ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • [보안] 대칭키 공개키
    Computer Science/Security 2024. 1. 3. 17:34
    728x90

    대칭키

    암복호화에 사용하는 키가 동일한 암호화 방식입니다. 

    공개키에 비해 속도는 빠르지만 키를 교환해야 한다는 문제가 있습니다.(키 배송 문제)

    키를 교환하는 중 키가 탈취될 수 있는 문제가 있고, 사람이 증가할 수록 전부 따로 키 교환을 해야하기 때문에 관리해야할 키의 수가 증가합니다.

     

    키 배송 문제를 해결하기 위한 방법에는 몇 가지가 있습니다.

    1. 키의 사전 공유에 의한 해결

    키 관리기관(TA, trusted authority)이 사전에 임의의 두 사용자(A, B)에게 비밀 경로를 통하여 임의 키를 선택하여 전달하는 방법입니다.

    이 방법은 일반적으로 TA와 네트워크 상의 모든 사용자 사이에 안전한 통로가 필요하며, 사용자가 많은 경우에 TA는 물론 사용자들도 많은 키를 관리해야 하는 문제점이 있습니다.

    즉, n명의 사용자가 있다면 사용자는 (n-1)가지 키를 관리해야 하며 TA는 n(n-1)/2 가지 키를 관리해야 하므로 매우 복잡하고 관리 비용이 많이 지불됩니다.

     

    2. 키배포 센터에 의한 해결(온라인 키 분배)

    암호 통신이 필요해질 때마다 통신용 키를 키배포 센터(KDC, key distribution center)라는 신뢰받는 제3자에 의뢰해서 개인과 키배포 센터 사이에만 키를 사전에 공유하는 것이다.

    회사 안에 키배포 센터의 역할을 하는 컴퓨터를 저장해둔다. n명의 사원이 있다면 n개의 키를 컴퓨터 데이터베이스에 저장한다.

     

    3. Diffie-Hellman 키 교환에 의한 해결

    1976년에 공개키 암호방식을 최초로 제안한 휘트필드 디피와 마틴 헬먼이 발명한 알고리즘이다.

    - Diffie-Hellman프로토콜 방법에는 양쪽 통신 주체가 KDC없이 대칭 세션키를 생성한다.

    - 대칭키를 만들기 전에 양쪽은 두 개의 수 p와 g를 선택해야 한다. 여기서 p는 매우 큰 소수로서 300자리가 넘는 십진수(1024비트)이다.

    - "키 교환"이라는 명칭이지만 실제로 키 교환을 하는 것이 아니라 공유할 키를 계산하여 만들어 내는 것입니다.

    - 이산대수 문제를 풀기 매우 어렵다는 사실을 이용하였습니다. (이산대수 문제 : G^A mode P 에서 A를 구하는 문제)

    - ECDH : "타원 곡선상의 이산대수 문제"로 대체한 키 교환 알고리즘도 있습니다.

     

    4. 공개키 암호에 의한 해결

    암복화키가 서로 다릅니다. 수신자는 미리 "암호화키"를 송신자에게 알려줍니다. 이 "암호화키"는 도청자에게 알려져도 괜찮습니다. 송신자는 "암호화키"로 암호화하여 수신자에게 보냅니다.

    복호화할 수 있는 것은 "복호화키"를 가진 사람(수신자)만 가능합니다. 이렇게 하면 "복호화키"를 수신자에게 배송할 필요가 없습니다.

     

    공개키

    비대칭키라고도 하며, 암복호화에 사용하는 키가 다릅니다.

    암호화와 복호화에 수학적인 함수를 사용하므로 처리 속도가 대칭키에 비해 느립니다. 

    공개키 암호화에서는 송수신자 모두 한쌍의 key(개인키, 공개키)를 가지고 있습니다.

    송신자도 한 쌍의 키를 가지고 있어야 하며, 수신자도 자신만의 한 쌍의 키를 가지고 있어야 한다.

    인증, 전자서명과 대칭키 교환에 유용하게 사용되고 있습니다.

    비교

    항목 대칭키 공개키
    키의 상호관계 암호화키 = 복호화키 암호화키 != 복호화키
    안전한 키길이 128bit 이상 2048bit 이상
    암호화키 비밀 공개
    복호화키 비밀 비밀
    비밀키 전송 필요 불필요
    키 개수 N(N-1)/2 2N
    암호화 속도 고속 저속
    경제성 높다 낮다
    제공 서비스 기밀성 기밀성, 부인방지, 인증
    목적 데이터(파일) 암호화 대칭키 교환
    전자서명 복잡 간단
    단점 키교환 원리가 없다 중간자 공격에 취약
    해당 알고리즘 DES, 3DES, AES, IDEA RSA, ECC, DSA
    기밀성 평문을 복잡한 형태로 변환해서 기밀성 유지 수학적으로 해결하기 어려운 문제를 토대로 기밀성 유지

     

     

    728x90

    댓글

© 2022. code-space ALL RIGHTS RESERVED.