√ 비대칭키 암호
- 키 배송문제
● 키를 수신자에게 보내지 않을 경우 복호화 불가하며 암호화 하지 않고 보낼 경우 도청자가 복호화 가능
● 키 배송 문제 해결 방법
① 키의 사전 공유
② 키 배포센터(KDC)에 의한 온라인 키분배
③ Diffie_Hellman 키 교환
④ 공개키 암호
- 키의 사전 공유
● 키 관리기관(TA, Trusted Authority)이 사전에 임의의 사용자 A, B에게 비밀 경로를 통해 임의키 KA,B = KB,A를 선택하여 전달
● n명의 사용자가 있다면 사용자는 n-1개 TA기관은 n(n-1)/2개 키관리 필요로 복잡하고, 관리비용 증가
- 키 배포센터(KDC)
● 암호 통신이 필요할 때마다 "키배포센터"라는 제 3자에게 의뢰해 개인과 키배포센터 사이에서만 키를 사전 공유
- Diffie-Hellman 키 교환
● 두 사용자 간에 공통의 암호화키를 안전하게 공유(대칭키)
● 양쪽 통신 주체가 KDC 없이 대칭 세션키생성
- 공개키 암호
● 대칭키는 "암호화키" = "복호화키" 비대칭키(공개키)는 "암호화키" ≠ "복호화키"
● 수신자는 사전이 암호화(공개키)를 알려주며, 송신자는 암호화키(개인키)로 암호화하여 전달
- 대칭키와 비대칭키(공개키) 비교
항목 | 대칭키 | 비대칭키(공개키) |
키의 상호관계 | 암호화키 = 복호화키 | 암호화키 ≠ 복호화키 |
안전한 키 길이 | 128Bit 이상 | 2048Bit 이상 |
키 개수 | n(n-1)/2 | 2n |
알고리즘 | DES, 3DES, AES, IDEA | RSA, ECC, DSA |
√ 해시함수
- 특징
● 임의 길이의 메시지로부터 고정길이의 해시값 계산
● 해시값을 고속으로 계산 할 수 있다
● 일 방향성을 갖는다 ∴ 역산 불가능
● 메세지가 다를 경우 해시값도 다르다
① 무결성을 위해 사용되며, 메세지가 1Bit라도 바뀌면 해시값도 바뀐다
② 2개의 다른 메세지가 같은 해시값을 갖는 것을 충돌이라고하며, 무결성 확인에 사용되기 위해서는 충돌이 발견되선 안된다
③ 충돌을 발견하는 것이 어렵단 성질을 "충돌 내성"이라고 표현
- 해시 보안 요구사항
① 프리이미지 저항성(역상 저항성) :
주어진 해시함수 h와 y=h(M)에 대해 공격자가 y=h(M)을 만족하는 메세지 M을 찾아낸다는 것이 매우 힘들어야함
② 제 2프리이미지 저항성(두번째 역상저항성, 약한 충돌 내성) :
주어진 입력값 x에 대해 h(x) = h(x') (x와x'는 같지않다.)을 만족하는 다른 입력값 x'을 찾는 것이 계산적으로 불가능하다.
③ 충돌저항성(충돌회피성, 강한 충돌 내성) :
h(x) = h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것이 계산적으로 불가능하다.
'정보보안기사' 카테고리의 다른 글
[정보보안기사] 암호학 정리3 (0) | 2025.02.26 |
---|---|
[정보보안기사] 암호학 정리2 (0) | 2025.02.26 |
[정보보안기사] 암호학 정리1 (0) | 2025.02.25 |
[정보보안기사] 모의고사 내 등장한 법 관련 단어 정의 정리 (0) | 2025.02.21 |
[정보보안기사] 네트워크 보안- OSI 7 Layer (0) | 2025.02.20 |