"디피-헬만"의 두 판 사이의 차이
(새 문서: ''' 디피 헬만 ''' (Diffie-Hellman)은 1976년 스탠포드 대학의 휘트필드 디피 (Whitfield Diffie)와 마틴 헬만 (Martin Hellman)이 <New Directions in Cryptography>...) |
|||
12번째 줄: | 12번째 줄: | ||
== 특징 == | == 특징 == | ||
''' 장점 ''' | ''' 장점 ''' | ||
+ | * 디피 헬만 알고리즘은 대칭키를 비밀스럽게 만들 수 있다. | ||
+ | |||
+ | ''' 단점 ''' | ||
+ | * 신분위장 공격에 취약하다. | ||
+ | |||
+ | == 참고 자료 == | ||
+ | * 〈[https://www.crocus.co.kr/1233 디피 헬만 알고리즘(Diffie-Hellman Algorithm]〉, 《개인블로그》, 2018-04-22 | ||
{{알고리즘|검토 필요}} | {{알고리즘|검토 필요}} |
2019년 7월 3일 (수) 13:30 판
디피 헬만 (Diffie-Hellman)은 1976년 스탠포드 대학의 휘트필드 디피 (Whitfield Diffie)와 마틴 헬만 (Martin Hellman)이 <New Directions in Cryptography> 라는 논문에서 처음으로 공개 발표하였다. 이 논문을 통해 디피 헬만 키 교환은 제일 기초가 되는 암호학적 통신 방법을 만들었다.
동작 원리
- 공개적으로 교환할 발생기 (Generator) 를 생성. (p는 소수, g는 생성자)
- A는 개인키 a를 이용하여 g^a mod p를 생성.
- B는 개인키 b를 이용하여 g^b mod p를 생성.
- A는 B에게 g^a mod p를 보내고 B는 A에게 g^b mod p를 보냄.
- A는 자신의 개인키 a를 이용하여 g^ab mod p 를 생성하고 B는 자신의 개인키 b를 이용하여 g^ab mod p를 생성.
- A와 B는 새롭게 생성된 키를 대칭키 (비밀키)로 이용. (A와 B가 교환하여 결합한 값이 서로 같다는 것을 확인)
- A와 B 이외의 인물은 a와 b를 알 수 없으며, g, p, g^a mod p, g^b mod p는 알 수 있다.
특징
장점
- 디피 헬만 알고리즘은 대칭키를 비밀스럽게 만들 수 있다.
단점
- 신분위장 공격에 취약하다.
참고 자료
- 〈디피 헬만 알고리즘(Diffie-Hellman Algorithm〉, 《개인블로그》, 2018-04-22
|