키 교환

Key exchange

교환( 확립도 가능)은 암호화 알고리즘의 사용을 가능하게 하는 암호화 방법입니다.

디피에서...Hellman 키 교환 방식, 각 당사자는 공개 키/비밀 키 쌍을 생성하고 공개 키를 배포합니다.Alice와 Bob은 서로의 공용 키의 정품 복사본을 얻은 후 오프라인에서 공유 암호를 계산할 수 있습니다.공유 비밀은 예를 들어 대칭 암호 키로서 사용할 수 있습니다.

발신자와 수신자가 암호화된 메시지를 교환하는 경우, 각각 송신할 메시지를 암호화하고 수신한 메시지를 복호화할 수 있도록 준비해야 합니다.필요한 장비 특성은 사용할 수 있는 암호화 기술에 따라 달라집니다.코드를 사용하는 경우는, 양쪽 모두 같은 코드 북의 카피가 필요합니다.암호를 사용할 경우 적절한 키가 필요합니다.암호가 대칭 키 암호인 경우 두 암호 모두 같은 키의 복사본이 필요합니다.공용/비밀 키 속성을 가진 비대칭 키 암호인 경우 둘 다 상대방의 공용 키가 필요합니다.

교환 경로

키 교환은 인밴드 또는 아웃오브밴드 [1]중 하나로 이루어집니다.

키 교환 문제

키 교환 문제는 안전한 통신 채널을 확립하기 위해 필요한 키 또는 기타 정보를 교환하여 다른 사람이 복사본을 얻을 수 없도록 하는 방법을 설명합니다.역사적으로 공개키 암호법(비대칭 암호법)이 발명되기 전에는 대칭키 암호법은 단일 키를 사용하여 메시지를 암호화 및 해독했습니다.2개의 통화자가 기밀로 통신하려면 먼저 개인 키를 교환하여 각 통화자가 메시지를 전송하기 전에 암호화하고 수신한 메시지를 복호화할 수 있도록 해야 합니다.이 프로세스를 키 교환이라고 합니다.

대칭 암호법 또는 단일 키 암호법의 가장 중요한 문제는 신뢰할 수 있는 배달원, 외교 가방 또는 기타 보안 통신 채널을 통해 통신하려면 비밀 키가 필요하다는 것입니다.두 당사자가 안전한 초기 키 교환을 확립할 수 없는 경우, 초기 키 교환 중에 키를 취득한 제삼자에 의해 메시지가 가로채고 복호화될 위험 없이 안전하게 통신할 수 없습니다.

공개키 암호화에서는 공개키와 개인키로 구성된2개의 키시스템을 사용합니다.이 시스템에서는 메시지가 하나의 키로 암호화되고 다른 키로 복호화 됩니다.선택한 암호화 알고리즘에 따라 메시지 암호화에 사용되는 키(공개 키 또는 개인 키)와 암호 해독에 사용되는 키가 달라집니다.예를 들어 RSA에서는 개인 키가 메시지의 복호화에 사용되며 Digital Signature Algorithm(DSA; 디지털시그니처 알고리즘)에서는 개인 키가 메시지 인증에 사용됩니다.공개 키는 비시큐어 채널을 통해 송신할 수도 있고 공개 채널에서 공유할 수도 있습니다.개인 키는 소유자에게만 사용할 수 있습니다.

Diffie-Hellman 키 교환으로 알려진 암호화 키는 암호화된 메시지의 기밀성에 위험이 없으므로 공개적으로 통신할 수 있습니다.한쪽이 다른 쪽과 키를 교환하고, 키를 사용하여 메시지를 암호화하여 암호문을 반송할 수 있습니다.이 메시지를 해독할 수 있는 것은 복호화 키(이 경우는 개인 키)뿐입니다.Diffie-Hellman 키 교환 중에는 대칭적인 키 교환이 아닌 기밀 정보가 유출될 위험이 있습니다.

신분증

원칙적으로 남은 유일한 문제는 공개 키가 실제로 소유자의 소유인지 확인하는 것(또는 적어도 자신 있는 것)이었습니다.다른 사용자의 아이덴티티를 여러 가지 방법으로 '스푸핑'할 수 있기 때문에 이는 사소한 문제나 쉽게 해결할 수 있는 문제가 아닙니다.특히 관련된 두 사용자가 만난 적이 없고 서로에 대해 아무것도 모르는 경우에는 더욱 그렇습니다.

Diffie-Hellman 키 교환

1976년, Whitfield Diffie와 Martin Hellman은 Diffie라고 불리는 암호화 프로토콜을 발표했습니다.Hellman의 박사과정 학생인 Ralph Merkle이 개발한 개념을 기반으로 한 Hellman 키 교환(D-H)입니다.이 프로토콜을 통해 상대방이 통신 채널을 감시하고 있더라도 사용자가 안전하게 비밀 키를 교환할 수 있습니다.그러나, D-H 키 교환 프로토콜은 그 자체로는 인증을 다루지 않습니다(즉, 통신 채널의 다른 쪽 끝의 실제 신원 또는 엔티티를 확인하는 문제).인증은 상대가 통신 채널 내에서 메시지를 감시하고 변경할 수 있는 경우(AKA man-in-the-middle 공격 또는 MITM 공격)에 매우 중요합니다.이것에 대해서는,[2] 이 문서의 제4 항에서 설명하고 있습니다.

