PGP (소프트웨어)
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
PGP (Pretty Good Privacy)는 암호화, 전자 서명, 키 관리를 위한 소프트웨어로, 기밀 메시지 전송, 메시지 인증 및 무결성 검사에 사용된다. PGP는 해싱, 데이터 압축, 대칭키 암호화, 공개 키 암호화를 조합하여 작동하며, 공개 키 지문으로 공개 키의 유효성을 검증한다. PGP는 기밀성, 호환성, 전자 서명을 제공하며, 신뢰의 웹을 통해 공개 키의 신뢰성을 보장한다. PGP는 보안 측면에서 강력한 암호화 기능을 제공하지만, 초기 버전의 취약점, 낮은 사용 편의성, 오래된 알고리즘 사용 등의 한계도 지적된다. PGP는 미국 정부의 수출 규제를 거쳐 1991년 필립 짐머만에 의해 개발되었으며, OpenPGP 표준으로 발전하여 GNU Privacy Guard(GnuPG) 등 다양한 구현체가 존재한다.
더 읽어볼만한 페이지
- OpenPGP - Cryptlib
Cryptlib는 Peter Gutmann이 1993년에 공개한 오픈 소스 암호화 라이브러리로, 다양한 운영체제와 프로그래밍 언어를 지원하며 여러 보안 프로토콜을 제공한다. - OpenPGP - 에니그메일
에니그메일은 인공지능 기술 발전에 따른 윤리적 문제들을 다루는 분야이며, 자율주행차 사고 책임, AI 무기 개발, 일자리 감소, 프라이버시 침해, 알고리즘 투명성 등 다양한 쟁점을 다룬다. - 프라이버시 소프트웨어 - I2P
I2P는 2003년 Freenet에서 분기된 익명 P2P 분산 통신 계층으로, IP 주소 노출을 방지하며 다양한 소프트웨어와 익명성 응용 프로그램을 지원하고, 기부금으로 운영되며 6~8주마다 릴리스를 진행한다. - 프라이버시 소프트웨어 - GNU 프라이버시 가드
GNU 프라이버시 가드는 붸르너 코흐가 개발한 공개 키 암호 방식 기반의 암호화 소프트웨어로, PGP와 호환되며 OpenPGP 표준을 준수하고 다양한 운영체제에서 사용 가능하다.
PGP (소프트웨어) - [IT 관련 정보]에 관한 문서 | |
---|---|
일반 정보 | |
이름 | 프리티 굿 프라이버시 |
원래 이름 | Pretty Good Privacy |
종류 | 암호화 소프트웨어 |
개발자 | 필 지머만, PGP Inc., 네트워크 어소시에이츠, PGP Corp., 브로드컴 |
출시일 | 1991년 |
최신 버전 | 11.4.0 메인터넌스 팩 2 |
최신 버전 출시일 | 2023년 5월 23일 |
프로그래밍 언어 | C |
운영 체제 | macOS, 윈도우 |
라이선스 | 상용 소프트웨어, 사유 소프트웨어 |
표준 |
2. 디자인
PGP는 해싱, 데이터 압축, 대칭키 암호화, 공개 키 암호화를 직렬로 조합하여 사용한다. 각 단계마다 여러 알고리즘을 지원한다. 각 공개 키는 사용자 이름이나 이메일 주소에 연결된다. 초기 버전은 웹 오브 트러스트로 알려져 인증 기관 기반의 X.509와 대조되었으나, 이후 PGP 구현에 X.509 방식도 추가되었다. 현재 버전은 자동화된 키 관리 서버를 통한 옵션을 포함한다.
