본문 바로가기

정보보안기사

[정보보안기사] 암호학 정리4

√ 비대칭키 암호

 - 키 배송문제

 ● 키를 수신자에게 보내지 않을 경우 복호화 불가하며 암호화 하지 않고 보낼 경우 도청자가 복호화 가능

 ● 키 배송 문제 해결 방법

 ① 키의 사전 공유

 ② 키 배포센터(KDC)에 의한 온라인 키분배

 ③ Diffie_Hellman 키 교환

 ④ 공개키 암호

 

 - 키의 사전 공유

 ● 키 관리기관(TA, Trusted Authority)이 사전에 임의의 사용자 A, B에게 비밀 경로를 통해 임의키 KA,B = KB,A를 선택하여 전달

 ● n명의 사용자가 있다면 사용자는 n-1개 TA기관은 n(n-1)/2개 키관리 필요로 복잡하고, 관리비용 증가

 

 - 키 배포센터(KDC)

 ● 암호 통신이 필요할 때마다 "키배포센터"라는 제 3자에게 의뢰해 개인과 키배포센터 사이에서만 키를 사전 공유

 

 - Diffie-Hellman 키 교환

 ● 두 사용자 간에 공통의 암호화키를 안전하게 공유(대칭키)

 ● 양쪽 통신 주체가 KDC 없이 대칭 세션키생성

 

  - 공개키 암호

 ● 대칭키는 "암호화키" = "복호화키" 비대칭키(공개키)는 "암호화키" ≠ "복호화키"

 ● 수신자는 사전이 암호화(공개키)를 알려주며, 송신자는 암호화키(개인키)로 암호화하여 전달

 

 - 대칭키와 비대칭키(공개키) 비교

항목 대칭키 비대칭키(공개키)
키의 상호관계 암호화키 = 복호화키 암호화키 ≠ 복호화키
안전한 키 길이 128Bit 이상 2048Bit 이상
키 개수 n(n-1)/2 2n
알고리즘 DES, 3DES, AES, IDEA RSA, ECC, DSA

 

√ 해시함수

 - 특징

 ● 임의 길이의 메시지로부터 고정길이의 해시값 계산

 ● 해시값을 고속으로 계산 할 수 있다

 ● 일 방향성을 갖는다 ∴ 역산 불가능

 ● 메세지가 다를 경우 해시값도 다르다

 ① 무결성을 위해 사용되며, 메세지가 1Bit라도 바뀌면 해시값도 바뀐다

 ② 2개의 다른 메세지가 같은 해시값을 갖는 것을 충돌이라고하며, 무결성 확인에 사용되기 위해서는 충돌이 발견되선 안된다

 ③ 충돌을 발견하는 것이 어렵단 성질을 "충돌 내성"이라고 표현

 

 - 해시 보안 요구사항

 ① 프리이미지 저항성(역상 저항성) :

 주어진 해시함수 h와 y=h(M)에 대해 공격자가 y=h(M)을 만족하는 메세지 M을 찾아낸다는 것이 매우 힘들어야함

 ② 제 2프리이미지 저항성(두번째 역상저항성, 약한 충돌 내성) : 

 주어진 입력값 x에 대해 h(x) = h(x') (x와x'는 같지않다.)을 만족하는 다른 입력값 x'을 찾는 것이 계산적으로 불가능하다.

 ③ 충돌저항성(충돌회피성, 강한 충돌 내성) :

 h(x) = h(x')을 만족하는 임의의 두 입력값 x, x'을 찾는 것이 계산적으로 불가능하다.