스인 인증, 거부할 수 없음 및 데이터 무결성을 부여하는 기능을 공개 키 암호화를 통해 어떻게 제공하는지 보여 줍니다.

공개 키 암호화 및 메시지 암호화

암호화는 공개 키 암호화의 핵심 기능이기 때문에 디지털 서명과는 달리 공개 키 암호화와 메시지 암호화의 관계는 일반적으로 매우 간단합니다. 그러나 키 쌍을 사용하여 메시지를 암호화하고 암호 해독하는 것만으로 메시지 암호화가 완성되지는 않습니다. 키 쌍은 메시지 암호화에만 사용되고 전체 메시지에는 사용되지 않습니다.

메시지 암호화의 목적은 인증된 받는 사람만 메시지를 볼 수 있도록 하는 것이므로 받는 사람 각각의 개인 키는 그러한 서비스를 적절히 제공합니다. 개인 키는 소유자만 성공적으로 사용할 수 있고 메시지를 읽는 동안 키를 사용하면 해당 키의 소유자만 메시지를 읽을 수 있게 됩니다. 이러한 기능은 메시지 암호화의 기초가 되는 기밀성을 제공합니다. 또한 공개 키는 널리 배포될 수 있으므로 무제한의 사람들이 한 명의 개인 키 소유자에게 정보를 보낼 수 있습니다.

그러나 키 쌍은 메시지 전체에 사용되지는 않습니다. 키 쌍을 사용한 암호화 및 암호 해독 작업은 키 알고리즘의 불가피한 복잡성으로 인해 비용이 많이 드는 프로세스이기 때문입니다. 키 쌍을 사용할 필요는 있지만 전체 메시지에 사용할 필요는 없으며 이는 정보를 "잠금" 및 "잠금 해제"하는 프로세스의 일부가 되어야 합니다. 개인 키가 제공될 때까지 메시지를 읽을 수 없다면 메시지 암호화의 목적은 달성된 것입니다.

이 항목의 앞부분에 있는 "공개 키 암호화의 작동 방식"에서 설명한 것처럼 공개 키는 공개적으로 알려지는 특성을 보완하기 위해 강력한 알고리즘을 사용합니다. 이 강력한 알고리즘은 예전의 대칭 키보다 크기 때문에 강력한 알고리즘을 사용한 계산은 더 느립니다. 정보를 보기 전에 전체 메시지에서가 아닌 정보를 잠금 해제하는 데만 개인 키가 사용되므로 가능한 적은 양의 정보에 키 쌍을 사용하고 개인 키를 제공하지 않는 한 정보를 사용할 수 없도록 함과 동시에 가능한 많은 양의 정보에 빠른 대칭 키를 사용하는 것이 훨씬 경제적입니다.

대칭 키는 비밀 키를 사용하며 이는 양측이 모두 알고 있어야 합니다. 이 프로세스를 "키 협상"이라고도 합니다. 키 쌍을 가지면 하나의 공개 키를 여러 사람들이 사용할 수 있으므로 키 협상은 존재하지 않습니다. 또한 키 쌍을 대칭 키와 함께 사용하여 키 협상을 처리할 수도 있습니다. 대칭 키를 선택하고 키 쌍의 공개 키를 사용하여 그 키를 암호화하여 개인 키 소유자에게 보낼 수 있습니다. 동일한 대칭 키를 여러 받는 사람에게 전송하면 받는 사람 모두 그 키를 사용할 수 있으며 그 키는 받는 사람 각각의 공개 키를 사용하여 암호화됩니다. 개인 키 소유자만 대칭 키를 암호 해독할 수 있으므로 대칭 키는 인증된 사용자 사이 기밀이 유지된 상태로 공유됩니다. 사용자는 특정 작업 또는 세션 동안 한 번 사용하기 위해 대칭 키를 생성할 수 있습니다. 이를 "세션 키"라고 합니다. 공개 키 암호화는 대칭 키 암호화를 대체한 것이 아니고 향상시킨 것입니다.

메시지 암호화의 목적은 개인 키가 제공될 때까지 메시지를 읽을 수 없도록 하는 것입니다. 개인 키를 대칭 키 협상에 사용하여 대칭 키를 안전하게 전송할 수 있습니다. 대칭 키가 받는 사람에게 안전하게 전송될 수 있으므로 대칭 키를 사용하여 메시지를 암호화한 다음 키 쌍의 공개 키를 사용하여 대칭 키를 암호화할 수 있습니다. 개인 키 소유자만이 대칭 키를 잠금 해제할 수 있고 대칭 키는 메시지를 암호 해독하는 데 사용됩니다. 이 작업은 키 쌍을 사용하여 전체 메시지가 암호화 및 암호 해독된 것처럼 작동합니다. 그러나 대부분의 정보에 좀더 빠른 대칭 키가 사용되므로 그렇게 하지 않았을 경우보다 작업이 훨씬 빠릅니다. 이 프로세스 전체에서 메시지는 개인 키가 제공될 때까지 보호된 상태이므로 메시지 암호화의 기본 서비스인 기밀 유지 기능이 제공됩니다. 암호화 및 암호 해독 프로세스 때문에 암호화 후 메시지가 조금이라도 변경되면 데이터 무결성을 위해 암호 해독 작업이 실패하게 됩니다.