공개 키 암호 방식을 채택하여 암호화 및 서명이 가능하다. 위키리크스의 줄리언 어산지는 미국 외교 기밀문서를 고급 암호화 표준(AES) 256비트 암호화로 압축하여 전 세계에 배포하고, 자신이 형사처벌을 받으면 암호를 공개하겠다고 협박했다. PGP 프로그램으로 AES 256 비트 암호화와 복호화가 가능하다.[65][66][67]
2. 1. PGP 지문
공개 키 지문은 공개 키의 축약된 버전으로, 다른 사람이 해당 공개 키를 검증하는데 사용된다. C3A6 5E46 7B54 77DF 3C4C 9790 4D22 B3CA 5B32 FF66과 같은 지문은 명함에 인쇄할 수 있다.[9][10]2. 2. 호환성
PGP가 발전함에 따라, 새로운 기능과 알고리즘을 지원하는 버전은 이전 PGP 시스템이 유효한 개인 키를 가지고 있더라도 해독할 수 없는 암호화된 메시지를 생성할 수 있다. 따라서 PGP 통신 파트너는 서로의 기능을 이해하거나 최소한 PGP 설정에 동의해야 한다.[11]2. 3. 기밀성
PGP는 메시지를 기밀로 전송하는 데 사용될 수 있다.[12] PGP는 대칭 키 암호화와 공개 키 암호화를 결합한 혼합 암호 시스템을 사용한다. 발신자가 생성한 대칭 키(세션 키)로 메시지를 암호화하고, 메시지와 세션 키를 함께 수신자에게 보낸다. 이때 세션 키는 수신자의 공개 키로 암호화하여 전송 중에도 안전하게 보호한다. 수신자는 자신의 개인 키로만 세션 키를 해독할 수 있고, 해독된 세션 키를 사용하여 메시지 내용을 확인할 수 있다.위키리크스의 줄리언 어산지는 미국의 외교 기밀문서를 고급 암호화 표준(AES) 256비트 암호화로 압축하여 전 세계에 배포했다. 그는 자신이 형사처벌을 받으면 암호를 공개하겠다고 협박했는데, PGP 프로그램으로 AES 256 비트 암호화와 복호화가 가능하다. 영국 석유회사 BP와 관타나모 수용소 관련 기록 등이 담긴 것으로 알려진 1.4GB 용량의 insurance.aes256 파일은 슈퍼컴퓨터로도 해독에 수십 년 이상 걸리는 것으로 알려졌다.[65][66][67]
2. 4. 전자 서명
PGP는 메시지 인증 및 무결성 검사를 지원한다. 메시지가 변경되었는지 확인하고(메시지 무결성), 실제로 보낸 사람이 맞는지를 확인한다(디지털 서명). PGP는 RSA 또는 DSA 알고리즘을 사용하여 메시지에 대한 디지털 서명을 생성한다. 이를 위해 평문에서 해시(메시지 다이제스트)를 계산하고, 보낸 사람의 개인 키로 해시에서 디지털 서명을 만든다.[56][57]PGP를 이용한 전자서명은 전 세계적으로 널리 쓰이지만, 대한민국 전자서명법의 보호를 받는 전자서명으로는 인정되지 않는다. 대한민국 전자서명법은 공인인증서만을 인정한다. PGP 전자서명은 무료이지만, 공인인증서 전자서명은 2011년 현재 1년에 4400KRW을 지불해야 한다.
3. 신뢰의 웹
메시지를 암호화하거나 서명을 확인할 때, 공개 키가 실제로 의도된 수신자의 소유인지 확인하는 것이 중요하다. 공개 키를 단순히 다운로드하는 것만으로는 신뢰를 보장하기 어렵기 때문에 의도적이거나 우발적인 사칭이 발생할 수 있다. PGP는 초기 버전부터 사용자의 공개 키를 ID 인증서 형태로 배포하여 변조를 쉽게 감지할 수 있도록 했다.
그러나 인증서 생성 후의 변조는 막을 수 있지만, 생성 이전의 문제는 해결할 수 없다. 사용자는 인증서의 공개 키가 실제로 주장하는 사람 또는 개체의 소유인지 확인해야 한다. 이를 위해 제3자가 디지털 서명을 하여 사용자 이름과 키 간의 관계를 증명할 수 있으며, 이러한 서명에는 여러 수준의 신뢰를 포함할 수 있다.
신뢰의 웹 프로토콜은 1992년 필 짐머만(Phil Zimmermann)이 PGP 버전 2.0 매뉴얼에서 처음 설명하였다.[1] 사용자는 신뢰할 수 있는 소개자를 지정하고 다른 사람들의 키를 축적하며, 각자 자신의 신뢰할 수 있는 소개자를 선택한다. 그리고 점차 다른 사람들의 인증 서명을 자신의 키와 함께 축적하고 배포한다. 이를 통해 모든 공개 키에 대한 분산된 내결함성 신뢰 웹이 형성된다.
신뢰의 웹 메커니즘은 S/MIME과 같은 중앙 집중식 공개 키 기반 구조 방식보다 장점이 있지만 널리 사용되지는 않았다. 사용자가 인증서를 수동으로 확인하거나 수락해야 하기 때문이다. 이 문제에 대한 완전한 해결책은 아직 발견되지 않았다.
3. 1. 인증서
OpenPGP 사양에서는 ''신뢰 서명''을 사용하여 인증 기관을 만들 수 있다. 신뢰 서명은 키가 주장된 소유자에게 속한다는 것과 키 소유자가 자신의 바로 아래 레벨의 다른 키에 서명할 수 있을 정도로 신뢰할 수 있다는 것을 모두 나타낸다. 레벨 0 서명은 키의 유효성만 인증되므로 웹 오브 트러스트 서명과 유사하다. 레벨 1 서명은 레벨 1로 서명된 키가 무제한의 레벨 0 서명을 발급할 수 있기 때문에 인증 기관에 대한 신뢰와 유사하다. 레벨 2 서명은 사용자가 기본 인증 기관 목록(웹 브라우저에 포함된 것과 같은)을 사용할 때마다 의존해야 하는 신뢰 가정과 매우 유사하며, 키 소유자가 다른 키를 인증 기관으로 만들 수 있도록 허용한다.PGP 버전은 항상 공개 키 인증서를 취소('인증서 폐지')하는 방법을 포함해 왔으며, 분실되거나 손상된 개인 키는 해당 사용자가 통신 보안을 유지하려면 이 작업을 수행해야 한다. 이것은 중앙 집중식 PKI 체계의 인증서 폐지 목록과 거의 동일하다. 최신 PGP 버전은 인증서 만료 날짜도 지원한다.
