1. PKI 개요 : 공개 키 기반 구조란 무엇인가?
공개 키 기반 구조(PKI, Public Key Infrastructure)는 디지털 환경에서 안전한 통신을 가능하게 하는 보안 인프라이다. 이 시스템은 단순히 데이터를 암호화하는 데 그치지 않고, 사용자나 서버의 신원을 확인하고 디지털 인증서를 발급∙관리∙폐기하며, 데이터가 위•변조 되지 않았음을 보장하는 종합적인 체계를 제공한다.
즉, PKI는 인터넷 시대의 '신뢰를 만드는 제도적 장치'라고 할 수 있다.
1-1. PKI가 필요한 이유
현실 세계에서는 상대방의 신분증을 확인하거나 직접 서명을 확인하면 상대의 신원을 보장할 수 있었다. 그러나 디지털 세계에서는 상황이 다르다. 예를 들어, 온라인 뱅킹을 할 때 사용자는 다음과 같은 의문을 가질 수 있다.
"이 웹사이트를 정말 신뢰할 수 있을까?"
"내가 전송한 거래 내역이 중간에 변조되지 않았을까?"
"인터넷 상에서 거래한 내용을 나중에 상대방이 부인하지 않을까?"
이러한 신뢰 문제를 해결하기 위해 등장한 것이 PKI이다. PKI는 디지털 세상에서의 신분증, 도장, 보증인의 역할을 동시에 수행한다.
1-2. 공개 키 암호화 방식과 PKI
PKI는 공개 키 암호화 방식(Public Key Cryptography)을 기반으로 한다. 이 방식은 공개 키와 개인 키라는 한 쌍의 키를 사용한다.
- 공개 키(Public Key) : 누구나 알 수 있는 키
- 개인 키(Private Key) : 나만 가지고 있는 키
한 쌍의 키는 서로 수학적으로 연결되어 있기 때문에, 공개 키로 암호화한 데이터는 반드시 관련된 개인 키로만 복호화할 수 있다. 이 구조 덕분에, 메시지를 보낸 사람과 받는 사람은 비밀을 안전하게 공유할 수 있다. 또한 공개 키 암호화 방식은 대칭 키 암호화 방식(Symmetric Key Cryptography)에서 발생하는 키 분배의 어려움을 해결하며, 전자 서명 및 인증서 기반의 신뢰 구조 구축하는 데 필수적인 기반이 된다.
1-3. PKI의 핵심 기능
PKI는 단순한 암호 기술이 아니라, 인증 기관 및 등록 기관 등 다양한 구성요소가 유기적으로 연계되어야 비로소 안전하고 신뢰할 수 있는 인프라로 기능할 수 있다. 실제 환경에서 PKI는 다음과 같은 핵심 기능을 수행한다.
- 신원 확인(Authentication) : 디지털 인증서를 통해 사용자나 서버가 진짜 본인인지 검증한다.
- 키 관리(Key Management) : 암호 키의 생성, 저장, 배포, 갱신, 폐기 등 전체의 수명 주기를 관리한다.
- 데이터 보호(Data Protection) : 암호화를 통해 정보가 외부에 유출되지 않도록 한다.
- 무결성(Integrity) : 전자 서명을 통해 데이터가 변조되지 않았음을 입증한다.
- 부인 방지(Non-repudiation) : 전자 서명을 통해 행위자가 책임을 회피하지 못하도록 한다.
1-4. 신뢰 체계와 인증서 체인 : Root CA와 Trust Anchor
PKI를 이해할 때 가장 중요한 질문은 "누구를 믿어야 하는가?", 즉 "신뢰가 어디에서 시작되는가?"이다. 우리는 일상생활에서 상대방이 믿을만한 사람인지 확인할 때 신분증을 제시받거나, 공증된 서류를 확인하여 상대방이 진짜임을 판단한다. 그렇다면 인터넷에서 웹사이트나 전자 문서의 진위를 어떻게 보장할 수 있을까? 이때 등장하는 개념이 Trust Anchor이다.
