콘텐츠로 건너뛰기

RSA 보안: 공개 키 암호화의 혁신에서 신원 보안의 미래까지

RSA Security는 창립 이래 사이버 보안의 선구자로서 정부, 금융 서비스, 에너지, 의료 및 기타 규제가 엄격한 산업의 리더에게 ID 및 액세스 관리(IAM), ID 거버넌스 및 관리(IGA), 액세스 및 다단계 인증(MFA) 기능을 제공하고 있습니다.

RSA Security는 1977년 RSA 암호화 알고리즘을 개발한 론 리베스트, 아디 샤미르, 레오나드 아델만이 1982년에 설립했습니다. 공개 키 암호화 표준은 2000년에 공개 도메인으로 출시되어 더 이상 RSA Security에서 소유, 판매 또는 관리하지 않지만, RSA의 역사에서 중요한 한 장을 차지하고 있습니다.

RSA Security는 창립 이래 피싱, 멀웨어, 소셜 엔지니어링 및 기타 반복되는 위협 벡터로부터 조직을 방어할 수 있도록 지원해 왔습니다. RSA는 딥페이크, AI 기반 공격, IT 헬프데스크 우회와 같은 새로운 위협에 맞서 혁신을 지속하고 있습니다. 그리고 새로운 양자 컴퓨팅 시대가 다가옴에 따라 RSA는 조직이 악의적인 공격자들보다 앞서 나갈 수 있도록 혁신을 계속하고 있습니다.

아래 챕터에서 신원 보안의 최전선에 있는 RSA의 역사와 미래를 살펴보세요:

RSA의 탄생: 공개 키 혁명

1977년, 안전한 키 교환이 필요한 대칭 암호화 방식의 한계에 대한 해결책으로 공개 키 암호화라는 개념이 등장했습니다. RSA 알고리즘은 암호화용 공개 키와 암호 해독용 개인 키라는 한 쌍의 키를 사용하여 이 문제를 해결했습니다. 이 쌍은 RSA 키 는 RSA 암호화 시스템의 중추를 형성하여 신뢰할 수 없는 네트워크에서도 안전한 데이터 전송을 가능하게 합니다. 이러한 혁신 덕분에 사전 키 교환 없이도 신뢰할 수 없는 채널을 통한 보안 통신이 가능해졌습니다. RSA의 보안은 큰 소수를 인수분해하는 계산 난이도를 기반으로 하기 때문에 무단 데이터 액세스를 막는 강력한 도구가 될 수 있습니다.

매사추세츠 공과 대학(MIT)은 특허 1983년에 RSA 알고리즘에 대한 특허를 획득했으며, 특허 기간은 17년으로 설정되어 있습니다.

신뢰 구축: RSA PKI 및 글로벌 채택

RSA 암호화 시스템의 광범위한 채택은 디지털 인증서와 공개 키 암호화를 관리하는 프레임워크인 RSA 공개 키 인프라(PKI)의 개발로 이어졌습니다. RSA PKI는 인터넷을 통한 안전한 통신을 구축하는 데 중요한 역할을 하며 전자상거래, 보안 이메일, 디지털 서명에 필수적인 SSL/TLS와 같은 프로토콜의 기반이 되었습니다.

RSA Security는 다음과 같이 암호화 알고리즘을 공개했습니다. 2000년 9월 6일. 이 릴리스는 "누구나 자체 알고리즘 구현을 통합한 제품을 만들 수 있도록 허용할 것입니다. 이는 2000년 9월 6일 이후에 발생하는 RSA 알고리즘을 포함하는 모든 개발 활동에 대해 RSA Security가 특허를 집행할 권리를 포기했음을 의미합니다." 현재 이 알고리즘은 공개 표준(FIPS 186-5).

오늘날의 RSA 보안: 신원 보안 및 신원 보안 전용

RSA 시큐리티는 암호화 알고리즘을 공개하고 20년이 지난 지금도 사이버 보안 문제에 대한 새로운 솔루션을 지속적으로 개발하고 있습니다.

현재 RSA Security는 ID 보안에만 집중하고 있으며, 조직이 위험을 예방하고, 위협을 감지하고, 규정 준수를 지원하고, 생산성을 가속화하는 데 도움이 되는 다양한 액세스, 인증, 거버넌스 및 수명주기 솔루션을 제공하고 있습니다:

  • RSA® ID Plus 는 클라우드, 하이브리드 및 온-프레미스 환경에서 암호 없는 MFA, SSO, 상황별 액세스, Microsoft 및 기타 타사와의 통합, 클라우드 디렉터리 서비스를 포함한 완벽한 범위의 IAM 기능을 제공합니다.
  • RSA® 거버넌스 및 라이프사이클 는 조직이 애플리케이션, 시스템 및 데이터 전반에 IGA 기능을 배포하여 대규모 액세스를 관리하고 보호함으로써 규정 준수를 개선하고 위험을 줄이며 운영을 최적화할 수 있도록 지원합니다.
  • RSA SecurID® 는 안전한 액세스, 인증 및 ID 수명 주기 관리 기능으로 온프레미스 리소스를 보호합니다.

