키 캡슐화 메커니즘 (KEM)은 신뢰할 수 없는 채널을 통해 두 당사자 간에 공유 보안 비밀을 설정하는 데 사용되는 암호화 프로세스입니다. 키 캡슐화 메커니즘에는 세 가지 주요 알고리즘이 포함됩니다.
- 키 생성: 공개 키와 비공개 키로 구성된 키 쌍이 생성됩니다.
- 캡슐화: 공개 키는 공유 비밀번호와 일치하는 암호문을 생성하는 데 사용됩니다.
- 디캡슐화: 비공개 키를 사용하여 암호 텍스트에서 공유 비밀번호를 복구합니다.
키 캡슐화 메커니즘은 키 교환 프로토콜과 하이브리드 공개 키 암호화 (HPKE)의 기본 구성요소입니다.
캡슐화 및 캡슐 해제 워크플로
다음은 KEM 키 쌍을 사용하여 데이터를 캡슐화하고 캡슐 해제하는 프로세스를 설명합니다. 이 워크플로의 두 참가자는 발신자와 수신자입니다. 발신자는 수신자의 공개 키를 사용하여 암호 텍스트와 공유 보안 비밀을 생성하고, 이후 수신자는 수신자의 비공개 키를 사용하여 암호 텍스트를 복호화하여 공유 보안 비밀을 검색합니다. 비공개 키를 아는 사람만 암호 텍스트를 캡슐 해제하여 원래 공유 보안 비밀을 검색할 수 있습니다.
발신자가 수신자의 공개 키를 검색합니다.
발신자는 공개 키를 사용하여 캡슐화 단계를 실행하며, 이 단계에서 공유 보안 비밀과 해당 암호 텍스트가 생성됩니다.
발신자가 수신자에게 암호 텍스트를 보냅니다.
수신자는 수신자의 비공개 키를 사용하여 암호 텍스트를 캡슐 해제합니다. 이제 수신자와 발신자가 동일한 공유 비밀을 갖게 됩니다.
포스트 퀀텀 키 캡슐화 메커니즘 (PQ-KEM)
양자 컴퓨터는 널리 사용되는 RSA 및 ECDSA 알고리즘과 같은 기존 암호화 알고리즘으로 암호화된 자료를 복호화할 수 있으므로 이러한 암호화된 자료가 '지금 수집하고 나중에 복호화' 공격에 취약해질 수 있습니다. 이러한 공격에서 공격자는 기존 암호화 알고리즘을 사용하는 현재의 암호화된 데이터를 수집하여 저장한 후 강력한 양자 컴퓨터가 제공되면 나중에 복호화하려고 합니다. PQ-KEM은 양자 공격에 강하도록 설계되어 오늘날 이를 사용하여 암호화된 데이터가 양자 시대에도 안전하게 유지되므로 오늘 수집된 정보가 향후 복호화되는 것을 방지합니다.
Cloud Key Management Service는 NIST에서 FIPS-203으로 표준화한 ML-KEM-768 및 ML-KEM-1024와 ML-KEM-768을 X25519와 결합한 하이브리드 KEM인 X-Wing을 지원합니다. 이러한 알고리즘의 크기 값 (바이트)은 다음과 같습니다.
알고리즘 | 공개 키 | 암호문 | 공유 보안 비밀 |
---|---|---|---|
ML_KEM_768 | 1184 | 1,088 | 32 |
ML_KEM_1024 | 1568 | 1568 | 32 |
KEM_XWING | 1216 | 1120 | 32 |
Cloud KMS KEM 기능
Cloud KMS는 키 캡슐화 메커니즘과 관련된 다음 기능을 제공합니다.
키 용도가
KEY_ENCAPSULATION
이고 키 캡슐화 알고리즘이 있는 KEM 키 만들기KEM 키의 공개 키 가져오기
Cloud KMS 키를 사용하여 캡슐화하려면 공개적으로 제공되는 SDK와 도구를 공개 키와 함께 사용해야 합니다. Cloud KMS는 캡슐화 기능을 제공하지 않습니다.