Trust Anchor는 말 그대로 신뢰의 닻을 의미한다. 배가 바다 위에서 흔들리지 않고 머무를 수 있는 것은 닻이 단단히 고정되어 있기 때문이다. 마찬가지로, PKI의 신뢰 구조도 Trust Anchor라는 출발점을 기반으로 구축된다. 보통 최상위 인증 기관을 뜻하는 Root CA를 의미하며, Root CA는 스스로를 보증하는 자기 서명(Self-Signed) 인증서를 가지고 있다. 운영체제와 웹 브라우저에는 이미 신뢰할 수 있는 Root CA들의 인증서가 기본적으로 내장되어 있어서, 사용자는 이 Root CA들이 안전한 기관인지 직접 확인할 필요가 없으며, OS와 브라우저가 미리 신뢰의 기준점을 설정해 둔 것이다.

Root CA는 사용자의 모든 인증서를 직접 발급하지 않는다. 대신 하위에 중간 인증 기관 Intermediate CA를 두고, 이들에게 권한을 위임한다. Intermediate CA는 위임받은 권한을 사용하여 최종 사용자의 인증서를 발급한다. 여기서 최종 사용자란 우리가 실제로 접속하는 은행 웹 사이트나, 서명을 사용하는 개인, 혹은 어떤 서버나 IoT 기기를 의미한다. Root CA → Intermediate CA → End Entity Certificate으로 이어지는 이러한 구조를 인증서 체인(Certificate Chain)이라고 부른다.
인증서 체인은 "위에서 아래로 이어지는 신뢰의 사슬"이라고 말할 수 있다. Root CA는 Intermediate CA를 보증하고, Intermediate CA는 최종 사용자 인증서를 보증하는 방식으로 신뢰가 단계적으로 전파된다. 이때 각 단계에서는 상위 기관이 하위 기관의 인증서에 전자 서명을 남긴다. 여기서 전자 서명은 한마디로, "이 인증서를 내가 검증했고, 신뢰할 수 있다."라는 선언을 의미한다. 따라서 사용자가 은행 웹사이트에 접속했을 때 브라우저는 그 웹사이트의 인증서만 보는 것이 아니라, 그 위에 연결된 Intermediate CA, 그리고 최종적으로 Root CA까지 거슬러 올라가며 체인 전체를 검증한다. 이때 Root CA를 신뢰할 수 있다면, 그 아래에 연결된 모든 인증서 역시 연쇄적으로 신뢰할 수 있게 되는 것이다.
이에 대한 구체적인 내용은 아래 링크에 남기니 참고하자.
2. PKI 설계 시 고려해야 할 주요 사항
PKI는 안전한 신뢰 체계를 설계하고 운영하기 위한 종합 인프라이므로, 설계 단계에서 기술적, 운영적 관점 모두를 고려해야 한다. 따라서 아래와 같은 요소를 관리하고 해결하는 것이 핵심 과제이다.
- 🔐 안전한 키 관리 문제
PKI에서 가장 핵심적인 요소는 '키 쌍'이다. 키쌍은 암호화와 전자 서명의 출발점이자, 신뢰를 가능하게 하는 가장 중요한 자산이다. 만약 개인 키가 유출된다면, 해당 키와 관련된 모든 보안 체계는 무너질 수 있다. 그래서 PKI 설계의 첫 번째 과제는 "키를 얼마나 안전하게 관리할 수 있는가"이다.
과거에는 대칭 키 암호화 방식이 많이 사용되었다. 대칭 키 방식은 하나의 비밀 키로 데이터를 암호화하고 같은 키로 다시 복호화하는 방식이어서 계산이 빠르고 효율적이라는 장점이 있다. 하지만 이 방식은 참여자가 많아질수록 키 관리가 기하급수적으로 복잡해진다는 단점이 있다.
예를 들어, 100명이 서로 안전하게 통신하려면 각 쌍마다 고유한 키가 필요하므로 총 100(100−1)÷2 = 4,950 개의 키가 필요하다. 이렇게 많은 키를 안전하게 보관하고 교환하는 일은 사실상 불가능하다.
반면, 공개 키 암호화 방식에서는 각자가 공개 키와 개인 키 한 쌍만 관리하면 된다. 따라서 100명이 있다면 필요한 키쌍도 100개뿐이다. 키 관리의 복잡성이 크게 줄어들지만, 그렇다고 문제가 사라지는 것은 아니다. 공개 키는 공개적으로 배포할 수 있지만, 개인 키는 절대 외부에 노출되어서는 안 되기 때문에 이를 안전하게 생성하고, 저장하며, 필요할 때 갱신하고, 더 이상 필요하지 않을 때 폐기하는 체계적인 관리가 반드시 필요하다.