대칭 키의 사용이 예측 불가능하며 그 이점이 즉시 명백히 드러나지는 않지만 대칭 키는 메시지 보안을 저해하지 않고도 메시지 암호화 프로세스를 빠르게 하여 메시지 보안을 강화합니다. 다음 그림은 공개 키 암호화의 지원 요소를 사용하는 암호화 순서를 보여 줍니다.

21058391-2d70-42f9-bf25-8ead79705b27

  1. 메시지가 캡처됩니다.
  2. 받는 사람의 공개 키가 검색됩니다.
  3. 일회성 대칭 세션 키가 생성됩니다.
  4. 세션 키를 사용하여 메시지에서 암호화 작업이 수행됩니다.
  5. 받는 사람의 공개 키를 사용하여 세션 키가 암호화됩니다.
  6. 암호화된 세션 키가 암호화된 메시지에 포함됩니다.
  7. 메시지가 전송됩니다.

다음 그림은 공개 키 암호화의 지원 요소가 추가된 메시지의 암호 해독 순서를 보여 줍니다.

50f0afca-e520-46b5-8e12-6e295dfe86d9

  1. 메시지가 수신됩니다.
  2. 메시지에서 암호화된 메시지 및 암호화된 세션 키가 검색됩니다.
  3. 받는 사람의 개인 키가 검색됩니다.
  4. 받는 사람의 개인 키를 사용하여 세션 키의 암호가 해독됩니다.
  5. 암호가 해독된 세션 키를 사용하여 메시지의 암호가 해독됩니다.
  6. 암호화되지 않은 메시지가 받는 사람에게 반환됩니다.

이 절차는 공개 키 암호화가 메시지 암호화의 핵심 서비스인 기밀성 및 데이터 무결성을 지원하는 방법을 보여 줍니다.

디지털 서명 및 메시지 암호화에서 공개 키 암호화의 작동 방법 이해

디지털 서명 및 메시지 암호화는 상호 보완적 서비스입니다. 공개 키 암호화가 각 서비스와 개별적으로 통합하는 방식을 고려한 후에 이 서비스가 함께 사용되는 방식을 이해하는 것이 좋습니다.

다음 그림은 공개 키 암호화의 지원 요소가 추가된 서명 및 암호화 순서를 보여 줍니다.

e81cca9b-c780-49d9-a3f9-69cc3c442183

  1. 메시지가 캡처됩니다.
  2. 메시지의 해시 값이 계산됩니다.
  3. 보낸 사람의 개인 키가 검색됩니다.
  4. 받는 사람의 공개 키가 검색됩니다.
  5. 보낸 사람의 개인 키를 사용하여 해시 값이 암호화됩니다.
  6. 암호화된 해시 값이 디지털 서명으로 메시지에 추가됩니다.
  7. 일회성 대칭 세션 키가 생성됩니다.
  8. 세션 키를 사용하여 메시지에서 암호화 작업이 수행됩니다.
  9. 받는 사람의 공개 키를 사용하여 세션 키가 암호화됩니다.
  10. 암호화된 세션 키가 암호화된 메시지에 포함됩니다.
  11. 메시지가 전송됩니다.

다음 그림은 추가된 공개 키 암호화 지원 요소를 사용하여 디지털 서명의 암호를 해독하고 확인하는 순서를 보여 줍니다.

97705e57-0a94-4197-99c3-40bb58a9eaa0

  1. 메시지가 수신됩니다.
  2. 메시지에서 암호화된 메시지 및 암호화된 세션 키가 검색됩니다.
  3. 받는 사람의 개인 키가 검색됩니다.
  4. 받는 사람의 개인 키를 사용하여 세션 키의 암호가 해독됩니다.
  5. 암호가 해독된 세션 키를 사용하여 메시지의 암호가 해독됩니다.
  6. 메시지에서 암호화된 해시 값이 포함된 디지털 서명이 검색됩니다.
  7. 메시지의 해시 값이 계산됩니다.
  8. 보낸 사람의 공개 키가 검색됩니다.
  9. 보낸 사람의 공개 키를 사용하여 암호화된 해시 값의 암호가 해독됩니다.
  10. 암호가 해독된 해시 값이 수신 시 생성된 해시 값과 비교됩니다.
  11. 값이 일치하면 메시지가 유효합니다.
  12. 암호화되지 않은 메시지가 받는 사람에게 반환됩니다.

이 절차는 공개 키 암호화를 통해 디지털 서명 및 메시지 암호화가 가능해지는 과정을 보여 줍니다.

특정 작업을 할 때 한 쪽의 공개 키 또는 개인 키를 다른 쪽에서 필요로 하는 방식을 알아야 합니다. 예를 들어 보낸 사람은 자신의 개인 키를 가지고 있으면 전자 메일에 디지털 서명을 할 수 있지만, 받는 사람의 공개 키가 있어야만 암호화된 전자 메일을 보낼 수 있습니다. 혼동되는 내용이므로 다음 그림에서 각 역할 및 작업에 필요한 키를 표시하는 차트를 보여 줍니다.

ef4e76b6-4799-45a9-90f8-ec7af508152a

다음으로 이해해야 할 사항은 디지털 인증서입니다. 디지털 인증서는 키 쌍을 배포하여 디지털 서명의 사용 및 암호화를 가능하게 합니다.