본문내용
않은 기기에서 이용하기에 적합한 암호화 방식이다.
기타 알고리즘
EI Gamal, Knapsack
3. 비밀 키(관용키) 암호와 공개키 암호의 비교
구분
비밀키(관용키,대칭키)
암호 알고리즘
공개키(비대칭키)
암호 알고리즘
키의 상호관계
암호화 키 = 복호화 키
암호화 키 복호화 키 같지 않다
암호화 키
비밀
공개
복호화 키
비밀
비밀
암호 알고리즘
비밀 또는 공개
공개
대표 알고리즘
DES, AES, IDEA
RSA, DSA
비밀키 전송
필요
불필요
키 개수
n(n-1)/2
(비밀보관, 통신대상자 수)
2n
(비밀보관, 자신의 비밀키)
안전한 인증
곤란
용이
암호화 속도
고속
저속
경제성
높음
낮음
전자서명
복잡(추가적인 구현 필요)
간단하게 구현
장점
구현이 용이하다
여러 가지 변형이 가능하다
암호해독이 어렵다
키 관리가 용이하다
디지털 서명이 가능하다
완벽한 인증이 가능하다
단점
상대적으로 쉽게 깨어질 수 있으 며 인증 및 부인 방지가 보장되 지 않는다.
불특정 다수와 통신 시 키 분배 가 어렵다
실용화에 어렵다
해독시간이 오래 걸린다
제3의 인증기관이 필요하다
5. 비밀키와 공개키 구조도
참고 문헌
[1] 원동호 저, “현대 암호학” , 도서출판 그린
[2] 한상진 저, “CISSP Certification All-in-One Exam Guide, Second Edution” , 영진닷컴
[3] 윤수경 저, “네트워크 관리사 필기 + 실기”, 정보문화사
[4] Behrouz A. Forouzan 저 , 김한규, 박동선, 이재광 옮김, “데이터 통신과 네트워킹”, 교보문고
기타 알고리즘
EI Gamal, Knapsack
3. 비밀 키(관용키) 암호와 공개키 암호의 비교
구분
비밀키(관용키,대칭키)
암호 알고리즘
공개키(비대칭키)
암호 알고리즘
키의 상호관계
암호화 키 = 복호화 키
암호화 키 복호화 키 같지 않다
암호화 키
비밀
공개
복호화 키
비밀
비밀
암호 알고리즘
비밀 또는 공개
공개
대표 알고리즘
DES, AES, IDEA
RSA, DSA
비밀키 전송
필요
불필요
키 개수
n(n-1)/2
(비밀보관, 통신대상자 수)
2n
(비밀보관, 자신의 비밀키)
안전한 인증
곤란
용이
암호화 속도
고속
저속
경제성
높음
낮음
전자서명
복잡(추가적인 구현 필요)
간단하게 구현
장점
구현이 용이하다
여러 가지 변형이 가능하다
암호해독이 어렵다
키 관리가 용이하다
디지털 서명이 가능하다
완벽한 인증이 가능하다
단점
상대적으로 쉽게 깨어질 수 있으 며 인증 및 부인 방지가 보장되 지 않는다.
불특정 다수와 통신 시 키 분배 가 어렵다
실용화에 어렵다
해독시간이 오래 걸린다
제3의 인증기관이 필요하다
5. 비밀키와 공개키 구조도
참고 문헌
[1] 원동호 저, “현대 암호학” , 도서출판 그린
[2] 한상진 저, “CISSP Certification All-in-One Exam Guide, Second Edution” , 영진닷컴
[3] 윤수경 저, “네트워크 관리사 필기 + 실기”, 정보문화사
[4] Behrouz A. Forouzan 저 , 김한규, 박동선, 이재광 옮김, “데이터 통신과 네트워킹”, 교보문고
소개글