IT recording...
[Network] 6. 대칭키/공개키 본문
[그림과 함께 편하게 보려면 여기로]
https://adorable-aspen-d23.notion.site/Network-6-310e491b986b41cc9cee0db222810a86
1. 대칭키, 공개키
대칭키 암호화키=복호화키 DES,3DES,AES,SEED 등
공개키(비대칭키) | 암호화키≠복호화키 | RSA,Elgamel,Knapsack 등 |
1. 대칭키
1. 특징
- 장점
- 연산이 빠르다
- 알고리즘이 쉽다
- 단점
- 키교환(또는 분배가 어렵다) → 미국에 있는 애랑 키를 교환하려면? 메일로? 그러면 또 보안 필요
- 사용자가 늘어날 수록 비밀 키의 개수가 증가한다.
- 키 노출 시 모든 암호문이 복호화된다.
2. 공개키
1. 특징
- 장점
- 보안 강도가 높다 (안전함)
- 키 분배가 효율적이다
- 키 관리가 효율적이다(사용자가 늘어나도 비밀키의 갯수는 증가하지 않음)
- 단점
- 연산이 복잡하고 느리다
- 공개키 관리가 필요하다 (공개키 위변조시 무결성 인증을 위해)
- 공개키 기반 구조 등장
2. 암호화 VS 서명
- 암호화 : 비밀키를 가진 사람만 해독할 수 있다.
- 서명 : 공개키를 가진 누구나 인증할 수 있다.
암호화 서명
내용을 숨김(기밀성) | 이 사람이 맞다. 인증 | ||
송신자 | C = E(M, 수신자 공개키) | 서명자 | S = sig(M, 서명자 개인키) |
수신자 | M = D(C, 수신자 개인키) | Others | M = verify(S, 서명자 공개키) |
송신자는 수신자의 공개키를 가지고 메시지(M)를 암호문으로 만들고, | |||
수신자는 자신의 개인키를 가지고 암호문 C를 해독할 수 있다. | 서명자는 자신의 개인키를 가지고 M를 서명으로 만들고, | ||
다른 사람들은 서명자의 공개키를 가지고 서명 S를 해독하여 인증할 수 있다. |
3. 공개키 기반 구조 (PKI, Public Key Infrastructure)
: 공개키의 위변조를 막기 위해 등장했다. 메시지의 암호화 및 전자서명을 제공하는 보안 시스템 환경이다.
- 인증기관(Certificate Authority)
- CA에서 신뢰할 수 있는 인증서를 발급해준다.
- 필수요소
- 사용자 + 공개키 + 인증서 + 인증기관(CA)
- 인증서 발급1 사용자 개인키 CA에서 사용자 개인키 생성
2 sig(사용자 공개키, CA 개인키) CA의 개인키를 이용해 사용자 공개키가 들어간 인증서를 생성한다. 3 사용자의 개인키와 인증서를 사용자에게 반환한다. (사용자는 개인키, 인증서 소유) - 인증서 사용1 verify(CA인증서, root CA 공개키) CA를 먼저 인증함. root CA의 공개키를 이용해 CA인증서를 먼저 인증한다.
2 verify(사용자인증서, CA공개키) CA인증서에서 획득한 CA공개키를 사용해 사용자 인증서를 인증한다. 3 verify(사용자서명, 사용자 공개키) 사용자인증서에서 획득한 사용자 공개키를 사용해 사용자 서명을 인증한다. 4 위변조하지 않았음을 증명 성공
4. 하이브리드 암호 스킴
- 공개키와 대칭키가 결합된 방식
- 대칭키를 이용한 데이터 암호화 (공개키는 너무 오래걸림)
- 공개키를 이용한 대칭키 생성 (대칭키는 키관리가 어려움)
- 더 안전하고 빠른 통신을 할 수 있다.
