"디피-헬만"의 두 판 사이의 차이
잔글 |
|||
1번째 줄: | 1번째 줄: | ||
− | ''' 디피 헬만 ''' (Diffie-Hellman)은 1976년 | + | '''디피-헬만'''<!--디피 헬만, 디피헬만-->(Diffie-Hellman)은 1976년 미국 [[스탠퍼드 대학교]]의 [[휘트필드 디피]](Whitfield Diffie)와 [[마틴 헬만]](Martin Hellman)이 "New Directions in Cryptography"(암호학의 새로운 방향)이라는 논문에서 처음으로 공개 발표하였다. 이 논문을 통해 디피-헬만 키 교환은 제일 기초가 되는 암호학적 통신 방법을 만들었다. [[RSA]] 암호화 알고리즘의 바탕이 되기도 하였다. |
== 동작 원리 == | == 동작 원리 == | ||
− | * 공개적으로 교환할 발생기 ( | + | * 공개적으로 교환할 발생기(generator)를 생성. (p는 소수, g는 생성자) |
* A는 개인키 a를 이용하여 g^a mod p를 생성. | * A는 개인키 a를 이용하여 g^a mod p를 생성. | ||
* B는 개인키 b를 이용하여 g^b mod p를 생성. | * B는 개인키 b를 이용하여 g^b mod p를 생성. | ||
* A는 B에게 g^a mod p를 보내고 B는 A에게 g^b mod p를 보냄. | * A는 B에게 g^a mod p를 보내고 B는 A에게 g^b mod p를 보냄. | ||
* A는 자신의 개인키 a를 이용하여 g^ab mod p 를 생성하고 B는 자신의 개인키 b를 이용하여 g^ab mod p를 생성. | * A는 자신의 개인키 a를 이용하여 g^ab mod p 를 생성하고 B는 자신의 개인키 b를 이용하여 g^ab mod p를 생성. | ||
− | * A와 B는 새롭게 생성된 키를 대칭키 (비밀키)로 이용. (A와 B가 교환하여 결합한 값이 서로 같다는 것을 확인) | + | * A와 B는 새롭게 생성된 키를 대칭키(비밀키)로 이용. (A와 B가 교환하여 결합한 값이 서로 같다는 것을 확인) |
* A와 B 이외의 인물은 a와 b를 알 수 없으며, g, p, g^a mod p, g^b mod p는 알 수 있다. | * A와 B 이외의 인물은 a와 b를 알 수 없으며, g, p, g^a mod p, g^b mod p는 알 수 있다. | ||
== 특징 == | == 특징 == | ||
− | ''' 장점 ''' | + | '''장점''' |
* [[이산 대수 문제]]의 어려움에 기반하여 안전성이 유지된다. | * [[이산 대수 문제]]의 어려움에 기반하여 안전성이 유지된다. | ||
− | * 디피 헬만 알고리즘은 | + | * 디피-헬만 알고리즘은 [[대칭키]]를 비밀스럽게 만들 수 있다. |
− | * 비밀키를 | + | * 비밀키를 필요할 때마다 다르게 생성하여, 비밀키 보관에 따른 노출 위험성이 작아진다. |
− | ''' 단점 ''' | + | '''단점''' |
* [[Man-in-the Middle]] 공격에 취약하다. | * [[Man-in-the Middle]] 공격에 취약하다. | ||
* 상대방에 대한 인증 기능이 없다. | * 상대방에 대한 인증 기능이 없다. | ||
− | ''' 단점에 대한 해결책 ''' | + | '''단점에 대한 해결책''' |
− | * 인증된 Diffie-Hellman 키 교환 사용 (공격자에 의한 | + | * 인증된 디피-헬만(Diffie-Hellman) 키 교환 사용 (공격자에 의한 [[공개키]]의 변조를 방지하기 위하여 전자 서명된 공개키를 상호 교환) |
− | == | + | == 참고자료 == |
− | * 〈[https://www.crocus.co.kr/1233 디피 헬만 알고리즘(Diffie-Hellman Algorithm]〉, | + | * 〈[https://www.crocus.co.kr/1233 디피-헬만 알고리즘(Diffie-Hellman Algorithm]〉, 《개인 블로그》, 2018-04-22 |
* 〈[http://contents.kocw.or.kr/document/lec/2011_2/andong/Network/03.pdf 공개키 암호 시스템]〉, 《안동대학교 교수 차영욱》 | * 〈[http://contents.kocw.or.kr/document/lec/2011_2/andong/Network/03.pdf 공개키 암호 시스템]〉, 《안동대학교 교수 차영욱》 | ||
31번째 줄: | 31번째 줄: | ||
* [[이산 대수 문제]] | * [[이산 대수 문제]] | ||
* [[Man-in-the Middle]] | * [[Man-in-the Middle]] | ||
− | |||
{{알고리즘|검토 필요}} | {{알고리즘|검토 필요}} |
2019년 7월 3일 (수) 15:51 판
디피-헬만(Diffie-Hellman)은 1976년 미국 스탠퍼드 대학교의 휘트필드 디피(Whitfield Diffie)와 마틴 헬만(Martin Hellman)이 "New Directions in Cryptography"(암호학의 새로운 방향)이라는 논문에서 처음으로 공개 발표하였다. 이 논문을 통해 디피-헬만 키 교환은 제일 기초가 되는 암호학적 통신 방법을 만들었다. RSA 암호화 알고리즘의 바탕이 되기도 하였다.
동작 원리
- 공개적으로 교환할 발생기(generator)를 생성. (p는 소수, g는 생성자)
- A는 개인키 a를 이용하여 g^a mod p를 생성.
- B는 개인키 b를 이용하여 g^b mod p를 생성.
- A는 B에게 g^a mod p를 보내고 B는 A에게 g^b mod p를 보냄.
- A는 자신의 개인키 a를 이용하여 g^ab mod p 를 생성하고 B는 자신의 개인키 b를 이용하여 g^ab mod p를 생성.
- A와 B는 새롭게 생성된 키를 대칭키(비밀키)로 이용. (A와 B가 교환하여 결합한 값이 서로 같다는 것을 확인)
- A와 B 이외의 인물은 a와 b를 알 수 없으며, g, p, g^a mod p, g^b mod p는 알 수 있다.
특징
장점
- 이산 대수 문제의 어려움에 기반하여 안전성이 유지된다.
- 디피-헬만 알고리즘은 대칭키를 비밀스럽게 만들 수 있다.
- 비밀키를 필요할 때마다 다르게 생성하여, 비밀키 보관에 따른 노출 위험성이 작아진다.
단점
- Man-in-the Middle 공격에 취약하다.
- 상대방에 대한 인증 기능이 없다.
단점에 대한 해결책
- 인증된 디피-헬만(Diffie-Hellman) 키 교환 사용 (공격자에 의한 공개키의 변조를 방지하기 위하여 전자 서명된 공개키를 상호 교환)
참고자료
- 〈디피-헬만 알고리즘(Diffie-Hellman Algorithm〉, 《개인 블로그》, 2018-04-22
- 〈공개키 암호 시스템〉, 《안동대학교 교수 차영욱》
같이 보기
|