- 👤 사용자 신원 보장
PKI가 제공하는 중요한 기능 중 하나는 사용자와 서버의 신원을 보장하는 것이다. 이를 위해 사용되는 것이 디지털 인증서이다. 디지털 인증서는 쉽게 말하자면 인터넷 세계의 신분증이다. 우리가 일상에서 주민등록증이나 여권을 통해 본인을 증명하듯, 디지털 환경에서는 인증서를 통해 서버나 사용자가 실제로 주장하는 대로의 주체임을 확인할 수 있다.
디지털 인증서에는 여러 가지 중요한 정보가 포함된다. 여기에는 사용자의 공개 키, 소유자 이름, 유효 기간, 발급자 정보, 인증서 고유 번호, 그리고 전자 서명이 담겨 있다. 이 전자 서명은 인증 기관(CA, Certificate Authority)이 해당 인증서가 신뢰할 수 있음을 보증하는 도장과 같은 역할을 한다. 즉, 사용자는 상대방이 제시한 인증서의 서명을 검증함으로써 그가 진짜임을 판별할 수 있다.
하지만 단순히 인증서를 발급했다고 곧바로 신뢰할 수 있는 것은 아니다. 진정한 신뢰를 보장하려면, 인증서를 발급하기 전에 반드시 신원 확인 절차가 필요하다. 이 과정을 담당하는 기관이 바로 등록 기관(RA, Registration Authority)이다. RA는 PKI의 구성요소 중 하나로, 사용자의 신원을 확인하고 그 결과를 CA에 전달하는 역할을 맡는다. 예를 들어 RA는 사전에 정해진 정책에 따라 주민등록증 확인, 사업자 등록증 확인과 같은 방법으로 신청자의 신원을 확인한다. 이러한 절차를 거친 후에야 CA는 인증서를 발급할 수 있으며, 따라서 최종적으로 사용자와 서버 간의 상호 신뢰가 가능해진다.
결론적으로, PKI에서 인증서가 단순한 데이터 파일에 그치지 않고 인터넷상의 신분증으로 기능할 수 있는 것은, CA와 RA가 서로 협력하여 수행하는 엄격한 신원 검증 과정이 있기 때문이다. 이 과정을 통해 사용자는 접속한 은행 웹사이트가 진짜인지 여부를 가릴 수 있는 것이다.
※ 디지털 인증서에 어떤 데이터가 포함되는지에 대해서 글을 첨부하니 참고한다.
📎 X.509 인증서 구조
📎 X.509 인증서의 기본 필드
📎 X.509 인증서의 확장 필드
- 🔒 데이터 보호 및 무결성 보장
인터넷을 통해 전송되는 모든 데이터는 언제든 도청이나 변조의 위험에 노출될 수 있다. 이러한 위협은 금융 거래나 전자 계약과 같은 중요한 활동에서 피해로 이어질 수 있다. PKI는 이러한 위험에 대응하기 위해 암호화와 전자 서명이라는 두 가지 강력한 도구를 제공한다.
먼저 암호화(Encryption)는 제 3자가 데이터를 읽지 못하도록 보호한다. 예를 들어, 온라인 뱅킹에서 사용자가 계좌번호나 비밀번호와 같은 민감한 정보를 입력하면, 이 정보는 암호화되어 은행 서버로 전송된다. 만약 공격자가 네트워크 중간에서 이 데이터를 가로챘다고 해도, 암호화된 상태의 정보는 해독할 수 없으므로 무용지물이 된다. 암호화는 바로 이런 방식으로 데이터의 기밀성을 보장한다.
전자 서명은 크게 두 가지 중요한 기능을 수행한다.
첫째, 무결성(Integrity)의 보장이다. 전자 서명이 적용된 데이터는 전송 중에 조금이라도 변경되면 서명이 더 이상 유효하지 않게 된다. 즉, 수신자는 데이터가 원래 발신자가 보낸 그대로의 상태임을 확인할 수 있다.