- 암호화
- 복호화
1. 대칭키, 공개키
대칭키 암호화키=복호화키 DES,3DES,AES,SEED 등
공개키(비대칭키) | 암호화키≠복호화키 | RSA,Elgamel,Knapsack 등 |
1. 대칭키
1. 특징
- 장점
- 연산이 빠르다
- 알고리즘이 쉽다
- 단점
- 키교환(또는 분배가 어렵다) → 미국에 있는 애랑 키를 교환하려면? 메일로? 그러면 또 보안 필요
- 사용자가 늘어날 수록 비밀 키의 개수가 증가한다.
- 키 노출 시 모든 암호문이 복호화된다.
2. 공개키
1. 특징
- 장점
- 보안 강도가 높다 (안전함)
- 키 분배가 효율적이다
- 키 관리가 효율적이다(사용자가 늘어나도 비밀키의 갯수는 증가하지 않음)
- 단점
- 연산이 복잡하고 느리다
- 공개키 관리가 필요하다 (공개키 위변조시 무결성 인증을 위해)
- 공개키 기반 구조 등장
2. 암호화 VS 서명
- 암호화 : 비밀키를 가진 사람만 해독할 수 있다.
- 서명 : 공개키를 가진 누구나 인증할 수 있다.
암호화 서명
내용을 숨김(기밀성) | 이 사람이 맞다. 인증 | ||
송신자 | C = E(M, 수신자 공개키) | 서명자 | S = sig(M, 서명자 개인키) |
수신자 | M = D(C, 수신자 개인키) | Others | M = verify(S, 서명자 공개키) |
송신자는 수신자의 공개키를 가지고 메시지(M)를 암호문으로 만들고, | |||
수신자는 자신의 개인키를 가지고 암호문 C를 해독할 수 있다. | 서명자는 자신의 개인키를 가지고 M를 서명으로 만들고, | ||
다른 사람들은 서명자의 공개키를 가지고 서명 S를 해독하여 인증할 수 있다. |
3. 공개키 기반 구조 (PKI, Public Key Infrastructure)
: 공개키의 위변조를 막기 위해 등장했다. 메시지의 암호화 및 전자서명을 제공하는 보안 시스템 환경이다.
- 인증기관(Certificate Authority)
- CA에서 신뢰할 수 있는 인증서를 발급해준다.
- 필수요소
- 사용자 + 공개키 + 인증서 + 인증기관(CA)
- 인증서 발급1 사용자 개인키 CA에서 사용자 개인키 생성
2 sig(사용자 공개키, CA 개인키) CA의 개인키를 이용해 사용자 공개키가 들어간 인증서를 생성한다. 3 사용자의 개인키와 인증서를 사용자에게 반환한다. (사용자는 개인키, 인증서 소유) - 인증서 사용1 verify(CA인증서, root CA 공개키) CA를 먼저 인증함. root CA의 공개키를 이용해 CA인증서를 먼저 인증한다.
2 verify(사용자인증서, CA공개키) CA인증서에서 획득한 CA공개키를 사용해 사용자 인증서를 인증한다. 3 verify(사용자서명, 사용자 공개키) 사용자인증서에서 획득한 사용자 공개키를 사용해 사용자 서명을 인증한다. 4 위변조하지 않았음을 증명 성공
4. 하이브리드 암호 스킴
- 공개키와 대칭키가 결합된 방식
- 대칭키를 이용한 데이터 암호화 (공개키는 너무 오래걸림)
- 공개키를 이용한 대칭키 생성 (대칭키는 키관리가 어려움)
- 더 안전하고 빠른 통신을 할 수 있다.
- 암호화
- 복호화
'Network' 카테고리의 다른 글
[Network] 5. DNS Round Robin (0) | 2022.05.16 |
---|---|
[Network] 4. HTTP (0) | 2022.05.16 |
[Network] 3. TCP, UDP (0) | 2022.05.16 |
[Network] 2. OSI 7계층 (0) | 2022.05.16 |
[Network] 1. 인터넷 (0) | 2022.05.16 |
Comments