애플이 보안 블로그에서 iMessage가 이제 시그널보다 더 빡세졌다고 발표했습니다.
그러니까, 그림에서 보듯이 E2EE가 기본이었는데(렙1), 이제 각 기기에서 로컬로 생성하고 Apple 서버로 전송하는데 Kyber 양자컴퓨터 내성 공개키를 사용합니다. 이를 통해 수신자가 오프라인 상태일 때도 공개키를 획득하고 첫번째 메시지에 대한 키를 생성합니다. 이후, 대화 중 키 손상에서 자체 복구하고 향후 메시지를 보호할수 있는 주기적인(역호환 방식으로 주기를 조절할수 있습니다) Rekey 메커니즘을 포함합니다. 그러니까, 대화와 함게 다시 주기적으로 바뀐 새 키를 사용하여 대화를 안전한 상태로 돌릴수 있습니다. 그렇게 PQ3은 이 2가지를 도입한 최초의 대규모 암호화 메시징 프로토콜이라 볼 수 있겠네요
용어 설명
Key, 키 - 암호를 해독하기 위한 열쇠. 크립토그래피는 내용을 보여주는 대신, 키로 이를 잠궈버리죠. 스테가노그래피는 대충 워터마크라고 보면 되겠군요. 여튼, 암호의 목적은 보여주지만 암호가 깨질 시간만큼 시간을 버는 걸 목적으로 합니다. 즉, 암호가 깨질 즈음엔 암호를 바꾸면 시간을 또 벌겠죠.
E2EE - End to End Encryption. 양방향(아이폰 - 서버) 암호화를 일컫습니다.
양자컴퓨터 내성 암호 - 말 그대로 양자컴으로 못 뚫게 만듭니다. 타원곡선같은 수학 공식을 사용하죠. PQ3에서는 타원곡선 디퍼-헬만 알고리즘(이것도 인증 받은 물건)을 사용합니다.
Kyber - Crystal/Kyber 라고 하며, 미국 NIST가 처음 인증한 양자컴퓨터 내성 키교환/암호 방식입니다.