둘째, 부인 방지(Non-repuidation) 기능이다. 전자 서명은 특정한 개인 키를 사용하여 생성되는데, 이 키는 해당 소유자만이 가질 수 있다. 따라서 일단 전자 서명이 생성되면, 송신자는 나중에 "내가 보낸 것이 아니다"라고 부인할 수 없다. 이는 법적 분쟁이나 전자 계약에서 중요한 의미를 가진다. 만약 전자 계약서에 서명이 남아 있다면, 해당 계약 당사자는 나중에 책임을 회피하는 것이 불가능하다.
※ 추가적으로 더 깊이 이해하고 싶다면 아래의 글을 참고한다.
📎 전자 서명이란? 기반 지식부터 동작 원리까지 이해하기
📎 CMS SignedData 정리 : 개념 및 구조부터 동작 원리와 활용 예시까지
- ⚙️ 확장성과 자동화 필요
현대의 인터넷 환경에서는 수많은 서버와 서비스가 운영되고 있으며, 이들 각각은 자신을 증명하기 위해 인증서를 필요로 한다. 기업 규모가 커지고 연결된 장비와 사용자가 늘어날수록, 관리해야 할 인증서의 수도 기하급수적으로 증가한다. 수천, 수만 개에 이르는 인증서를 사람이 직접 발급하고, 만료되기 전에 갱신하고, 사용하지 않게 되면 폐기하는 과정을 모두 수동으로 처리한다는 것은 사실상 불가능하다. 이런 방식은 운영의 비효율성을 초래할 뿐만 아니라, 만료된 인증서를 제때 갱신하지 못해 서비스 장애가 발생하거나, 폐기된 인증서를 계속 사용하는 보안 사고로 이어질 수 있다.
따라서 PKI는 인증서의 전 생애주기를 자동으로 관리할 수 있는 체계를 갖추어야 한다. 즉 인증서를 새로 발급하고, 만료 전에 갱신할 수 있으며, 더 이상 유효하지 않게 되면 즉시 폐기하는 일련의 과정을 시스템 차원에서 처리할 수 있어야 한다. 이렇게 자동화가 이루어지면 운영자는 수많은 인증서를 개별적으로 관리하지 않아도 되므로, 확장성과 효율성을 동시에 확보할 수 있다.
결국 자동화는 단순한 편의 기능이 아니라, 대규모 인터넷 환경에서 PKI가 실질적으로 작동하기 위한 필수 요소라 할 수 있다.
- 🌐 다양한 응용 환경과 국제 표준 준수
오늘날 PKI는 전자 서명, 이메일 보안, IoT 기기 인증 등 다양한 분야에서 활용되며, 디지털 사회 전반의 신뢰를 뒷받침하는 기반 인프라로 자리 잡았다. 예를 들어, 전자 계약에서 서명을 법적으로 유효하게 만드는 것도 PKI이고, 이메일에 암호화를 적용해 도청을 막는 것도 PKI이다. 또한 스마트홈 기기나 자율주행차 같은 IoT 환경에서도 기기가 신뢰할 수 있는 장치임을 보장하는 수단 역시 PKI다.
이처럼 PKI가 여러 응용 환경에서 제대로 작동하려면, 모든 참여자가 공통된 규칙과 형식을 따른다는 것이 전제되어야 한다. 바로 이 지점을 해결하는 것이 국제 표준이다. 만약 각 조직이나 국가가 서로 다른 방식으로 인증서를 발급하고 검증한다면, 서로 간에 신뢰가 이어지지 못하고 시스템은 쉽게 단절될 것이다. 따라서 국제 표준 준수는 PKI가 글로벌 환경에서 원활히 동작하기 위한 필수 조건이라 할 수 있다.
대표적인 표준으로는 다음과 같은 것들이 있다.
* X.509 : 디지털 인증서의 기본 구조와 형식을 정의하는 국제 표준. 모든 인증서는 이 형식을 기반으로 만들어진다.