4. 보안
PGP 암호화는 암호학적 또는 계산적 수단으로 해독할 수 있는 방법이 공개적으로 알려져 있지 않다. 1995년, 암호학자 브루스 슈나이어는 초기 버전을 "군사용 암호화에 가장 근접한 것"으로 묘사했다.[13] 위키리크스의 줄리언 어산지는 미국의 외교기밀문서를 고급 암호화 표준(AES) 256 비트 암호화하여 전 세계에 배포하고, 자신이 형사처벌을 받으면 암호를 공개하겠다고 협박하기도 했다. PGP 프로그램을 통해 AES 256 비트 암호화와 복호화가 가능하다.
PGP는 해싱, 데이터 압축, 대칭키 암호화, 공개 키 암호화를 조합해 사용하며, 각 단계는 여러 알고리즘 중 하나를 사용한다. 각 공개 키는 사용자 이름 또는 이메일 주소에 연결된다. 초기 버전은 웹 오브 트러스트로 알려져 X.509 (인증 기관 기반의 계층적 방식) 시스템과 대조적이었으나, 이후 PGP 구현에 X.509 방식이 추가되었다. 현재 버전의 PGP 암호화에는 자동화된 키 관리 서버를 통한 옵션이 포함되어 있다. PGP는 네트워크를 통한 전송 데이터 보호 외에도, 디스크 파일과 같은 장기 데이터 저장소의 데이터 보호에도 사용될 수 있다.
4. 1. 취약점
PGP의 초기 버전에서 이론적인 취약점이 발견되었으나, 현재 버전이 권장된다.[14] PGP는 새 버전이 정기적으로 출시되며 개발자가 취약점을 발견하는 대로 수정된다.PGP 암호화의 암호학적 보안은 사용된 알고리즘이 현재 장비와 기술로는 직접적인 암호 분석으로 해독할 수 없다는 가정에 기반한다. 원래 버전에서는 RSA 알고리즘이 세션 키를 암호화하는 데 사용되었고,[15] PGP 버전 2에서 사용된 대칭 키 알고리즘은 IDEA였다. 현재 PGP 버전은 추가적인 암호화 알고리즘을 포함하므로, 암호학적 취약성은 사용된 알고리즘에 따라 달라진다. 그러나 현재 사용 중인 알고리즘 중 암호 분석적 약점이 공개적으로 알려진 것은 없다.
PGP 메시지를 해독하기 위해 고문 암호 분석 또는 비밀 침투 암호 분석 (예: 암호화된 키링 및 해당 암호를 캡처하기 위해 대상 컴퓨터에 트로이 목마 또는 키로깅 소프트웨어/하드웨어 설치)이 사용될 수 있다. FBI는 이미 이러한 공격을 PGP에 사용했다.[16][17] 그러나 이러한 취약성은 PGP뿐만 아니라 모든 기존 암호화 소프트웨어에도 적용된다.
2003년 이탈리아 경찰과 FBI 모두 붉은 여단 구성원 소유의 Psion PDA에서 PGP로 암호화된 파일을 해독할 수 없었다.[18] 2006년 ''In re Boucher'' 사건에서 미국 세관 요원이 압수한 노트북 PC에 아동 포르노가 포함된 것으로 추정되는 PGP로 암호화된 파일에 접근하는 것은 "거의 불가능"하다고 나타났다. 2007년 판결은 용의자에게 PGP 암호를 공개하도록 강요하는 것은 미국 수정 헌법 제5조 권리 위반이라고 밝혔다.[19][20]
영국 경찰 수사관들은 PGP를 해독할 수 없어 RIPA 법률을 사용하여 암호/키를 요구하고 있다.[22] 2009년 11월, 한 영국 시민은 RIPA 법률에 따라 PGP로 암호화된 파일에 대한 암호 키를 제공하는 것을 거부하여 9개월 징역형을 선고받았다.[23]
암호 시스템으로서의 PGP는 표준, 구현, 사용자 인터페이스의 매우 낮은 사용 편의성으로 비판받아 왔다.[24] PGP는 키와 암호화된 데이터를 모두 저장하기 위해 비효율적인 직렬화 형식을 사용하며, 이로 인해 GNU Privacy Guard의 저명한 개발자들의 공개 키에 대한 서명 스팸 공격이 발생했다. OpenPGP 표준의 하위 호환성은 비교적 약한 암호화 기본 요소를 사용하게 한다.[26] 이 표준은 또한 메타데이터 유출, 장기 키 사용, 전방 보안 부족으로 비판받아 왔다. 일반 최종 사용자 구현은 표준의 복잡성으로 인해 다양한 취약점에 시달려 왔다.[27]
5. 역사
공개 키 암호 방식을 채택하고 있으며, 암호화 및 서명을 할 수 있다.
