피드로 돌아가기
Dev.toSecurity
원문 읽기
Post-Quantum 하이브리드 암호화 기반 Zero-Knowledge 설계
Privacy-first mind mapping app. Part 3: Encryption Model - The Heart
AI 요약
Context
사용자의 인지적 소유권 보장을 위해 백엔드에 평문 데이터가 절대 노출되지 않는 Privacy-first 구조 필요. 기능 확장 시 발생할 수 있는 평문 유출 경로를 원천 차단하는 엄격한 암호화 제약 조건 수립.
Technical Solution
- AES-256-GCM 및 SHA-256 기반의 클라이언트 사이드 암호화로 백엔드를 단순 Encrypted Payload 저장소로 정의
- X25519와 ML-KEM-768을 결합한 Hybrid Key Encapsulation 및 HKDF 기반의 32바이트 Wrapping Key 도출 구조 설계
- Argon2id를 통한 Passphrase 기반 Master Key 유도 및 파라미터 최적화로 Brute-force 공격 저항성 확보
- 공유 기능을 실시간 협업이 아닌 Encrypted Export Flow로 구현하여 백엔드의 평문 접근 가능성 제거
- 첨부파일 공유 시 '기존 파일 재사용' 대신 '로컬 복호화 후 공유 키로 재암호화'하는 독립적 Ciphertext 생성 방식 채택
- Backend의 역할을 객체 메타데이터 및 버전 포인터 관리로 제한하여 Trust Boundary를 명확히 분리
실천 포인트
- 백엔드에 평문 데이터가 전달되는 모든 경로를 식별하고 이를 클라이언트 사이드 처리로 전환 가능한지 검토 - 미래의 양자 컴퓨팅 위협에 대비하여 Classical 및 Post-Quantum 암호화 알고리즘의 하이브리드 구성 고려 - 공유 기능 구현 시 서버 매개 복호화 방식 대신 전송 전 재암호화(Re-encryption) 프로세스 도입 검토 - Passphrase 유도 시 Argon2id와 같은 메모리 하드 함수를 사용하여 키 유도 비용을 명시적으로 제어