현재 RSA 솔루션에 대해 자세히 알아보세요, 문의하시기 바랍니다. 또는 오늘 무료 ID Plus 평가판을 시작하세요.

미래의 도전: 양자 컴퓨팅의 위험 가능성

양자 컴퓨팅의 발전은 언젠가 디피-헬만(DH) 키 교환, 타원 곡선 암호(ECC), RSA 암호화 알고리즘을 비롯한 기존 암호화 알고리즘에 위협이 될 수 있습니다. 양자 컴퓨터는 정수 인수분해와 같은 복잡한 수학 문제를 기존 컴퓨터보다 기하급수적으로 빠르게 해결할 수 있는 잠재력을 가지고 있습니다.

RSA 알고리즘이 큰 소수를 인수분해하는 계산 난이도를 기반으로 한다는 점을 고려할 때, 쇼와 같은 양자 알고리즘은 결국 RSA 키를 해독하는 데 사용될 수 있습니다. 디피 헬만(DH)과 타원 곡선(ECC) 키도 마찬가지입니다. ECC는 다른 수학적 문제를 기반으로 하지만 근본적으로 쇼의 알고리즘으로도 해독할 수 있으며, 실제로 이를 달성하는 데 필요한 큐비트 수는 비슷한 강도의 RSA/DH 키보다 더 적습니다.

이러한 위험에 대비하기 위해 NIST는 초기 지침 초안("포스트 양자 암호화 표준으로의 전환")을 발표했습니다. NIST IR 8547)는 2024년에 최소 112비트 보안 강도(2048비트 RSA 키)를 권장하고 2030년 이후에는 최소 4096비트 RSA 키(128비트 보안 강도의 경우)를 사용하도록 목표를 제시했습니다. 해당 지침 초안에서 NIST는 2035년 이후에는 어떤 크기의 키도 RSA 암호화를 사용하지 말 것을 권장했습니다. 조직은 암호화를 안전하게 유지하기 위해 그때까지 키 길이 및 키 순환에 대한 모범 사례를 계속 따라야 합니다. 최신 웹 브라우저는 4096비트 키를 지원할 수 있으며, 이는 2030년에 대한 NIST의 RSA 키 지침에 부합하는 것입니다.

RSA 시큐리티는 이러한 권장 사항이 적절한 위험 기반 조치라고 생각합니다. 양자 컴퓨팅은 아직 초기 단계이고 작동에 막대한 리소스가 필요하다는 점을 고려할 때 양자 컴퓨팅이 암호화에 즉각적인 위협이 되지는 않습니다. 가장 강력한 양자 컴퓨터는 최근 1,000큐비트(큐비트)를 넘어섰으며, 1~2밀리초 동안만 안정적인 작동을 유지할 수 있습니다. 이에 비해 연구자들은 이론적으로 2천만 큐비트 컴퓨터 단일 2048비트 RSA 암호화 키를 해독하는 데 8시간이 소요됩니다. NIST IR 8547을 구현함으로써 조직은 양자 컴퓨팅이 언젠가 초래할 수 있는 위험에 한발 앞서 대비해야 합니다.

RSA Security는 자체 솔루션에 이러한 가이드라인을 구현했으며 앞으로도 NIST 모범 사례를 따를 것입니다.

조직은 NIST의 양자 이후 가이드라인을 구현하는 것 외에도 현재 IT 인프라를 이해하기 위해 노력해야 합니다. 현재 애플리케이션을 목록화하고, 소프트웨어를 최신 버전으로 업데이트하고, 기본적인 사이버 위생을 유지하는 것은 조직이 현재의 위협을 방어하고 양자 컴퓨팅과 같은 새로운 위험에 대비하는 데 도움이 되는 필수적인 사이버 보안 모범 사례입니다.

오늘날의 사이버 위협: 사이버 보안에 위험 기반 접근 방식이 필요한 이유

조직은 이론적 위험에 앞서 나가기 위해 NIST의 양자 컴퓨팅 지침을 숙지하고 실행해야 합니다. 그러나 리더는 사이버 보안에 대한 위험 기반 접근 방식을 취하고 가장 가능성이 높고 영향력이 큰 공격에 대비해야 합니다. 이론적인 양자 컴퓨팅 위험에 우선순위를 두면 오늘날 사이버 범죄자들이 성공하고 있는 매우 명확하고 즉각적이며 적극적인 위협을 간과하게 됩니다:

  • 의료 서비스 변경 도난당한 자격 증명으로 인해 일부 계정에 MFA가 활성화되지 않았습니다.
  • 흩어진 거미 수억 달러의 손실을 초래한 랜섬웨어 공격을 시작하기 위해 IT 헬프 데스크 직원을 설득하여 MFA 자격 증명을 비활성화하거나 재설정하도록 했습니다.
  • 식민지 파이프라인고아가 된 VPN 계정으로 인해 부분적으로 침해되었습니다.
  • Rose87168 패치되지 않은 취약점을 악용하여 오라클 클라우드에서 600만 개의 데이터 레코드를 훔쳤다고 주장했습니다.

