본문 바로가기

Kitri_NCS3기 보안과정/정보보호개론

170329 키 관리

2017/03/28 - [NCS보안/정보보호개론] - 170328 공개키암호(knapsack, RSA)


이전에 공개 키 암호기법을 살펴 보았는데 

그 키에 대해 어떻게 관리하는지 알아보도록하자.


공개키는 키분배 문제를 해결할 수 있는 효과적인 도구다. 공개 키를 어떻게 분배 할 것인가. 그리고 암호 시스템을 이용한 비밀 키 공유방법에 대해서 살펴보자.


공개키의 분배

public anouncement, publicy available directory, public key authority, public key certificates 의 네가지 방법을 살펴보자.


- public anouncement : 커뮤니티 등에 무분별한 공개 → 아무나 접근 가능하기 때문에 위조에 취약하다.


- publicy available directory 

: 공개된 디렉토리에 등록하여 보안성 향상 → 디렉토리 인증기관의 키가 노출되면 보안성 상실.

- (name , key) 쌍으로 저장

- 참여자들이 언제든 키값을 바꿀수 있다.

- 통신수단을 이용하여 디렉토리 접근

- 주기적으로 키 공개


- public key authority 

:신뢰할 수 있는 제 3자를 이용한 키 분배 방법

번호순서대로 살펴보면 

(공개키 요청(B) → 공개키 취득 → B에게 전달 → 공개키 요청(A) → 공개키 취득 → A에게 전달 → B에게 확인)


1) 요청 메세지를 보낸다(함께 timestamp를 붙여 리플레이 공격을 방지한다.)

2) autority는 서명과 함께 암호화된 요청키, 요청메세지, timestamp를 보내준다.

3) A는 B의 공개키를 암호화 해서 자신의 ID와 확인 가능한 N1값을 B에게 보내준다.

4) 마찬가지로 B는 A에 대한 공개키를 요청한다.

5) 2)와 마찬가지로 보내줌

6) A에게서 받은 N1과 자신의 N2을 보내준다.

7) B에게 공개 키와 N2를 보낸다.

 

- public key certificates : 


요구조건 

-누구나 인증서 소유자의 이름과 공개키를 확인할 수 있어야 하므로 누구나 인증서를 열람(read)할 수 있어야 한다.

-모든 사용자들은 인증기관에서 발행한 인증서가 위조되지 않았음을 확인(verify)할 수 있어야 한다.

-인증서의 생성 및 업데이트는 인증기관 만이 가능하다.

-모든 사용자는 인증서의 유효기간을 확인할 수 있어야 한다.





비밀키의 분배

simple protocol


passive 공격에는 안전하지만

active 공격에 취약하다.



기밀성과 인증을 보장하는 분배


마스터 키는 공개키 알고리즘을 이용하여 분배, 세션키는 마스터키를 이용한 비밀키 알고리즘으로 분배하는 방법

장점: 공개키의 느린 속도를 보완, 기존 비밀키 분배 시스템과 호환 가능


Diffie-Hellman Key Exchange

 : 이산대수를 활용한 방식


'Kitri_NCS3기 보안과정 > 정보보호개론' 카테고리의 다른 글

170329 전자서명  (0) 2017.03.29
170328 공개키암호(knapsack, RSA)  (0) 2017.03.28
170328 해쉬함수  (0) 2017.03.28
170327 블록암호화 DES  (0) 2017.03.27
170327 고전 암호 기법  (0) 2017.03.27