일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- data
- scroll
- tabbar
- drift
- 앱
- binding
- DART
- 테스트
- Coroutines
- Dialog
- intent
- livedata
- 앱바
- Button
- Navigation
- android
- Compose
- appbar
- textfield
- Flutter
- TEST
- viewmodel
- ScrollView
- Kotlin
- LifeCycle
- activity
- 계측
- 안드로이드
- textview
- CustomScrollView
- Today
- Total
Study Record
[암호] 공개키 암호 - 키 배송 문제 본문
1. 키 배송 문제
대칭 암호를 사용할 때 사용할 키를 사전에 공유해야하는데 안전하게 키를 보내는 방법이 필요하다.
☞ 키의 사전 공유에 의한 해결 : SSH
이메일이나 일반 메일은 위험하므로 직접 전달하는 등 안전한 방법으로 키를 사전에 건네주는 방법이다.
인원이 많아지면 관리해야 할 키의 수가 많아진다.
ex ) 사원 1000명 회사은 1000 X 999(한명이 가져야 하는 키의 개수) / 2 = 49만 9500개가 필요하다.
☞ 키 배포 센터에 의한 해결 : kerberos
→ 키 배포 센터(Key Distribution Center, KDC) - kerberos
암호 통신 때마다 통신용의 키를 키 배포 센터에 의뢰해서 개인과 키 배포 센터 사이에서만 키를 사전에 공유한다.
키 배포 센터의 역할을 하는 컴퓨터를 지정하여 구성원 전원의 키를 보존한다.
→ 단점
- 구성원 수 증가시 키 배포 센터의 부하가 걸릴 수 있다.
- 키 배포 센터의 컴퓨터가 고장시 조직 전체의 암호 통신이 마비된다.
- 키 배포 센터가 공격의 대상이 될 수 있다.
☞ Deffie-Hellman 키 교환 : DH(DHE) => SSH
→ DH 키 교환 방식 사이트 - https://rsec.kr/?p=242
암호 통신을 원하는 두 사람이 있다면 어떤 정보를 교환하여 두 사람은 교환한 정보를 가지고 동일한 키를 각각 생성할 수 있다. 교환된 정보가 노출되어도 상관없다.
☞ 공개 키 암호에 의한 해결 : SSL/TLS => HTTPS, SMTPs, POPs 등
→ 공개 키를 이용한 사전 키 배송 문제 해결 절차
ㄱ. 수신자는 미리 "암호화 키"를 송신자에게 알려 준다. "암호화 키"는 도청자에게 알려져도 무방하다.
ㄴ. 송신자는 그 "암호화 키"로 암호화해서 수신자에게 전송
ㄷ. 암호문을 복호화할 수 있는 자는 "복호화 키"를 가지고 있는 사람(수신자) 뿐
ㄹ. 이렇게 하면 "복호화 키"를 수신자에게 배송할 필요가 없다.
'암호' 카테고리의 다른 글
[암호] 공개키 암호 - RSA (0) | 2021.12.08 |
---|---|
[암호] 공개키 암호 (0) | 2021.12.08 |
[암호] 인코딩과 디코딩 (hURL CMD) (0) | 2021.12.07 |
[암호] AES 블록암호 모드 (0) | 2021.12.02 |
크랙 전사전파일 만들기 - crunch , CeWL , john CMD (0) | 2021.12.02 |