Yet another insecure group key distribution scheme using secret sharing

이 논문은 비밀 공유 기법에 기반한 최근 제안된 UMKESS 그룹 키 분배 방식이 설계 논리가 부당할 뿐만 아니라 보안성이 결여되어 있고 정상적으로 작동하지도 않는다는 점을 지적하며, 이 방식이 비밀 공유에 기반한 결함 있는 일련의 그룹 키 분배 방식 중 최신 사례임을 밝힙니다.

Chris J Mitchell

게시일 2026-03-20
📖 4 분 읽기☕ 가벼운 읽기

Each language version is independently generated for its own context, not a direct translation.

🕵️‍♂️ 핵심 요약: "완벽해 보이는 자물쇠, 사실은 종이로 만든 것"

이 논문은 **크리스 미첼 (Chris J. Mitchell)**이라는 보안 전문가가 쓴 것으로, 최근 발표된 'UMKESS'라는 그룹 키 분배 방식을 분석한 것입니다. (그룹 키 분배란: 여러 사람이 같은 비밀 번호를 공유해서 안전하게 대화할 수 있게 하는 기술입니다.)

저자는 이 기술이 1. 작동조차 안 하고, 2. 보안이 뚫리며, 3. 설계 자체가 엉망이라고 강력하게 비판합니다.


🏗️ 1. UMKESS 가 뭐라고 주장했나? (비유: 비밀 편지 나누기)

이 기술은 '비밀 공유 (Secret Sharing)'라는 수학적 원리를 사용합니다.

  • 상황: 한 명의 신뢰할 수 있는 관리자 (KGC) 가 여러 개의 그룹 (A 팀, B 팀, C 팀 등) 에 각각 다른 비밀 번호를 나눠주고 싶다고 가정해 봅시다.
  • 방법: 관리자가 각 팀원에게 "비밀스러운 다항식 (수학 공식)"을 주고, 팀원들은 그 공식을 풀어서 비밀 번호를 얻는 방식입니다.
  • 주장: "이 방식은 내부자가 해킹을 시도해도 안전하고, 외부 도청자도 못 뚫는다"고 주장했습니다.

💥 2. 왜 이 기술은 실패했나? (세 가지 치명적 결함)

저자는 이 기술이 세 가지 이유로 완전히 망했다고 지적합니다.

① "수학적으로 불가능한 상황" (작동 오류)

  • 비유: 관리자가 팀원들에게 "이 팀의 비밀 번호는 팀원 번호를 더한 값 (예: 1 번 + 5 번 = 6)"을 기준으로 공식을 만듭니다.
  • 문제: 만약 **A 팀 (1 번, 5 번)**과 **B 팀 (1 번, 2 번, 3 번)**이 있는데, 두 팀의 번호 합이 우연히 둘 다 6이 된다면?
  • 결과: 관리자는 6 이라는 숫자에 두 개의 서로 다른 비밀 번호를 동시에 넣어야 하는데, 수학적으로 한 자리에 두 개의 다른 값을 넣을 수 없습니다. 시스템이 아예 멈춰버립니다.

② "내부자의 배신" (보안 뚫림)

  • 비유: A 팀원 (범인) 이 B 팀원 (피해자) 의 편지를 가로채고 내용을 살짝 바꿔서 관리자한테 보낸다고 상상해 보세요.
  • 공격 방법:
    1. 범인은 피해자가 보낸 '무작위 숫자' 중 하나를 바꿔서 관리자한테 보냅니다.
    2. 관리자는 그걸로 새로운 비밀 공식을 만들어서 범인에게 줍니다.
    3. 범인은 자신이 가진 정보와 관리자로부터 받은 정보를 조합하면, 피해자의 평생 비밀 (개인 키) 을 수학적으로 계산해 낼 수 있습니다.
  • 결과: 피해자의 모든 비밀 번호가 털리고, 범인은 피해자가 속한 모든 그룹의 비밀을 알게 됩니다. 논문에서 주장한 "내부자 공격 방어"는 완전히 거짓이었습니다.

③ "보안 없는 우편함" (전송 과정의 허점)

  • 비유: 관리자가 그룹 목록이나 해시값을 공개할 때, "이것은 변조되지 않았다"고 가정합니다. 하지만 만약 해커가 이 목록을 살짝 바꿔치기하면?
  • 결과:
    • 그룹 목록을 바꿔치기하면, 피해자는 "내 비밀 번호가 A 팀과 공유된 줄 알았는데, 사실은 B 팀과 공유된 거야!"라는 착각을 하게 됩니다.
    • 해시값을 바꿔치기하면, 피해자는 해커가 원하는 가짜 비밀 번호를 진짜로 믿고 받아들이게 됩니다.
  • 결론: 이 기술은 전송 과정이 완벽하게 보호된다는 전제가 있어야 하는데, 그 전제가 없으면 보안이 무너집니다.

🤔 3. 왜 이런 엉터리 기술이 계속 나올까? (논리의 부재)

저자는 이 기술의 설계 이유 자체가 말이 안 된다고 지적합니다.

  • 비유: "이미 검증된 튼튼한 철제 금고 (기존의 안전한 암호화 기술) 가 있는데, 종이로 만든 금고 (이 기술) 를 만들어서 '이게 더 싸고 빠르다'고 주장하는 꼴"입니다.
  • 문제:
    1. 기존에 훨씬 안전하고 검증된 기술들이 이미 있습니다.
    2. 이 기술은 복잡한 수학적 계산을 하느라 오히려 비효율적입니다.
    3. 가장 큰 문제는 수학적 증명 없이 "이건 안전해 보인다"는 느낌 (직관) 만으로 설계되었다는 점입니다.

📜 4. 역사적인 교훈: "고쳐도 고쳐도 뚫리는 악순환"

이 논문은 UMKESS 가 처음이 아니라고 말합니다.

  • 지난 30 년간 비밀 공유를 이용한 그룹 키 기술은 수십 번 발표되었습니다.
  • 매번 발표되면 곧바로 해커들이 뚫고, 저자들이 "고친 버전"을 내는데, 그 고친 버전도 다시 뚫립니다.
  • 왜? because because 엄격한 보안 증명 (Security Proof) 없이 개발되었기 때문입니다.

🏁 결론: 우리가 무엇을 배워야 하나?

이 논문의 결론은 매우 명확합니다.

  1. 학계는 멈춰야 한다: "안전해 보인다"는 느낌만으로 새로운 보안 기술을 발표하는 것을 멈춰야 합니다. 수학적으로 엄격하게 증명되지 않은 기술은 발표하지 말아야 합니다.
  2. 고치기보다 새로 만드는 게 낫다: 이미 뚫린 기술을 "고쳐서" 다시 발표하는 것은 시간 낭비입니다. 만약 고치려면 공개키 암호화 등 이미 검증된 안전한 기술을 쓰는 게 훨씬 낫습니다.

한 줄 요약:

"이 UMKESS 라는 기술은 수학적으로도 작동하지 않고, 해커들에게는 문이 활짝 열린 상태이며, 설계 자체가 엉망입니다. 이미 검증된 안전한 기술을 쓰지 않고, 계속 실패한 방식을 고쳐서 발표하는 것은 학문적으로도, 실용적으로도 의미가 없습니다."