공인인증서 등에서 흔히 쓰이는 암호화 방식 중 최근 각광받고 있는 ‘변형된 디피-헬만 문제(Diffie-Hellman Problem)’가 예상만큼 안전하지 않다는 사실이 국내 수학자에 의해 증명돼 주목받고 있다. 미국에서 표준으로 채택된 이 방식의 암호는 보완이 불가피해졌다.
서울대 수리과학부 천정희(사진)교수는 예상보다 100만~10억배 빠르게 암호를 해독할 수 있는 알고리즘을 개발, 28일부터 러시아 상트 페테르부르크에서 열리는 ‘유로크립트(유럽암호학회) 2006’ 개막강연에서 발표한다고 3일 밝혔다.
미국 암호학회‘크립토(Crypto)’와 함께 양대 암호학회로 꼽히는 유로크립트는 해당 학술대회에서 가장 주목할만한 논문을 개막 강연으로 초청한다. 지난 수십년동안 아시아인이 개막 강연자로 초청된 경우는 천 교수가 두번째다.
천 교수의 연구논문은 ‘강(强)한 디피-헬만 문제의 안전성 분석’. 암호 개발자의 이름을 딴 디피-헬만 문제를 약간 변형한 암호화 방식으로 최근 각광받고 있다.
인터넷으로 전자 결제시 공인 인증서를 쓰거나 본인 확인을 할 경우, 개인이 보낸 정보는 암호화해 전달되고 이를 받은 금융기관 등은 미리 알고 있는 열쇠로 암호를 풀어 쓴다. 하지만 남들은 열쇠를 쉽게 찾지 못하도록 복잡한 수학계산을 쓰는 것이 암호화의 기본이다.
주로 큰 수를 곱해 암호로 쓰고 곱했던 인수를 열쇠로 사용하는 방식(RSA)과, 큰 수를 거듭제곱해 암호를 만들고 거듭 제곱수를 열쇠로 사용하는 타원곡선암호방식(ECC)이 있다. ‘강한 디피-헬만 문제’는 타원곡선암호의 변형된 문제로, 편리성이 높아 새로 개발되는 암호의 주종을 이루고 있다.
천 교수는 ‘소수+1’이나 ‘소수-1’인 수들이 약수를 많이 갖는 경우 ‘강한 디피-헬만 문제’가 쉽게 해독될 수 있음을 찾아낸 것이다. 이를 이용하면 2의80제곱번 계산해야 풀리는 문제를 2의50제곱 내지 2의60제곱만에 풀 수 있다.
2의80제곱은 미 연방정부가 암호 안전성의 기준으로 삼는 표준이다. 천 교수는 “이는 일반 PC 10여대로 수만년 걸릴 것으로 예상했던 문제를 몇 달이면 풀 수 있다는 의미”라며 “현재 개발된 160비트 크기의 열쇠는 최소한 220비트로 보완해야 한다”고 말했다.
김희원 기자 hee@hk.co.kr
기사 URL이 복사되었습니다.
댓글0