PGP 개발 초기에는 미국 연방 정부가 암호를 '무기'로 간주하여 수출을 금지했기 때문에, 미국 외에서는 입수할 수 없었다.
필립 짐머만은 미국 헌법 수정 제1조 (언론·출판의 자유)에 의해 연방 정부가 출판물을 단속할 수 없다는 점을 역이용하여, 소스 코드를 서적 (ISBN 0-262-24039-4)으로 출판 및 국외 수출함으로써, 합법적으로 PGP를 미국 국외로 확산시키는 데 성공했으며[56][57], 뜻있는 사람들에 의해 이를 바탕으로 개량이 이루어져 국제판 (PGPi)이 공개되었다.
그러나 1999년 12월 13일에 미국 연방 정부가 PGP의 수출을 일부 국가를 제외하고 인정했기 때문에, 미국 외에서도 합법적으로 미국판 PGP를 사용할 수 있게 되었고, 국제판 개발은 종료되었다.
2001년 10월에 PGP의 개발원인 네트워크 어소시에이츠사가 PGP 부문의 해체를 발표하고, 매각처를 찾았다. 2002년 8월에 매각처가 나타나 PGP사를 설립하여[58], 개발 및 판매가 재개되었다.
2005년 8월에 공개된 PGP 9.0.2부터 일본어판도 공개되었다. 2006년 1월 26일에는 일본 법인도 설립되어[59], 일본에서의 지원도 이루어지고 있다. 영어판·독일어판·일본어판이 공개되어 있다.
PGP사는 2010년 6월에 시만텍에 인수되었다.
5. 1. 초기 역사
필립 짐머만은 1991년에 PGP 암호화의 첫 번째 버전을 만들었다. "Pretty Good Privacy"라는 이름은 라디오 진행자 개리슨 케일러가 만들어낸 가상의 마을인 레이크 워비곤에 등장하는 식료품점 "Ralph's Pretty Good Grocery"의 이름에서 영감을 받았다.[28] 이 첫 번째 버전에는 짐머만이 직접 설계한 대칭키 암호가 포함되어 있었으며, ''새터데이 나이트 라이브'' 스케치에서 따온 BassOmatic이라는 이름이 붙었다. 짐머만은 오랫동안 반핵 운동 활동가였으며, 비슷한 성향의 사람들이 게시판 시스템을 안전하게 사용하고 메시지와 파일을 안전하게 저장할 수 있도록 PGP 암호화를 만들었다. 비상업적 사용에 대해서는 라이선스 비용이 필요하지 않았으며, 완전한 소스 코드가 모든 복사본에 포함되었다.PGP는 인터넷으로 퍼져나가 전 세계적으로 상당한 추종자들을 빠르게 얻었다. 사용자 및 지지자에는 전체주의 국가의 반체제 인사, 전 세계의 시민 자유 옹호자, 자신들을 사이퍼펑크라고 부르는 '자유 통신' 활동가 등이 포함되었다.
PGP 개발 초기에는 미국 연방 정부가 암호를 '무기'로 간주하여 수출을 금지했기 때문에, 미국 외에서는 입수할 수 없었다.
짐머만은 미국 헌법 수정 제1조 (언론·출판의 자유)에 의해 연방 정부가 출판물을 단속할 수 없다는 점을 역이용하여, 소스 코드를 서적 (ISBN 0-262-24039-4)으로 출판 및 국외 수출함으로써, 합법적으로 PGP를 미국 국외로 확산시키는 데 성공했으며[56][57], 뜻있는 사람들에 의해 이를 바탕으로 개량이 이루어져 국제판 (PGPi)이 공개되었다.
5. 2. 형사 수사
PGP는 출시 직후 미국 밖으로 유출되었고, 1993년 2월 짐머만은 "탄약 무허가 수출" 혐의로 미국 정부의 형사 수사 대상이 되었다.[30] 당시 40비트보다 큰 키를 사용하는 암호 시스템은 미국 수출 규정에 따라 탄약으로 간주되었다. PGP는 128비트보다 작은 키를 사용한 적이 없었으므로 당시에는 이에 해당했다. 유죄 판결을 받을 경우 처벌은 상당했다. 몇 년 후, 짐머만에 대한 수사는 형사 기소 없이 종결되었다.짐머만은 이러한 규정에 독창적인 방식으로 이의를 제기했다. 1995년, 그는 PGP의 전체 소스 코드를 MIT Press를 통해 책으로 출판하여[30] 널리 배포하고 판매했다. PGP 사본을 직접 만들고 싶어하는 사람은 표지를 제거하고 페이지를 분리한 다음 OCR 프로그램을 사용하여 스캔하거나(OCR 소프트웨어가 없는 경우 타이핑 프로그램으로 입력하여) 소스 코드 텍스트 파일 집합을 만들 수 있었다. 그런 다음 자유롭게 사용할 수 있는 GNU 컴파일러 모음을 사용하여 애플리케이션을 구축할 수 있었다. 따라서 PGP는 전 세계 어디에서나 사용할 수 있게 되었다. 주장된 원칙은 간단했다. ''탄약''(총, 폭탄, 비행기, 소프트웨어)의 수출은 제한되었지만, ''책''의 수출은 수정 제1조에 의해 보호되었다. PGP와 관련하여 이 문제는 법원에서 다루어진 적이 없다. 그러나 다른 암호화 소프트웨어를 다루는 사건에서 두 개의 연방 항소 법원은 암호화 소프트웨어 소스 코드가 수정 제1조에 의해 보호되는 언론이라는 규칙을 확립했다(제9 순회 항소 법원의 Bernstein 사건과 제6 순회 항소 법원의 Junger 사건).