공개키 인프라스트럭처

ID 인증 문제에 대한 회피책으로 Public Key Infrastructure(PKI; 공개키 인프라스트럭처)가 제안되었습니다.가장 일반적인 실장에서는, 각 유저는, 다른 유저에 대해서, 다른 유저의 ID 인증으로서 기능하는 디지털 증명서에 대해서, 모든 당사자의 신뢰를 얻고 있는 「Certificate Authority(CA; 인증국)」에 신청합니다.CA 자체가 손상되지 않는 한 인프라스트럭처는 안전합니다.단, 이 경우 많은 PKI가 증명서를 취소하는 방법을 제공하여 다른 사용자가 증명서를 신뢰하지 않도록 합니다.해지된 증명서는 보통 증명서 취소 목록에 포함되며, 이 목록과 대조할 수 있습니다.

여러 국가 및 기타 관할구역에서 이러한 디지털 인증서에 법적 효력을 부여함으로써 PKI를 권장하는 법률 또는 규정을 통과시켰습니다(디지털 서명 참조).몇몇 정부 부처뿐만 아니라 많은 상업 회사들도 이러한 인증 기관을 설립했습니다.

그러나 CA 자체의 신뢰성은 아직 특정 개인에게 보증되지 않았기 때문에 이 문제를 해결하는 데는 아무런 도움이 되지 않습니다.그것은 권위의 오류에서 비롯된 논쟁의 한 형태이다.실제 신뢰성을 확보하기 위해서는 증명서가 CA에 속해 있다는 것을 개인적으로 확인하고 CA에 대한 신뢰를 확립해야 합니다.이것은 보통 가능하지 않습니다.

권위주의 정부가 증명서를 시민의 기기에 의무적으로 설치해야 하며, 설치되고 신뢰된 후에는 암호화된 인터넷 [3][4][5]트래픽을 감시, 감청, 수정 또는 차단하는 데 사용할 수 있는 이른바 "국가 CA"를 설립할 것을 제안한 사례가 있습니다.

이러한 것을 처음 접하는 사람들에게 이러한 약정은 "이 공개 키는 이 사용자의 것"이라는 전자 공증 보증으로 가장 잘 생각됩니다.공증인의 보증과 마찬가지로, 그러한 보증에는 실수나 오해가 있을 수 있습니다.또한 공증인 자체를 신뢰할 수 없습니다.여러 인증 [citation needed]기관에 의해 세간의 이목을 끄는 공개 실패가 여러 번 있었습니다.

신뢰의 거미줄

개념 범위의 다른 한쪽 끝에는 중앙 인증 기관을 완전히 피하는 신뢰 시스템이 있습니다.각 사용자는 해당 증명서를 사용하여 사용자와 통신하기 전에 다른 사용자로부터 증명서를 받아야 합니다.PGPGPG(OpenPGP Internet Standard의 구현)는 이러한 신뢰 메커니즘의 웹만 사용합니다.

비밀번호 인증 키 계약

패스워드 인증 키 어그리먼트 알고리즘은, 유저의 패스워드에 관한 지식을 이용해 암호 키 교환을 실시할 수 있다.

양자 키 교환

양자배포는 양자 물리학의 특정 특성을 이용하여 보안을 확보합니다.양자 상태의 관측(또는 측정)이 해당 상태의 섭동을 유발한다는 사실에 의존합니다.많은 시스템에서 이러한 섭동은 수신기에 의해 노이즈로 탐지되므로 중간자 공격을 탐지할 수 있습니다.양자역학의 정확성완전성 외에도, 프로토콜은 앨리스와 밥 사이의 인증된 채널의 가용성을 가정합니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Emmett Dulaney, Chuck Easttom (October 5, 2017). CompTIA Security+ Study Guide: Exam SY0-501. John Wiley & Sons. ISBN 9781119416906.
  2. ^ Diffie, Whitfield; Hellman, Martin E. (November 1976). "New Directions in Cryptography" (PDF). IEEE Transactions on Information Theory. IT-22 (6): 644–654. doi:10.1109/TIT.1976.1055638.
  3. ^ Wolff, Josephine (2015-12-14). "Kazakhstan's Unsettling New Cybersecurity Plan". Slate. Retrieved 2019-01-09.
  4. ^ Shapovalova, Natalia (2016-01-05). "Security Certificate Of The Republic Of Kazakhstan: The State Will Be Able To Control The Encrypted Internet Traffic Of Users". Mondaq. Retrieved 2019-01-09.
  5. ^ "The Kremlin reportedly wants to create a state-operated center for issuing SSL certificates". Meduza. 2016-02-15. Retrieved 2019-01-09.