정보보안 일반 - 키 분배 프로토콜
키 관리는 키 생성, 분배, 설치, 갱신, 취소 폐기, 저장, 복구 등 을 요구하는 포괄적인 개념이다.
한 사용자 또는 기관이 비밀키 를 설정하여 다른 사용자에게 전달하는 기술을 키 분배라고 하며, 둘 또는 그 이상의 사용자가 공개된 통신 채널을 통하여 비밀 키를 설정하는 것을 키 합의라고 한다.
다음 중 키 분배 방식에 해당되는 것은?
① Diffie-Hellman 방식
② Matsumoto-Takashima-lmai 방식
③ Okamoto-Nakamura 방식
④ Needham-Schroeder 방식
키 분배(Key Distribution)
- 한 사용자 또는 기관이 비밀키를 설정하여 다른 사용자에게 전달하는 기술.
키 공유(Key Agreement)
- 다수의 사용자가 공동으로 비밀키를 설정하는 것.
키 분배센터(KDC: Key Distribution Center)
- 비밀키를 만들어서 대칭키 암호화 통신지에 전달.
- 관리기관(TA: Rusted Authority)를 포함한 개념.
키 분배 방식
- 사전 키 분배
1) Blom 방식
- 분배센터에서 두 사용자에게 임의의 함수값을 전송하면, 각 사용자는 전송받은 값을 이용해 다른 사용자와의 통신에 필요한 세션키를 생성.
2) 중앙 집중식
- 각 사용자는 TK(Terminal Key)를 생성하고 KDC에 등록한 뒤, 세션키가 필요할 때 TK로 세션키를 암호화하여 분배받는다.
- 커버로스가 대표적.
3)공개키 분배
- KDC가 공개키 분배.
키 공유방식
1) Diffie-Hellman
- 공개키.
- 서버 없이 키 공유 방식으로 세션키를 분배.
- MITM 공격에 취약.
- KDC를 통한 상호인증으로 방지.
2) Matsumoto-Takashima-Imai
- Diffie-Hellman 방식에서, 사용자 A와 B가 항상 동일한 세션키를 가지는 문제 개선.
3) Okamoto-Nakamura
-사용자가 암호 통신 때마다 다른 세션키 사용 가능.
키 분배 프로토콜
1) Neddham-Schroeder
- 재전송 취약점이 존재.
>타임스탬프 값을 포함해서 전송하는 것으로 해결.
2) Diffie-Hellman
- 비밀키 암호가 불필요.
> 로컬에서 계산 가능.
- 단순하고 효율적.
- 사용자 A, B만이 키 생성(기밀성)
- *MITM 공격에 취약.
*중간자 공격(MITM: Man In The Middle Attack)
->통신 중간에서 도청 및 조작.
'IT > 정보보안' 카테고리의 다른 글
정보보안 일반 - 초기화 벡터, 패팅, 스트림 블록, 운영모드 (0) | 2019.08.26 |
---|---|
정보보안 일반 - 스트림 암호 (0) | 2019.08.26 |
정보보안 일반 - 커버로스 프로토콜(Kerberos Protocol) – 서버 접근 권한 관리 (0) | 2019.08.26 |
정보보안 일반 - PRNG, HRNG, TRNG (0) | 2019.08.26 |
정보보안 일반 - 전수 공격, 통계적 분석 공격, 차분 공격, 선형 공격, 수학적 분석 공격 (0) | 2019.08.23 |
댓글