* RFC 5280 : 인터넷 환경에서 X.509 인증서를 어떻게 사용하고 검증할지에 대한 구체적인 규칙을 정의한 문서
* RFC 5652 : 전자 메시지에 서명을 추가하고, 서명된 데이터를 교환하는 방식을 규정한 문서(CMS)
* RFC 6960 : 인증서가 현재 유효한지 여부를 실시간으로 확인할 수 있도록 하는 프로토콜(OCSP)
실무에서 PKI 시스템을 설계할 때는 이러한 국제 표준을 충실히 따르는 것이 기본이다. 더 나아가 각국의 인증 제도나 관련 법률과도 정합성을 확보해야 한다. 예를 들어, 국내 전자서명법이나 금융권 보안 규정 같은 제도적 틀을 무시한 채 설계된 PKI는 실제 서비스에서 사용할 수 없다. 결국 PKI는 단순히 기술적인 체계가 아니라, 국제 표준과 국가적 규범 위에 운영되는 사회적 인프라라고 할 수 있다.
3. PKI 동작 원리
PKI는 여러 구성 요소가 서로 유기적으로 협력하여, 인터넷과 같은 디지털 환경에서 신뢰 기반의 통신이 가능하도록 만드는 하나의 생태계이다. 이 구조는 사용자 또는 시스템의 신원 확인, 인증서 발급 및 유효성 검증, 키 관리 등 일련의 과정을 통해 보안 통신을 가능하게 한다.
3-1. PKI 주요 구성 요소
PKI는 크게 다음과 같은 요소들로 구성된다. 각 요소는 서로 다른 역할을 수행하지만, 하나라도 제대로 작동하지 않으면 전체 신뢰 구조가 흔들릴 수 있다.
- 사용자(End Entity) : 인증서를 요청하고 사용하는 주체이다. 개인 사용자, 웹 서버, 애플리케이션 등이 여기에 해당한다.
- 등록 기관(RA) : 인증서 신청자의 신원을 검증하는 역할을 한다. 예를 들어 사람이라면 주민등록증이나 여권, 기업이라면 사업자 등록증과 같은 서류를 확인하여 그 결과를 CA에게 전달한다.
- 인증 기관(CA) : PKI의 신뢰 근간으로, 실제로 인증서를 발급하고 서명한다. RA가 검증한 정보를 바탕으로 최종적으로 디지털 인증서를 만든다.
- 리포지터리(Repository) : 발급된 인증서와 폐기된 인증서 목록(CRL)을 보관하고 외부에 배포하는 공간이다. 이는 웹 서버, LDAP 디렉터리 등 다양한 형태로 구현될 수 있다.
- 인증서 검증 시스템 : 발급된 인증서가 여전히 유효한지 실시간으로 확인한다. 대표적으로 CRL이나 OCSP가 있다.
3-2. 인증서 발급 및 배포 절차
인증서가 어떻게 발급되고 사용자에게 전달되는지 이해하는 것은 PKI 동작 원리를 파악하는 데 있어 핵심이다. 과정은 크게 다음과 같이 이루어진다.

- 1️⃣ 인증서 요청 : 사용자는 인증서가 필요할 때 CSR(Certificate SIgning Request)을 만든다. 이 요청에는 자신의 공개 키와 함께 이름, 도메인 정보 같은 신원 정보가 포함된다.
- 2️⃣ 신원 확인 : RA는 신청자의 신원이 진짜인지 검증한다. 개인이라면 주민등록증이나 여권을, 기업이라면 사업자 등록증을 검증한다. 이후 검증 결과를 CA에 전달한다.
- 3️⃣ 인증서 발급 : CA는 RA로부터 전달받은 검증된 정보를 토대로 X.509 형식에 맞는 인증서를 만든다. 이때 CA는 자신의 개인 키로 인증서에 서명하여, "이 인증서를 내가 보증한다"는 표시를 남긴다.
- 4️⃣ 인증서 등록 및 배포 : 발급된 인증서는 인증서 저장소에 등록되어 누구나 검색하여 내려받을 수 있다.
- 5️⃣ 인증서 활용 : 사용자는 발급받은 인증서를 서버에 설치하거나 전자 서명에 활용하여 신뢰 기반 통신을 수행할 수 있다.
3-3. 인증서 유효성 검증
인증서가 발급되었다고 해서 그 자체로 영원히 신뢰할 수 있는 것은 아니다. 발급된 인증서가 유효 기간이 지나 만료되었거나, 개인 키가 유출되었거나, 더 이상 사용되지 않는 경우에는 인증서를 무효화해야 한다. 따라서 상대방이 제시하는 인증서가 지금도 유효한지 확인하는 과정이 반드시 필요하다.