형사 수사는 1996년에 종결되었다.[32]
5. 3. PGP 3 및 PGP Inc. 설립
짐머만 팀은 PGP 2.x 인증서의 작은 보안 결함을 수정하고, 인증서가 서명 및 암호화를 위한 별도의 키를 포함할 수 있도록 하는 새로운 인증서 구조를 포함하여 상당한 보안 개선 사항을 갖춘 PGP 3을 개발했다.[56] 특허 및 수출 문제에 대한 경험으로 인해, PGP 3은 CAST-128 대칭 키 알고리즘과 특허에 얽매이지 않는 DSA 및 ElGamal 비대칭 키 알고리즘을 사용했다.1996년 연방 형사 수사가 종료된 후, 짐머만과 그의 팀은 PGP 암호화의 새로운 버전을 생산하기 위해 회사를 설립했다. 그들은 짐머만이 상업적 권리를 판매했고 RSADSI로부터 직접 RSA를 라이선스받은 Viacrypt와 합병했고, 이후 회사명을 PGP Incorporated로 변경했다. 새롭게 통합된 Viacrypt/PGP 팀은 PGP 3 시스템을 기반으로 PGP 암호화의 새로운 버전을 개발하기 시작했다. PGP 3은 1997년 5월에 PGP 5로 이름이 변경되어 출시되었다.
5. 4. Network Associates 인수
1997년 12월, PGP Inc.는 NAI에 인수되었다. 짐머만과 PGP 팀은 NAI의 직원이 되었다. NAI는 소스 코드를 공개하여 합법적인 수출 전략을 가진 최초의 회사였다. NAI에서 PGP 팀은 디스크 암호화, 데스크톱 방화벽, 침입 탐지 및 IPsec VPN을 PGP 제품군에 추가했다. 2000년 수출 규제가 완화되어 소스 코드 공개가 더 이상 필요하지 않게 된 후, NAI는 소스 코드 공개를 중단했다.[33]5. 5. 자산 분할
2001년 초, 필 짐머만은 NAI를 떠났다. 2001년 10월, NAI는 PGP 자산 매각을 발표하고 PGP 암호화 개발을 중단한다고 발표했다. 2002년 2월, NAI는 커맨드라인 제품을 제외한 PGP 제품에 대한 모든 지원을 취소했다.[34][35] 2002년 8월, PGP사가 설립되어[58] PGP 개발 및 판매가 재개되었다.5. 5. 1. McAfee
NAI (현재 McAfee)는 2013년까지 McAfee E-Business Server라는 이름으로 명령줄 제품을 계속 판매하고 지원했다.[36] 2010년, 인텔 코퍼레이션이 McAfee를 인수했다. 2013년, McAfee E-Business Server는 Software Diversified Services (SDS)로 이전되었으며, 현재 SDS는 SDS E-Business Server라는 이름으로 해당 제품을 판매, 지원 및 개발하고 있다.[36][34]5. 5. 2. PGP Corporation
2002년 8월, PGP 팀의 전(前) 구성원 여러 명이 PGP 코퍼레이션이라는 새로운 회사를 설립하고, NAI로부터 PGP 자산(명령줄 버전 제외)을 인수했다.[37] 이 회사는 Doll Capital Management(DCM)의 롭 테이스와 Venrock Associates의 테리 가넷으로부터 자금 지원을 받았다. PGP 코퍼레이션은 기존 PGP 사용자를 지원하고 NAI의 지원 계약을 이행했다. 짐머만은 자신의 컨설팅 회사를 계속 운영하면서 PGP 코퍼레이션의 특별 고문 및 컨설턴트로 활동했다. 2003년, PGP 코퍼레이션은 PGP Universal이라는 새로운 서버 기반 제품을 개발했다. 2004년 중반, PGP 코퍼레이션은 다른 PGP 암호화 플랫폼 애플리케이션과 통합되는 자체 명령줄 버전인 PGP Command Line을 출시했다. 2005년, PGP 코퍼레이션은 독일의 소프트웨어 회사인 Glück & Kanja Technology AG를 인수하여 PGP Deutschland AG가 되었다.[38] 2010년에는 함부르크에 기반을 둔 인증 기관인 TC TrustCenter와 모회사인 ChosenSecurity를 인수하여 PGP TrustCenter[39] 부서를 설립했다.[40]PGP 코퍼레이션은 2002년 NAI의 PGP 자산을 인수한 후, 유타 주 드레이퍼, 독일 오펜바흐, 일본 도쿄에 있는 사무실에서 전 세계 PGP 기술 지원을 제공했다.
