핵심 개념
본 논문에서는 기존 DNSSEC의 양자 컴퓨터 취약성을 해결하기 위해 전통적인 디지털 서명과 양자 내성 서명을 결합한 이중 서명 방식을 제안하고, DNSSEC 응답 메시지 크기 제한을 극복하기 위해 응용 계층에서의 단편화 기법을 활용하여 이중 서명 DNSSEC의 실현 가능성을 검증합니다.
초록
본 연구 논문에서는 양자 컴퓨터의 등장으로 인해 기존 DNSSEC에서 사용되는 디지털 서명의 안전성이 위협받는 상황을 설명하고, 이를 해결하기 위한 '이중 서명 및 단편화된 DNSSEC' 방식을 제안합니다.
연구 배경 및 목표:
- DNSSEC는 DNS 레코드의 진위 여부를 보장하는 시스템이지만, 양자 컴퓨터는 기존 암호화 알고리즘을 무력화시킬 수 있는 능력을 지니고 있습니다.
- NIST는 양자 컴퓨터 공격에 내성을 갖는 포스트-퀀텀 암호 알고리즘(PQC)을 개발 중이지만, 아직 충분한 검증이 이루어지지 않았습니다.
- 본 연구는 PQC 알고리즘의 안전성이 완전히 확립될 때까지, 기존 DNSSEC 시스템의 안전성을 강화하기 위해 이중 서명 방식을 적용하고, 이로 인한 메시지 크기 증가 문제를 해결하기 위한 단편화 기법을 제시합니다.
연구 방법:
- 아마존 EC2 인스턴스에 Docker 기반 테스트베드를 구축하고, 널리 사용되는 DNS 소프트웨어인 BIND9를 활용하여 실험 환경을 조성했습니다.
- 기존 및 포스트-퀀텀 디지털 서명을 동시에 처리할 수 있도록 BIND9 소스 코드를 수정하고, 이중 서명을 포함한 DNSSEC 응답 메시지를 단편화하고 재조합하는 메커니즘을 구현했습니다.
- 다양한 조합의 프리-퀀텀 및 포스트-퀀텀 디지털 서명 알고리즘을 사용하여 성능 테스트를 수행하고, 이중 서명 적용 시 DNSSEC 확인 프로세스에 미치는 영향을 분석했습니다.
주요 연구 결과:
- 이중 서명 및 단편화된 DNSSEC 방식은 기존 및 포스트-퀀텀 디지털 서명을 모두 수용하고 검증할 수 있음을 확인했습니다.
- 실험 결과, 이중 서명 적용으로 인한 DNSSEC 확인 프로세스의 평균 응답 시간 증가는 미미한 수준으로 나타났습니다.
- 따라서 이중 서명 방식은 양자 컴퓨터 시대에도 안전한 DNSSEC 시스템 구축을 위한 실질적인 대안이 될 수 있음을 입증했습니다.
연구의 의의:
본 연구는 양자 컴퓨터 위협으로부터 DNSSEC를 보호하기 위한 실용적인 해결 방안을 제시하고, 이를 통해 안전하고 신뢰할 수 있는 인터넷 환경 구축에 기여할 수 있을 것으로 기대됩니다.
통계
NIST에서 선정한 포스트-퀀텀 디지털 서명 알고리즘은 FALCON, CRYSTALS-DILITHIUM, SPHINCS+입니다.
포스트-퀀텀 디지털 서명의 크기는 기존 서명보다 11배에서 122배까지 크며, 공개 키는 14배에서 20배까지 큽니다.
DNSSEC 응답 메시지의 최대 크기는 1232B입니다.
이중 서명을 사용할 경우, 가장 작은 크기의 프리-퀀텀 서명(ECDSA, 64B)과 포스트-퀀텀 서명(FALCON512, 690B)을 사용하더라도 'A' 레코드 질의에 대한 응답 메시지 크기는 약 2500B입니다.
실험 결과, FALCON 및 DILITHIUM2 알고리즘을 사용한 이중 서명은 포스트-퀀텀 서명 단독 사용에 비해 'A' 및 'DNSKEY' 레코드 질의에 대한 응답 메시지 단편화 횟수를 1회 증가시켰습니다.
SPHINCS+ 알고리즘을 사용한 이중 서명은 포스트-퀀텀 서명 단독 사용과 동일한 횟수의 단편화를 보였습니다.
FALCON + ECDSA 조합의 평균 응답 시간은 205.9ms로, FALCON 단독 사용 시의 190.1ms에 비해 약 8.3% 증가했습니다.
이중 서명을 사용한 모든 조합에서 평균 응답 시간은 포스트-퀀텀 서명 단독 사용 시보다 9% 미만 증가했습니다.
인용구
"simply switching pre-quantum cryptography with post-quantum cryptography in the interim period may lower overall security"
"the shortlisted post-quantum candidates (both key encapsulation mechanisms and digital signatures) have yet not gone through a thorough cryptanalysis against both classical and quantum attacks."
"double-signatures will offer protection against quantum threats on conventional signature schemes as well as unknown non-quantum attacks on post-quantum signature schemes"
"Our experiments show that double signatures have a negligible impact on the average resolution time of DNSSEC compared to only post-quantum digital signatures."