일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
- 네트워크
- neople
- 컴퓨터구조
- 레지스터
- 에러
- 면접
- 던전앤파이터
- 반도체 취업
- 네오플
- 반도체 엔지니어
- 유니티에러
- memory
- MLAgent
- 보안
- 메타마스크
- 암호화
- 반도체
- 인터럽트
- MuchineRunning
- 아두이노
- 아두이노우노
- 이더리움
- 던파
- Unity
- 메모리
- 네트워크보안
- 아두이노함수
- 머신러닝
- 게임기획
- 유니티
- Today
- Total
Dreaming Deve1oper
Public Key Encryption 본문
■ Summary of Secret Key Encryption
- Security: secrecy의 비밀성에 근간하여 이루어진다. → Key length, itself 두가지로 보장됨
- Encryption / Decryption 을 진행할 경우 동일한 Key를 사용한다.
- ex) DES, Triple DES, AES, ...
※ Secret Key / Session Key는 명확하게 구분되어야한다.
■ Compare DES & AES
DES | AES | |
Date | 1976 | 1999 |
Block Size | 64 bit | 128 bit |
Key length | 56 bit | 128, 192, 256 bit |
Encryption | Subsitution, permutation | Subsitution, shift, mixing |
Source | IBM, enhanced by NSA | Independent Dutch Cryptographers |
■ Weakness of Secret Key Encryption
Secrecy of Key
└ 어떤 방법으로 안전하게 배포할 것인가?
- 서버를 이용하는 방식[KDC, Kerberos]: 모든 User의 레지스터리를 알고있는 KDC Key를 통해 두 node 사이에 사용되는 Session Key를 요청하면 이를통해 Encryption, Decryption이 이루어진다.
- 서버를 이용하지 않는 방식: 별도의 Session Key를 두고 본래 사용하려 했던 key로 Encryption하여 배포한다. ("Session Key는 안전하게 배포됐다" 라는 전제가 없다면 무의미하다.)
많은 Key가 요구된다. → n-(n-1)/2
- 단방향 통신을 할 떄 수신자의 Public Key, Private Key 두가지의 Key 필요로한다.
- 양방향 통신을 할 때 하나의 Session에서 네가지의 Key를 필요로한다.
대칭키 암호화 방식의 Issue
- Third party verification을 지원하지 않는다.
- Non repudiation을 지원하지 않는다.
※ Third party verfication: 제작사에서 만든 것이 아닌 타 업체에서 만든 해당 툴 지원 라이브러리.
※ Non - repudiation: 메시지의 송수신이나 교환, 통신 혹은 처리가 실행된 뒤 그 사실을 사후에 증명함으로써 사실부인을 방지하는 보인 기술.
Public Key Encryption
- 위의 단점을 해결하기 위해 제공되는 Key, 모든 사람이 알고 있는 (public) key.
- 하나의 user는 Public Key, Private Key 두가지를 가진다.
두개의 키는 서로 역의 관계로 확립된다
└ 암호화된 public key는 private key로 복호화 가능.
└ 암호화된 private key는 public key로 복호화 가능.
└ public key에 대한 신뢰성 필요!
└ public key, private key 구조를 통해 전자서명이 가능하다. (유효성 검증)
■ Public key Encryption's needed security
- 최소한 하나의 키(각 user의 private key)는 안전하게 보호되어야한다.
- 정당한 수단이 아니라면, 해독하는 것이 어려워야한다.
- 알고리즘이 사용되었는지, 키들 중 하나를 아는지, 암호문의 샘플을 얻었더라도 private key를 추론하는 것은 불가능해야한다.
■ Public Key Cryptosystem
- 1976 Diffie and Hellman 방식에서 따 온 것.
※ Deffie and Hellman은 Public key, Private key를 사용하며 현재 키 배포 방식으로 남아있다.
'네트워크 보안' 카테고리의 다른 글
네트워크 보안 최종 (0) | 2021.10.21 |
---|---|
RSA (0) | 2021.10.17 |
Key Distribution (0) | 2021.10.16 |
Cryptography_Symmetric Key_3 (0) | 2021.10.16 |
Cryptography_Symmetric Key_2 (0) | 2021.10.13 |