728x90
반응형
비대칭키 암호
키배송 문제
- 대칭키를 사용하면 키배송문제가 발생한다.
- 키를 보내지 않으면 수신자 밥은 암호문을 복호화 하지 못한다.
- 키 배송문제를 해결하기 위해 다음과 같은 방법이 있다.
: 키의 사진 공유에 의한 해결
: 키배포 센터에 의한 해결(온라인 키분배)
: Diffie-Hellman 키교환에 의한 해결
: 공개키 암호에 의한 해결
키 사전공유
- 키 관기기관(TA) / A, B에게 비밀 경로를 통해 임의 키 Ka,b = Kb,a를 선택해서 전달
- 즉 N명의 사용자가 있다면 각 사용자는 N-1가지 키를 관리해야 한다.
- TA는 n(n-1)/2 가지 키를 관리 / 복잡 및 관리비용을 많이 지불해야 한다.
키 배포 센터
- 통신이 필요한 때매다 통신용키를 키패보 센터에서(KDC) 신청해 받는 제3자에 의해
Diffie-Hellman 키 교환
- 1976년 휘트필드 리티 , 마틴 델변 발명
- 공개키 암호방식의 제반 이용
- 공통의 암복호화키를 완전하게 공유
- 최초의 비밀키 교환 프로토콜
- 양쪽에 두개의 수 p와g를 선택 여기서p는(1024비트) 큰소수 300자가 넘는 10진수
1. A는 큰수 x를 0<=x<=p-1 안에서 선택 R1=gxmodp를 계산
2. B는 다른큰수 y를 0<=y<=p-1안에서 선택 R2=gymodp를 계산
3. A는 R1를 B에 보냄
4. B는 R2를 A에 보냄
5. A는 K=(R2)xmodp를 계산
6. B는 K=(R1)ymodp를 계산
- 이산대수 공격, 중간자 공격에 약점
- 이산대수공격은 R1,R2 가로채서 R1=gxmodp -> x R2gymodp -> y 를 구하면 K=gxymodp 계산
- 중간자 공격은 (man-in-the-middle attack) 인증단계가 없어 취약 -> 전자서명, 공개키 인증서로 보안가능
(국-대-국 키합의)
공개키 암호에 의한 해결
- A-B
- B는 암호화키를 A에게
- A는 암호화키를 암호화하여 B
- 그럼 복호화키를 가지고 있는 사람 B
공개키 암호
- 대칭키는 평문을 복잡한 형태 기밀, 공개키는 수학적으로 곤란하게 기밀
- 키쌍은 서로 밀접한 관계
- RSA는 공개키 표준(1978)
대칭키 vs 비대칭키
- 비대칭은 수학적이라서 처리속도가 매우느림
- 비대칭은 인증 / 전자서명 / 대칭키 교환이 없음
RSA
- 공개키
- Rivest - shamir - adleman 첫글짜를 땄음
- SSL / PGP / 정부시스템 많이 이용
- A는 C=Pemodn 이용 암호문 생성
- B는 P=Cdmodn 이용 평문 생성
RSA 알고리즘
- P/Q 두개의 소수
- 소수 곱 을 이용
- 파이(N) = (p-1)(q-1)
- 파이(N) 보다 작은 서로소인 정수 e
Rabin 암호 시스템
- RSA 공개키(n,e)의 e를 b로 변경
- 성능이 낮은 플렛폼에서 유용
ElGamal
- 이산대수 문제에 근거해 만듬
- 암호문의 길이는 평문의
- 메모리를 많이 먹는다
- 소수 P의 크기 768비트
타원루소암호(ECC)
- 1985 코블리치 / 밀러
- RSA 1024 ECC 160 비트와 비슷
- H/W, S/W 용이
하이브리드
- 공개키에 속도 문제 처리
- SSL / TLS에서 많이 사용
728x90
반응형
'IT > 정보보안기사' 카테고리의 다른 글
20170825 (0) | 2018.01.15 |
---|---|
20170824 (0) | 2018.01.15 |
20170821 (0) | 2018.01.15 |
정보보안기사 금일 Study 복습 (0) | 2018.01.14 |
2016 정보보안기사 시험 관련 (0) | 2018.01.07 |