6. OpenPGP
1997년, PGP Inc.는 IETF에 OpenPGP라는 표준을 제안했다.[56] IETF는 이 제안을 받아들여 OpenPGP 워킹 그룹을 시작했다. OpenPGP는 인터넷 표준 트랙에 있으며, 현재 사양은 RFC 9580(2024년 7월)이다.
OpenPGP는 X25519, Ed25519, SHA2-256 및 AES-128로 구성된 필수 알고리즘 제품군을 명시하며, X448, Ed448, SHA2-384, SHA2-512 및 AES-256을 권장한다. 이 외에도 많은 다른 알고리즘이 지원된다.
OpenPGP 암호화는 디지털 서명을 사용하여 파일과 메시지의 안전한 전달을 보장하고, 메시지를 생성하거나 보낸 사람을 확인할 수 있다. LibreOffice는 Linux에서 버전 5.4.0부터 OpenPGP를 사용한 문서 서명을 구현했다. OpenPGP는 모바일 장치나 클라우드와 같이 취약한 위치에 민감한 파일을 저장할 때 파일을 보호하는 데에도 사용할 수 있다.[62]
2023년 말, IETF의 OpenPGP 워킹 그룹은 RFC 4880 사양에 대한 "암호 재개선" 업데이트 전략을 선택했고, 그 결과 베르너 코흐는 워킹 그룹에서 버려진 자신의 초안을 가져와 "LibrePGP" 사양으로 분기했다.
6. 1. 구현체
PGP는 GNU 프로젝트의 하나인 그누 프라이버시 가드(GnuPG) 외에도 여러 OpenPGP 호환 소프트웨어 구현체들이 존재한다.PGP의 사양은 RFC에 공개되어 있다. 처음에는 로서 PGP의 사양에 대한 정보를 제공했을 뿐이었지만[60], 1998년에 으로 표준화되었다[61]。이는 에 의해 갱신되었고, 에 의해 Camellia영어, 에 의해 타원 곡선 암호 (타원 곡선 DSA (ECDSA), 타원 곡선 디피-헬만 키 공유 (ECDH))에 대한 대응이 추가되었다. 또한, [https://tools.ietf.org/html/draft-ietf-openpgp-rfc4880bis draft-ietf-openpgp-rfc4880bis]에 의해 에드워즈 곡선 디지털 서명 알고리즘 (EdDSA)에 대한 대응도 추가되었다.
PGP/MIME 형식을 규정한 및 그 업데이트인 도 별도로 표준화되어 있다.
6. 1. 1. GnuPG
GNU 프로젝트의 하나인 그누 프라이버시 가드(GnuPG)는 전 세계적으로 널리 사용되고 있다. 자유 소프트웨어 재단은 GNU 일반 공중 사용 허가서에 따라 모든 소스 코드와 함께 자유롭게 사용할 수 있는 자체 OpenPGP 호환 소프트웨어 제품군인 GNU Privacy Guard를 개발했다. GnuPG는 암호화, 해독 및 서명 기능을 위해 GnuPG 라이브러리와 상호 작용하는 여러 그래픽 사용자 인터페이스(KGPG, Seahorse, MacGPG 등)와 별도로 유지 관리된다.[51]유럽 연합의 Horizon 2020 프레임워크 프로그램의 지원을 받아 자바스크립트로 작성된 오픈 소스 OpenPGP 호환 라이브러리인 OpenPGP.js가 개발되어,[51] 웹 기반 애플리케이션에서 웹 브라우저를 통해 PGP 암호화를 사용할 수 있게 되었다.
OpenPGP 표준화에 따라, 자유 소프트웨어 라이선스인 GPL에 기반한 다른 구현체인 GNU Privacy Guard|그누 프라이버시 가드|GnuPG영어 버전 1.0이 1999년에 출시되었다. 또한, Android|안드로이드영어 운영 체제용 구현체인 OpenKeychain|오픈키체인영어[62] 및 iOS 운영 체제용 구현체인 iPGMail|아이피지메일영어[63]도 공개되어 있다.
7. 한계
암호 기술의 발전으로 인해 PGP와 OpenPGP의 일부는 오래되었다는 비판을 받고 있다.
