[Cryptography 4.] ECDH와 ECDSA에 대하여

DoHoon Kim·2022년 6월 15일
1

Cryptography

목록 보기
5/6

저번 포스트에서 Elliptic curve cryptography의 근간이 되는 유한체 상에서 정의되는 타원곡선의 수학적 성질과, 타원곡선 상에서 정의되는 discrete logarithm 문제에 대해 살펴보았습니다.

이번 포스트에서는 타원곡선 상에서 정의되는 discrete logarithm 문제를 풀기 어렵다는 사실을 이용하는 ECDH(Elliptic Curve Diffie-Hellman)와 ECDSA(Elliptic Curve Digital Signature Algorithm)에 대해 알아보겠습니다.

Domain parameters

유한체 상의 타원곡선을 정의하기 위한 값들을 domain parameter라고 합니다.

  • pp: 유한체의 크기를 나타내는 prime number
  • a,ba, b: 타원곡선의 coefficients (y2=x3+ax+by^{2} = x^{3} + ax + b)
  • GG: 타원곡선 상의 점들의 subgroup의 generator
  • nn: G에 의해 generate되는 subgroup의 order
  • hh: G에 의해 generate되는 subgroup의 cofactor
  • SS: verifiably random한 curve를 generate하기 위한 seed

Random curve

대부분의 elliptic curve 상에서는 discrete logarithm 문제를 풀기 어렵지만, 특정 curve에 대해서는 polynomial time 내에 discrete logarithm 문제를 풀 수 있는 algorithm이 알려져 있습니다.
만약 elliptic curve의 제공자가 해당 curve의 취약점을 미리 간파하고 있다면, 해당 curve는 사용할 수 없을 것입니다. 이러한 문제를 해결하기 위해, seed라는 domain parameter를 사용합니다. 이 seed를 hash한 값을 이용해 domain parameter의 a,ba, b를 생성함으로써, curve의 제공자가 악의적으로 취약한 elliptic curve를 제공하는 것을 방지할 수 있습니다.

이렇게 생성한 elliptic curve를 verifiably random이라고 합니다.

Elliptic curve cryptography

Domain parameter가 주어졌을 때, elliptic curve cryptography system의 public key와 private key를 다음과 같이 정의할 수 있습니다.

  1. private key는 {  1,...,n1  }\{\;1, ..., n - 1 \;\} 중에서 random한 수 d입니다. nn은 subgroup의 order입니다.
  2. public key는 private key가 dd로 주어질 때 H  =  dGH \;= \;dG입니다. GG는 subgroup의 generator입니다.

Elliptic curve cryptography를 기반으로 하는 ECDH(Elliptic curve Diffie-Hellman), ECDSA(Elliptic Curve Digital Signature Algorithm)에 대해서 알아 보겠습니다.

ECDH

ECDH는 Elliptic curve cryptography를 통해 multiple party 간에 안전하게 key를 합의할 수 있는 key-agreement protocol입니다. Alice와 Bob이 안전하게 key를 합의하고 싶습니다. ECDH 알고리즘은 다음과 같이 이루어집니다.

  1. Alice와 Bob이 각각 (public key, private key) 쌍을 생성합니다. Alice와 Bob의 키 쌍을 각각 (dA,HA)(d_{A}, H_{A}), (dB,HB)(d_{B}, H_{B})라고 하겠습니다. HA=dAGH_{A} = d_{A}G, HB=dBGH_{B} = d_{B}G입니다.
  2. Alice와 Bob이 서로의 public key를 교환합니다.
  3. Alice는 S=dAHBS = d_{A}H_{B}를 계산하고, Bob은 S=dBHAS = d_{B}H_{A}를 계산합니다. Alice와 Bob이 계산한 S=dAHB=dA(dBG)=dB(dAG)=dBHAS = d_{A}H_{B} = d_{A}(d_{B}G) = d_{B}(d_{A}G) = d_{B}H_{A}는 서로 같습니다. Alice와 Bob은 secret key를 공유합니다.