이 과정은 인증서 경로 검증을 통해 이루어진다. 사용자의 인증서가 제시되면, 브라우저나 운영체제는 이를 Root CA까지 거슬러 올라가며 인증서 체인 전체를 확인한다. 각 단계에서 상위 기관의 서명이 하위 인증서와 일치하는지 검증하고, 인증서의 유효 기간이 현재 시점에도 타당한지 확인하며, 정책 제약 사항이 충족되는지도 살펴본다.
추가로 인증서가 폐기되었는지 확인하기 위해 다음과 같은 방법이 사용된다.
- CRL (Certificate Revocation List) : CA가 주기적으로 폐지된 인증서 목록을 파일 형태로 배포한다. 오프라인 환경에서도 확인할 수 있지만, 실시간성이 부족하다.
- OCSP (Online Certificate Status Protocol) : 클라이언트가 실시간으로 인증서의 상태를 확인하여 폐기되었는지 확인한다. 실시간 확인이 가능하다는 장점이 있다.
결론적으로 PKI의 동작 원리는 요약하면 다음과 같다.
- 사용자가 인증서를 신청하고, RA와 CA가 이를 검증한 뒤 발급한다.
- 발급된 인증서는 저장소에 등록되고, 필요할 때마다 상대방에게 제시된다.
- 인증서를 검증해야 하는 주체는 인증서 체인을 따라 올라가며 검증하고, CRL이나 OCSP 등을 통해 현재도 유효한지 확인한다.
- 이 모든 과정은 Root CA라는 Trust Anchor에서 출발한다.
즉, PKI는 여러 구성 요소가 유기적으로 협력하여 디지털 환경에서 신뢰를 구축하고 유지하는 과정이다. 각 단계마다 엄격한 검증과 관리가 뒷받침되어야만 전체 시스템이 안전하게 유지될 수 있다.
PKI의 동작 원리에 대해 더 깊은 이해가 필요하다면 아래의 링크를 활용한다.
- 📎 인증서 발급 과정의 이해
- 📎 인증서 폐지 과정의 이해
- 📎 인증서 유효성 확인 : CRL vs OCSP
- 📎 국내 PKI 환경 정리 : NPKI, GPKI와 전자서명법 개정 이후 변화
4. PKI 활용 사례 : HTTPS 보안 통신 과정
PKI는 다양한 분야에서 사용되지만, 그중에서도 가장 대표적인 활용 사례는 HTTPS(HTTP Secure)를 통한 웹 보안 통신이다. 우리가 은행 웹사이트에 접속할 때 주소창 옆에 🔒자물쇠 아이콘이 나타는 것도 바로 HTTPS 덕분이다. HTTPS는 SSL/TLS 프로토콜을 기반으로 웹 브라우저와 서버 간 데이터를 암호화하여 주고받도록 하며, 이 과정에서 PKI는 인증서를 통한 신원 확인과 암호 키 교환을 보장한다.
클라이언트가 서버에 접속한다고 가정하면, TLS 1.2 기준으로 초기 연결 과정은 다음과 같이 이루어진다.

- 1️⃣ ClientHello & 접속 요청 : 클라이언트가 서버와 보안 연결을 시도하며, 지원 가능한 암호화 알고리즘 목록과 랜덤 값을 보낸다.
- 2️⃣ ServerHello & 인증서 전달 : 서버는 선택한 암호화 알고리즘을 알리고, 자신의 공개 키가 담긴 서버 인증서를 전송한다.
- 3️⃣ 서명 및 인증서 검증 : 클라이언트는 인증서를 검증(인증서 체인 || 키 사용 || CRL or OCSP 등)한다.
- 4️⃣ 세션 키 생성 및 암호화 : 클라이언트는 대칭 키(세션 키)를 생성하고, 이를 서버의 공개 키로 암호화 한다.
- 5️⃣ 세션 키 전달 : 클라이언트는 암호화된 세션 키를 서버에 전송한다.
- 6️⃣ 세션 키 복호화 : 서버는 자신의 개인 키로 세션 키를 복호화하여 클라이언트와 동일한 키를 확보한다.
- 7️⃣ 보안 통신 시작 : 이후 모든 데이터는 공유된 세션 키로 암호화/복호화하여 안전하게 전송한다.
