암호화된 평문을 해독하기 위해서는 '복호화 키'가 필요하며, 이를 수신자에게만 은밀히 전달해야합니다. 이를 위해 '사전 공유', '키 배포센터', '디피 헬만 키 교환 알고리즘', '공개키 암호' 방식이 사용되며 아래에서 자세히 알아보겠습니다.
[ Contents ]
1. 키 배송 문제
복호화 키 전달 시 도청 및 해킹의 위험성
암호문과 복호화 키를 같이 전달하는 건, 마치 문제지와 정답지를 같이 주는 것과 같습니다. 복호화 키까지 탈취당하면 어렵게 암호화한 이유가 없으므로, 키 배송은 아래의 방법을 사용하여 전달합니다.
2. 키 배송 문제 해결방안
1) 사전 공유
키 관리기관에서 미리 복호화 키를 전달하는 방법으로, 이 역시 탈취될 가능성은 있습니다.
기본적으로 모든 사용자 간 복호화 키를 전달할 비밀통로를 구축합니다.
2) 키 배포센터
키 배포센터에서 복호화 키를 관리하며, 필요할 때마다 키 배포센터에서 받아오는 방식입니다.
사용자 A와 B의 암호 통신을 요청했을 경우,
1. 키 배포센터는 사용자 A, B의 키로 세션 키를 암호화하여 전달
2. 사용자 A, B는 각자의 키로 세션 키를 복호화하여 사용 후 폐기
사용자가 많아질수록 키 배포 센터의 부하가 커지며, 키 배포센터에서 문제가 발생하면 전체 시스템 암호 통신이 마비되는 위험성이 있습니다.
3) Diffie-Hellman 키 교환 방식
공개 키 암호방식 개념을 이용한 키 교환 방식입니다.
A와 B가 디피 헬만 알고리즘을 이용하여 통신하는 과정입니다.
1. A가 매우 큰 소수 p와, 그보다 작은 자연수 g를 선택하고 공유합니다.
2. A는 정수 a를 골라 g^a mod p한 값을 구해 B에게 전달합니다.
3. B는 정수 b를 골라 g^b mod p한 값을 구해 A에게 전달합니다.
4. A는 (g^b mod p)^a mod p값을, B는 (g^a mod p)^b mod p값을 구합니다.
(g^b mod p)^a = (g^a mod p)^b = g^ab mod p 와 같으므로, 결국 두 사람은 동일한 키를 갖게 됩니다.
서로가 정한 a, b를 몰라도 동일한 키를 갖게 되는 재밌는 알고리즘입니다. 공개된 정보는 p와 g로, 해킹당하더라도 a와 b는 알 수 없습니다.
4) 공개키 암호
대칭 키 방식과 달리, 암호화 키와 복호화 키가 다른 방식입니다.
1. 수신자는 미리 암호화 키를 송신자에게 알려주며, 송신자는 해당 암호화 키를 사용하여 전달합니다.
2. 수신자는 자신이 가지고 있던 복호화 키로 해독합니다.
복호화 키를 전송하지 않기 때문에 유출될 위험이 적습니다. 암호화 키는 공개되어도 괜찮으며, 그래서 '공개키'라고 불립니다.
공개키 암호에는 대체로 '소수'나 '이산대수'가 쓰이며 RSA라는 대표적인 알고리즘이 있습니다.
'CS > 보안' 카테고리의 다른 글
[보안] 전자서명의 개념과 주요 기능: 위조불가, 인증, 부인 방지, 변경 불가, 재사용 불가 (0) | 2023.05.15 |
---|---|
[보안] 대칭키 방식과 비대칭키(공개키) 방식: 개념과 장단점, 차이점 (0) | 2023.05.15 |
[보안] 블록 암호: AES와 DES 대칭키 암호화 방식 개념과 구조 (0) | 2023.05.12 |
[보안] 스트림 암호와 블록 암호의 개념과 장단점 (4) | 2023.05.11 |
[보안] 정보보호의 목표: 기밀성, 무결성, 가용성, 인증성, 책임추적성, 부인방지 (0) | 2023.05.11 |
댓글