Alice와 Bob이 key를 공유하는 과정에서 HAH_{A}, HBH_{B}가 유출되도, 이를 통해 dAd_{A}, dBd_{B}를 알아내는 것이 매우 어렵고(discrete logarithm 문제), 합의된 key를 알아내는 것 또한 매우 어렵습니다.

ECDSA

ECDSA(Elliptic Curve Digital Signature Algorithm)는 elliptic curve cryptography를 통해 전자서명을 구현하는 알고리즘입니다.

Alice가 특정 메시지를 자신의 private key로 서명하면, 서명한 값을 Alice의 public key로 검증하려면 어떻게 해야 할까요?

특정 메시지가 주어졌을 때, ECDSA는 먼저 이 메시지를 cryptographic-secure hash function으로 hash화 합니다. 그리고 hash화 된 메시지의 bit length가 domain parameter nn과 동일해질 때까지 truncate합니다. 이렇게 생성된 메시지를 zz라고 하겠습니다.

ECDSA에서 서명을 생성하는 과정은 다음과 같습니다.

  1. {  1,...,n1  }\{\;1, ..., n - 1 \;\} 에서 random number kk를 선택합니다. nn은 subgroup의 order입니다.
  2. P=kGP = kG를 계산합니다. GG는 subgroup의 generator입니다.
  3. rxP(modn)r \equiv x_{P} \pmod{n}을 만족하는 rr을 계산합니다. xPx_{P}는 점 PPxx-좌표입니다.
  4. 만약 r0(modn)r \equiv 0 \pmod{n}이면, kk를 다시 선택하고 위 과정을 반복합니다.
  5. sk1(z  +  rdA)(modn)s \equiv k^{-1}(z \;+ \;rd_{A}) \pmod{n}을 계산합니다.
  6. 만약 s0(modn)s \equiv 0 \pmod{n}이면, kk를 다시 선택하고 위 과정을 반복합니다.

위 과정이 끝나면 (r,s)(r, s)를 서명값으로 사용합니다.

과정 5에서 k1k^{-1}을 계산할 수 있어야 하기 때문에, nn이 prime number임이 보장돼야 합니다.

ECDSA에서 서명을 검증하는 과정은 다음과 같습니다.

  1. u1s1z(modn)u_{1} \equiv s^{-1}z \pmod{n}를 계산합니다.
  2. u2s1r(modn)u_{2} \equiv s^{-1}r \pmod{n}를 계산합니다.
  3. P=u1G  +  u2HAP = u_{1}G \;+ \;u_{2}H_{A}를 계산합니다.

rxP(modn)r \equiv x_{P} \pmod{n}이면, 유효한 서명임을 검증할 수 있습니다.

Correctness of ECDSA

ECDSA algorithm의 correctness가 어떻게 보장되는지 살펴보겠습니다. 간단한 수식을 통해 이를 확인할 수 있습니다.

P  =  u1G  +  u2HA                    =  s1zG+  s1rHA                  =s1zG+  s1rdAG        =  s1(z  +rdA)GP \;= \;u_{1}G \;+ \;u_{2}H_{A} \\ \;\;\;\;\;\;\;\;\;\;= \;s^{-1}zG + \;s^{-1}rH_{A} \\ \;\;\;\;\;\;\;\;\;= s^{-1}zG + \;s^{-1}rd_{A}G \\ \;\;\;\;= \;s^{-1}(z \;+ rd_{A})G

서명을 생성할 때, sk1(z+rdA)(modn)s \equiv k^{-1}(z + rd_{A}) \pmod{n}이었으므로, ks1(z+rdA)(modn)k \equiv s^{-1}(z + rd_{A}) \pmod{n}임을 알 수 있습니다.

P=s1(z  +  rdA)G=kG\therefore P = s^{-1}(z \;+ \;rd_{A})G \\ = kG

따라서 만약 서명값이 올바르게 생성됐다면, xPr(modn)x_{P} \equiv r \pmod{n}가 성립함을 알 수 있습니다.

profile
Researcher & Developer

1개의 댓글

comment-user-thumbnail
2023년 6월 19일

ECDSA에서 z가 무엇인가요?

답글 달기