② 해 시값을 개인키(전자서명생성정보)로 암호화 함 ; 전자서명 ③ 전 자서명 된 전자문서(암호화된 해시값) 및 공 개키와 전자문서의 원본을 상대방에게 교부 ④ ➊ 해시함수를 이용하여 교부받은 전자문서의 원본의 해시값을 구하고, ➋암호화된 해시값 을 공개키(전자서명검증정보)를 이용, 복호화 하여 해시값을 복원한다. ⑤ ➊ , ➋의 해시값을 비교하여 위·변조 여부를 검 증한다. ※ 공 인인증서란 전자서명검증정보와 가입자 의 이름 등이 포함되어 있다(제15조). 나. 공개키의 소유자 확인 위의 〈그림 1〉에서 공개키가 “정말 ‘김신청’의 것인 가?” 하는 문제가 발생한다. 이러한 문제를 해결하기 위한 방안으로 ‘김신청’은 공개키를 인증기관에 등록 하고, 공개키에 대한 실명인증서(이름표?)를 받게 되 며, ‘박조사’는 ‘김신청’이 등록한 공개키와 실명인증 서를 통해 공개키가 ‘김신청’이라는 신뢰를 보장받게 된다. 그리고 이러한 실명인증서 중 “공인된 등록기관”에 서 발급한 인증서가 공인인증서인 것이다(따라서 ‘인 증서 공인제’를 폐지한다는 것은 등록기관 간의 우열 을 폐지하겠다는 것). 「전자서명법」에서 “인증서"라 함은 전자서명생성정 개인키-암호화 공개키-복호화 〈그림 1〉 인증서를 이용한 전자서명과 검증 절차도 원본 원본 공개키 -복호화 개인키로 암호화 (전자서명) 암호화된 해시값 암호화된 해시값 전자서명 내용 : 김신청이 박조사에게 전송 원본 공개키-복호화용 암호화된 해시값 원본 해시값 + 박조사 김신청 HASH 함수 HASH 함수 무결성 검증 해시값 해시값 || 》 ➊ ➋ ➌ ➍ ➍ ➎ 51 법무사 2018년 4월호
RkJQdWJsaXNoZXIy ODExNjY=