양자 컴퓨팅에는 막대한 자금과 리소스가 필요합니다. 하지만 이번 데이터 유출은 그렇지 않았습니다. 오늘날 방대한 양의 공격은 피싱, 소셜 엔지니어링, 비밀번호 기반 인증, 패치되지 않은 시스템, 패치워크 액세스 프로비저닝에 의존하고 이를 통해 성공합니다. 이러한 위험은 조직의 즉각적인 주의와 조치, 투자를 필요로 합니다.

기존 RSA 암호화와 포스트퀀텀 암호화 비교

기능

클래식 RSA 암호화

포스트-퀀텀 암호화

핵심 알고리즘

정수 인수분해(모듈식 수학)

격자 기반, 해시 기반 또는 코드 기반

키 유형

RSA 키(공개/개인 쌍)

양자 내성 키 쌍

양자 취약성

Shor의 알고리즘에 취약함

양자 공격에 견딜 수 있도록 설계

기존 공격에 대한 취약성

50년 동안 광범위하게 연구되어 왔으며 CPU 성능 향상(더 긴 키 크기로 대응 가능) 외에는 근본적인 약점이 없습니다.

일부 포스트 양자 알고리즘은 수십 년 동안 사용되어 왔지만 암호화 분석 연구는 훨씬 적었습니다.

키 길이

2048-4096비트(시간이 지남에 따라 증가)

다양함; 일반적으로 더 크지만 더 안전합니다.

현재 사용 사례

PKI, 디지털 서명, VPN

테스트 및 파일럿 구현

표준화 현황

오랫동안 확립된 기술(예: RSA-PSS, PKCS)

검토 중(예: NIST PQC 최종 후보자)

기능:
핵심 알고리즘

클래식 RSA 암호화:
정수 인수분해(모듈식 수학)

포스트-퀀텀 암호화:
격자 기반, 해시 기반 또는 코드 기반

기능:
키 유형

클래식 RSA 암호화:
RSA 키(공개/개인 쌍)

포스트-퀀텀 암호화:
양자 내성 키 쌍

기능:
양자 취약성

클래식 RSA 암호화:
Shor의 알고리즘에 취약함

포스트-퀀텀 암호화:
양자 공격에 견딜 수 있도록 설계

기능:
기존 공격에 대한 취약성

클래식 RSA 암호화:
50년 동안 광범위하게 연구되어 왔으며 CPU 성능 향상(더 긴 키 크기로 대응 가능) 외에는 근본적인 약점이 없습니다.

포스트-퀀텀 암호화:
일부 포스트 양자 알고리즘은 수십 년 동안 사용되어 왔지만 암호화 분석 연구는 훨씬 적었습니다.

기능:
키 길이

클래식 RSA 암호화:
2048-4096비트(시간이 지남에 따라 증가)

포스트-퀀텀 암호화:
다양함; 일반적으로 더 크지만 더 안전합니다.

기능:
현재 사용 사례

클래식 RSA 암호화:
PKI, 디지털 서명, VPN

포스트-퀀텀 암호화:
테스트 및 파일럿 구현

기능:
표준화 현황

클래식 RSA 암호화:
오랫동안 확립된 기술(예: RSA-PSS, PKCS)

포스트-퀀텀 암호화:
검토 중(예: NIST PQC 최종 후보자)

포스트퀀텀 암호화 알고리즘은 양자 컴퓨팅 공격에 저항력이 있는 것으로 알려져 있지만, 이러한 프레임워크조차도 '전통적인' 암호화 분석 및 컴퓨팅 방법으로 공격받을 수 있는 위험이 있다는 점에 유의해야 합니다. 조직이 포스트퀀텀 암호화 알고리즘을 사용하는 경우, 포스트퀀텀 공격으로부터 안전해야 하지만 여전히 프리퀀텀 방식으로 구동되는 공격에 의해 해킹당할 수 있습니다. RSA/ECC/DH와 같은 기존 알고리즘은 수십 년 동안 연구되어 왔지만 이러한 연구를 통해 기존 공격에 대한 근본적인 약점이 밝혀지지 않았습니다.

사이버 보안의 미래

RSA는 창립 이래 사이버 보안을 형성하는 데 기여해 왔습니다. RSA 암호화 시스템의 개척부터 비밀번호 없는 인증의 선도까지, RSA의 유산은 혁신과 보안에 대한 확고한 노력으로 특징지어집니다. 앞으로도 고객을 안전하게 보호하는 신원 보안 기술을 개발하여 이러한 유산을 이어갈 것입니다.