- RSA를 사용하고 실제 암호화 키 이외의 추가 데이터를 사용하기 때문에 PGP 공개 키의 길이가 길다.[52]
- 전방 보안의 부재[52]
- 여러 구현에서 기본적으로 구식 알고리즘을 사용한다.[52]
- 사용자가 이해하기 어렵고 사용성이 떨어진다.[53]
- 보편성의 부족[53]
2017년 10월, ROCA 취약점이 발표되었는데, 이는 OpenPGP와 함께 자주 사용되는 Yubikey 4 토큰에서 사용되는 버그가 있는 Infineon 펌웨어로 생성된 RSA 키에 영향을 미친다. 많은 공개 PGP 키가 취약한 것으로 밝혀졌다.[54] Yubico는 영향을 받는 토큰을 무료로 교체해 준다.[55]
8. 대한민국에서의 PGP
PGP를 이용한 전자서명은 전 세계적으로 널리 사용되지만, 대한민국 전자서명법에 따른 법적 보호를 받지 못한다. 대한민국 전자서명법에서는 공인인증서만이 법적 효력을 갖는다. PGP 전자서명은 무료이지만, 공인인증서는 2011년 기준으로 1년에 4400KRW을 지불해야 한다.[65]
위키리크스의 줄리언 어산지는 미국의 외교 기밀 문서를 고급 암호화 표준(AES) 256 비트 암호화로 압축하여 전 세계에 배포하고, 자신이 형사 처벌을 받으면 암호를 공개하겠다고 밝혔다. PGP 프로그램으로 AES 256 비트 암호화 및 복호화가 가능하다. 미국 정부는 기존의 56비트 DES 암호 코드가 슈퍼컴퓨터로 수 시간 내에 해독될 수 있게 되자, 256비트 키를 사용하는 AES를 새로운 표준으로 제정했다.
어산지가 배포한 파일 중 하나는 1.4GB 용량의 insurance.aes256인데, 여기에는 영국 석유회사 BP와 관타나모 수용소 관련 기록 등이 담겨 있으며, 슈퍼컴퓨터로도 해독에 수십 년 이상이 걸리는 것으로 알려졌다.[65][66][67]
9. 관련 서적
相田洋|아이다 요일본어, 矢吹俊秀|야부키 도시히데일본어, 《컴퓨터 지구망》, 일본방송출판협회, 1997. (NHK 스페셜 신·전자입국 6권)
참조
[1]
웹사이트
Where to Get PGP
https://philzimmerma[...]
Phil Zimmermann & Associates LLC
2006-02-28
[2]
웹사이트
Symantec Endpoint Encryption 11.4.0 Maintenance Pack 2 Release Notes
https://techdocs.bro[...]
[3]
웹사이트
System requirements for Symantec Endpoint Encryption Client
https://techdocs.bro[...]
[4]
웹사이트
Why I Wrote PGP
https://www.philzimm[...]
Phil Zimmermann & Associates LLC
1999
[5]
웹사이트
Gnu Privacy Guard
https://www.gnupg.or[...]
GnuPG.org
2015-05-26
[6]
웹사이트
The PGP Problem
https://www.latacora[...]
2019-07-16
[7]
웹사이트
Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels
https://www.usenix.o[...]
[8]
웹사이트
PEP 761 – Deprecating PGP signatures for CPython artifacts {{!}} peps.python.org
https://peps.python.[...]
[9]
웹사이트
PGP public key example
https://www.paulfurl[...]
[10]
Tweet
my new business card (with image)
2015-01-20
[11]
웹사이트
PGP User's Guide, Volume II: Special Topics
https://web.pa.msu.e[...]
[12]
IETF
PGP Message Exchange Formats
1996-08
[13]
서적
Applied Cryptography
Wiley
1995-10-09
[14]
잡지
Security flaw found in Network Associates' PGP
https://books.google[...]
IDG
2000-08-28
[15]
서적
ICSA Guide to Cryptography
McGraw Hill
[16]
웹사이트
United States v. Scarfo (Key-Logger Case)
https://www.epic.org[...]
Epic.org
[17]
웹사이트
Feds use keylogger to thwart PGP, Hushmail | Tech news blog – CNET News.com
https://www.cnet.com[...]
News.com
2007-07-10
[18]
웹사이트
PGP Encryption Proves Powerful
https://www.metzdowd[...]
2003
[19]
웹사이트
Judge: Man can't be forced to divulge encryption passphrase | The Iconoclast - politics, law, and technology - CNET News.com
https://www.news.com[...]
News.com
2007-12-14
[20]
웹사이트
Feds appeal loss in PGP compelled-passphrase case | The Iconoclast - politics, law, and technology - CNET News.com
https://www.news.com[...]
News.com
2008-01-18
[21]
웹사이트
Judge orders defendant to decrypt PGP-protected laptop
https://www.cnet.com[...]
CNET news
2009-02-26
[22]
뉴스
Animal rights activist hit with RIPA key decrypt demand
https://www.theregis[...]
2007-11-14
[23]
뉴스
UK jails schizophrenic for refusal to decrypt files
https://www.theregis[...]
