IT recording...

[Network] 6. 대칭키/공개키 본문

Network

[Network] 6. 대칭키/공개키

I-one 2022. 5. 16. 00:10

[그림과 함께 편하게 보려면 여기로]

https://adorable-aspen-d23.notion.site/Network-6-310e491b986b41cc9cee0db222810a86

 

[Network] 6. 대칭키/공개키

1. 대칭키, 공개키

adorable-aspen-d23.notion.site

1. 대칭키, 공개키

대칭키 암호화키=복호화키 DES,3DES,AES,SEED 등

공개키(비대칭키) 암호화키≠복호화키 RSA,Elgamel,Knapsack 등

1. 대칭키

1. 특징

  • 장점
    • 연산이 빠르다
    • 알고리즘이 쉽다
  • 단점
    • 키교환(또는 분배가 어렵다) → 미국에 있는 애랑 키를 교환하려면? 메일로? 그러면 또 보안 필요
    • 사용자가 늘어날 수록 비밀 키의 개수가 증가한다.
    • 키 노출 시 모든 암호문이 복호화된다.

2. 공개키

1. 특징

  • 장점
    • 보안 강도가 높다 (안전함)
    • 키 분배가 효율적이다
    • 키 관리가 효율적이다(사용자가 늘어나도 비밀키의 갯수는 증가하지 않음)
  • 단점
    • 연산이 복잡하고 느리다
    • 공개키 관리가 필요하다 (공개키 위변조시 무결성 인증을 위해)
      • 공개키 기반 구조 등장

2. 암호화 VS 서명

  • 암호화 : 비밀키를 가진 사람만 해독할 수 있다.
  • 서명 : 공개키를 가진 누구나 인증할 수 있다.

암호화 서명

  내용을 숨김(기밀성)   이 사람이 맞다. 인증
송신자 C = E(M, 수신자 공개키) 서명자 S = sig(M, 서명자 개인키)
수신자 M = D(C, 수신자 개인키) Others M = verify(S, 서명자 공개키)
  송신자는 수신자의 공개키를 가지고 메시지(M)를 암호문으로 만들고,    
수신자는 자신의 개인키를 가지고 암호문 C를 해독할 수 있다.   서명자는 자신의 개인키를 가지고 M를 서명으로 만들고,  
다른 사람들은 서명자의 공개키를 가지고 서명 S를 해독하여 인증할 수 있다.      

3. 공개키 기반 구조 (PKI, Public Key Infrastructure)

: 공개키의 위변조를 막기 위해 등장했다. 메시지의 암호화 및 전자서명을 제공하는 보안 시스템 환경이다.

  • 인증기관(Certificate Authority)
    • CA에서 신뢰할 수 있는 인증서를 발급해준다.
  • 필수요소
  • 사용자 + 공개키 + 인증서 + 인증기관(CA)
  • 인증서 발급1 사용자 개인키 CA에서 사용자 개인키 생성
    2 sig(사용자 공개키, CA 개인키) CA의 개인키를 이용해 사용자 공개키가 들어간 인증서를 생성한다.
    3   사용자의 개인키와 인증서를 사용자에게 반환한다.
    (사용자는 개인키, 인증서 소유)    
  • 인증서 사용1 verify(CA인증서, root CA 공개키) CA를 먼저 인증함. root CA의 공개키를 이용해 CA인증서를 먼저 인증한다.
    2 verify(사용자인증서, CA공개키) CA인증서에서 획득한 CA공개키를 사용해 사용자 인증서를 인증한다.
    3 verify(사용자서명, 사용자 공개키) 사용자인증서에서 획득한 사용자 공개키를 사용해 사용자 서명을 인증한다.
    4   위변조하지 않았음을 증명 성공

4. 하이브리드 암호 스킴

  • 공개키와 대칭키가 결합된 방식
    • 대칭키를 이용한 데이터 암호화 (공개키는 너무 오래걸림)
    • 공개키를 이용한 대칭키 생성 (대칭키는 키관리가 어려움)
  • 더 안전하고 빠른 통신을 할 수 있다.
  • 암호화
  • 복호화