위 과정 중 만약 공격자가 5️⃣ 단계에서 전송된 암호화된 세션 키를 가로챘다고 하더라도, 이를 해독하는 것은 사실상 불가능하다. 그 이유는 암호화에 사용된 공개 키와 짝을 이루는 개인 키가 서버에만 안전하게 보관되어 있기 때문이다. 공개 키는 누구나 가질 수 있지만, 개인 키 없이는 암호화를 풀 수 없다.
즉, 공격자가 손에 넣은 데이터는 그저 무의미한 암호문일 뿐이며, 실제 세션 키의 내용을 알아낼 수 없다. 이 원리를 보다 깊게 이해하려면 공개 키 암호화 방식 중 하나인 📎 RSA 동작 원리의 이해를 참고하면 도움이 될 것이다.
결론적으로 PKI 시스템이 구축되었기 때문에 서버 인증서를 활용할 수 있었고 다음의 이점을 누릴 수 있다.
- 서버 인증 : 클라이언트는 서버 인증서를 검증함으로써, 사용자가 접속한 서버가 진짜 은행 서버임을 확인한다.
- 데이터 암호화 : 클라이언트와 서버 간의 오가는 데이터가 암호화되므로, 제 3자가 도청하거나 내용을 읽을 수 없다.
- 데이터 무결성 : 전송 과정에서 데이터가 변조되지 않았음을 디지털 서명을 통해 검증할 수 있다.
- 부인 방지 : 서버는 자신이 발급받은 인증서를 사용했음을 부인할 수 없으며, 이는 법적 근거로도 활용될 수 있다.

5. 마무리
이번 글을 정리하면 다음과 같다.
공개 키 기반 구조(PKI, Public Key Infrastructure)는 디지털 세계에서 신뢰를 형성하기 위한 체계적인 인프라라고 할 수 있다. 우리가 일상에서 주민등록증이나 여권을 통해 상대방의 신원을 확인하고, 공증이나 인감을 통해 법적 효력을 보장받듯이, PKI는 인터넷과 네트워크 환경에서 이를 대신해 주는 디지털 신뢰 기반이다. 다시 말해, PKI는 디지털 사회의 전자 신분증이면서 동시에 공증인 역할을 동시에 수행한다고 할 수 있다.
PKI는 공개 키와 개인 키라는 암호 기술을 중심으로, 인증서 발급•검증•관리 체계, 그리고 이를 뒷받침하는 인증 기관(CA)과 등록 기관(RA)의 역할을 결합하여 동작한다. 이로써 사용자는 눈으로 상대방을 직접 확인하지 못하는 인터넷 환경에서도 상대가 누구인지 확인할 수 있고, 데이터가 안전하게 전달되었음을 보장받을 수 있으며, 송신자가 나중에 책임을 회피하지 못하도록 할 수 있다.
결국 PKI가 제공하는 가장 큰 가치는 다음과 같이 요약된다.
- 신원 보장(Authentication) : 디지털 인증서를 통해 사용자의 정체성을 검증할 수 있다.
- 데이터 보호 (Confidentiality) : 암호화를 통해 제 3자가 데이터를 도청하거나 해석할 수 없도록 보호한다.
- 무결성 보장 (Integirity) : 전송된 데이터가 중간에 변조되지 않았음을 검증한다.
- 부인 방지 (Non-Repudiation) : 통신이나 거래의 당사자가 자신이 행한 행위를 나중에 부인하지 못하도록 한다.
이 네 가지 요소는 곧 디지털 보안의 핵심 기둥이며, PKI는 이를 종합적으로 제공하는 유일한 체계라고 할 수 있다.
'보안 > PKI' 카테고리의 다른 글
| PKI : 인증서 유효성 확인 - CRL 방식의 이해 (0) | 2025.01.17 |
|---|---|
| PKI : 인증서 유효성 확인 - CRL vs OCSP (0) | 2025.01.17 |
| PKI : 인증서 폐지 과정의 이해 - 폐지 사유, CRL 생성 및 게시까지 (0) | 2025.01.14 |
| PKI : 인증서 발급 과정의 이해 - CSR 생성부터 활용 예시까지 (0) | 2025.01.14 |
| PKI 구성 요소 이해하기 - CA • RA • Cert • Repository 등 (0) | 2025.01.13 |
