검수요청.png검수요청.png

"디피-헬만"의 두 판 사이의 차이

위키원
이동: 둘러보기, 검색
잔글
21번째 줄: 21번째 줄:
  
 
'''단점에 대한 해결책'''
 
'''단점에 대한 해결책'''
* 인증된 디피-헬만(Diffie-Hellman) 키 교환 사용 (공격자에 의한 [[공개키]]의 변조를 방지하기 위하여 전자 서명된 공개키를 상호 교환)
+
* 인증된 [[디피-헬만 키교환]] (Diffie-Hellman 키 교환) 사용 (공격자에 의한 [[공개키]]의 변조를 방지하기 위하여 전자 서명된 공개키를 상호 교환)
  
 
== 참고자료 ==
 
== 참고자료 ==
28번째 줄: 28번째 줄:
  
 
== 같이 보기 ==
 
== 같이 보기 ==
 +
* [[디피-헬만 키교환]]
 
* [[RSA]]
 
* [[RSA]]
 
* [[이산 대수 문제]]
 
* [[이산 대수 문제]]

2019년 7월 3일 (수) 16:42 판

디피-헬만(Diffie-Hellman)은 1976년 미국 스탠퍼드 대학교휘트필드 디피(Whitfield Diffie)와 마틴 헬만(Martin Hellman)이 "New Directions in Cryptography"(암호학의 새로운 방향)이라는 논문에서 처음으로 공개 발표한 암호 알고리즘이다. 이 논문을 통해 디피-헬만 키 교환은 제일 기초가 되는 암호학적 통신 방법을 만들었다. RSA 암호화 알고리즘의 바탕이 되기도 하였다.

동작 원리

  • 공개적으로 교환할 발생기(generator)를 생성. (p는 소수, g는 생성자)
  • A는 개인키 a를 이용하여 g^a mod p를 생성.
  • B는 개인키 b를 이용하여 g^b mod p를 생성.
  • A는 B에게 g^a mod p를 보내고 B는 A에게 g^b mod p를 보냄.
  • A는 자신의 개인키 a를 이용하여 g^ab mod p 를 생성하고 B는 자신의 개인키 b를 이용하여 g^ab mod p를 생성.
  • A와 B는 새롭게 생성된 키를 대칭키(비밀키)로 이용. (A와 B가 교환하여 결합한 값이 서로 같다는 것을 확인)
  • A와 B 이외의 인물은 a와 b를 알 수 없으며, g, p, g^a mod p, g^b mod p는 알 수 있다.

특징

장점

  • 이산 대수 문제의 어려움에 기반하여 안전성이 유지된다.
  • 디피-헬만 알고리즘은 대칭키를 비밀스럽게 만들 수 있다.
  • 비밀키를 필요할 때마다 다르게 생성하여, 비밀키 보관에 따른 노출 위험성이 작아진다.

단점

  • Man-in-the Middle 공격에 취약하다.
  • 상대방에 대한 인증 기능이 없다.

단점에 대한 해결책

  • 인증된 디피-헬만 키교환 (Diffie-Hellman 키 교환) 사용 (공격자에 의한 공개키의 변조를 방지하기 위하여 전자 서명된 공개키를 상호 교환)

참고자료

같이 보기


  검수요청.png검수요청.png 이 디피-헬만 문서는 알고리즘에 관한 글로서 검토가 필요합니다. 위키 문서는 누구든지 자유롭게 편집할 수 있습니다. [편집]을 눌러 문서 내용을 검토·수정해 주세요.