1. 대칭키, 공개키

대칭키 암호화키=복호화키 DES,3DES,AES,SEED 등

공개키(비대칭키) 암호화키≠복호화키 RSA,Elgamel,Knapsack 등

1. 대칭키

1. 특징

  • 장점
    • 연산이 빠르다
    • 알고리즘이 쉽다
  • 단점
    • 키교환(또는 분배가 어렵다) → 미국에 있는 애랑 키를 교환하려면? 메일로? 그러면 또 보안 필요
    • 사용자가 늘어날 수록 비밀 키의 개수가 증가한다.
    • 키 노출 시 모든 암호문이 복호화된다.

2. 공개키

1. 특징

  • 장점
    • 보안 강도가 높다 (안전함)
    • 키 분배가 효율적이다
    • 키 관리가 효율적이다(사용자가 늘어나도 비밀키의 갯수는 증가하지 않음)
  • 단점
    • 연산이 복잡하고 느리다
    • 공개키 관리가 필요하다 (공개키 위변조시 무결성 인증을 위해)
      • 공개키 기반 구조 등장

2. 암호화 VS 서명

  • 암호화 : 비밀키를 가진 사람만 해독할 수 있다.
  • 서명 : 공개키를 가진 누구나 인증할 수 있다.

암호화 서명

  내용을 숨김(기밀성)   이 사람이 맞다. 인증
송신자 C = E(M, 수신자 공개키) 서명자 S = sig(M, 서명자 개인키)
수신자 M = D(C, 수신자 개인키) Others M = verify(S, 서명자 공개키)
  송신자는 수신자의 공개키를 가지고 메시지(M)를 암호문으로 만들고,    
수신자는 자신의 개인키를 가지고 암호문 C를 해독할 수 있다.   서명자는 자신의 개인키를 가지고 M를 서명으로 만들고,  
다른 사람들은 서명자의 공개키를 가지고 서명 S를 해독하여 인증할 수 있다.      

3. 공개키 기반 구조 (PKI, Public Key Infrastructure)

: 공개키의 위변조를 막기 위해 등장했다. 메시지의 암호화 및 전자서명을 제공하는 보안 시스템 환경이다.

  • 인증기관(Certificate Authority)
    • CA에서 신뢰할 수 있는 인증서를 발급해준다.
  • 필수요소
  • 사용자 + 공개키 + 인증서 + 인증기관(CA)
  • 인증서 발급1 사용자 개인키 CA에서 사용자 개인키 생성
    2 sig(사용자 공개키, CA 개인키) CA의 개인키를 이용해 사용자 공개키가 들어간 인증서를 생성한다.
    3   사용자의 개인키와 인증서를 사용자에게 반환한다.
    (사용자는 개인키, 인증서 소유)    
  • 인증서 사용1 verify(CA인증서, root CA 공개키) CA를 먼저 인증함. root CA의 공개키를 이용해 CA인증서를 먼저 인증한다.
    2 verify(사용자인증서, CA공개키) CA인증서에서 획득한 CA공개키를 사용해 사용자 인증서를 인증한다.
    3 verify(사용자서명, 사용자 공개키) 사용자인증서에서 획득한 사용자 공개키를 사용해 사용자 서명을 인증한다.
    4   위변조하지 않았음을 증명 성공

4. 하이브리드 암호 스킴

  • 공개키와 대칭키가 결합된 방식
    • 대칭키를 이용한 데이터 암호화 (공개키는 너무 오래걸림)
    • 공개키를 이용한 대칭키 생성 (대칭키는 키관리가 어려움)
  • 더 안전하고 빠른 통신을 할 수 있다.
  • 암호화
  • 복호화

'Network' 카테고리의 다른 글

[Network] 5. DNS Round Robin  (0) 2022.05.16
[Network] 4. HTTP  (0) 2022.05.16
[Network] 3. TCP, UDP  (0) 2022.05.16
[Network] 2. OSI 7계층  (0) 2022.05.16
[Network] 1. 인터넷  (0) 2022.05.16
Comments