2009-11-24
[24]
웹사이트
Op-ed: I'm throwing in the towel on PGP, and I work in security
https://arstechnica.[...]
2016-12-10
[25]
웹사이트
What's the matter with PGP?
https://blog.cryptog[...]
2014-08-13
[26]
웹사이트
Latacora - The PGP Problem
https://latacora.mic[...]
2019-07-16
[27]
웹사이트
Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels
https://www.usenix.o[...]
[28]
서적
IT manager's handbook: getting your new job done
https://books.google[...]
Morgan Kaufmann
[29]
웹사이트
PGP Marks 10th Anniversary
https://www.philzimm[...]
Phil Zimmermann
[30]
서적
PGP Source Code and Internals
MIT Press
[31]
웹사이트
Lists to Check
https://www.bis.doc.[...]
[32]
웹사이트
Significant Moments in PGP's History: Zimmermann Case Dropped
https://philzimmerma[...]
[33]
웹사이트
Important Information About PGP & Encryption
https://www.proliber[...]
proliberty.com
[34]
Webarchive
Long Live E-Business Server for Enterprise-Scale Encryption.
https://www.sdsusa.c[...]
2013-08-11
[35]
Webarchive
Intel Security is McAfee again.
https://techcrunch.c[...]
2017-04-03
[36]
웹사이트
McAfee partners with Software Diversified Services to deliver E-Business Server sales and support.
https://kc.mcafee.co[...]
2014-01-17
[37]
웹사이트
glueckkanja.com
https://glueckkanja.[...]
glueckkanja.com
2013-08-06
[38]
웹사이트
pgp.de
https://pgp.de/
pgp.de
2013-08-06
[39]
웹사이트
pgptrustcenter.com
https://www.pgptrust[...]
pgptrustcenter.com
2010-01-26
[40]
웹사이트
News Room – Symantec Corp
https://www.pgp.com/[...]
Pgp.com
2012-03-23
[41]
웹사이트
Symantec buys encryption specialist PGP for $300M
https://www.computer[...]
Computerworld
2010-04-29
[42]
웹사이트
Symantec PGP Desktop Peer Review Source Code
https://www.symantec[...]
Symantec.com
2012-09-23
[43]
웹사이트
Critical PGP and S/MIME bugs can reveal encrypted emails—uninstall now [Updated]
https://arstechnica.[...]
2018-05-14
[44]
웹사이트
EFAIL
https://efail.de/
2018-05-18
[45]
웹사이트
Cannot decrypt PGP Zip files created with earlier releases of Encryption Desktop
https://knowledge.br[...]
2021-10-18
[46]
웹사이트
Archived NIST Technical Series Publication
https://nvlpubs.nist[...]
nist.gov
2024-07-14
[47]
간행물
OpenPGP Message Format
https://tools.ietf.o[...]
2018-04-19
[48]
웹사이트
OpenPGP signature support in LibreOffice
https://blog.thebehr[...]
2017-07-28
[49]
뉴스
How to use OpenPGP to encrypt your email messages and files in the cloud
https://www.pcworld.[...]
PC World
2014-08-22
[50]
웹사이트
A schism in the OpenPGP world [LWN.net]
https://lwn.net/Arti[...]
2024-02-14
[51]
웹사이트
OpenPGPjs
https://openpgpjs.or[...]
2017-01-02
[52]
웹사이트
What's the matter with PGP?
https://blog.cryptog[...]
A Few Thoughts on Cryptographic Engineering
2014-08-13
[53]
웹사이트
GPG And Me
https://moxie.org/20[...]
2015-02-24
[54]
문서
The Return of Coppersmith’s Attack: Practical Factorization of Widely Used RSA Moduli
https://crocs.fi.mun[...]
2017-11
[55]
웹사이트
Yubico Replacement Program
https://www.yubico.c[...]
2018-06-13
[56]
웹사이트
フィリップ ジマーマン ( Philip Zimmermann ) よく聞かれる質問 ( Frequently Asked Question )
https://www.philzimm[...]
2014-09-04
[57]
웹사이트
最新IT用語解説 (22) PGP
https://web.archive.[...]
2014-09-04
[58]
문서
PGP Corporation
[59]
뉴스
米 PGP Corporation が日本法人「日本PGP」を設立
https://internet.wat[...]
INTERNET Watch
2006/1/26
[60]
문서
Informational
[61]
문서
Standards Track
[62]
URL
https://www.openkeychain.org
https://www.openkeyc[...]
[63]
URL
https://ipgmail.com/
https://ipgmail.com/
[64]
웹인용
Where to Get PGP
https://philzimmerma[...]
[65]
URL
https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=104&oid=015&aid=0002355621
https://news.naver.c[...]
[66]
URL
https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=104&oid=025&aid=0002111116
https://news.naver.c[...]
[67]
URL
https://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=104&oid=081&aid=0002141892
https://news.naver.c[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com