암호와 알고리즘의 키 분석
본 자료는 2페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
해당 자료는 2페이지 까지만 미리보기를 제공합니다.
2페이지 이후부터 다운로드 후 확인할 수 있습니다.

목차

1. 관용 암호방식
* 비밀키 - 키의 분배
* 세션 키(session key)
* 마스터 키(master key) -키 분배 시나리오 -세션키의 유효기간

2. 공개키 암호
◎ 공개키 암호 시스템
* 공개키(public key)
* 개인키(private key)
▷ 공개키에 의 비밀키 분배
* 단순 비밀키 분배
▷ 기밀성과 인증을 가지는 비밀키 분배
▷ 혼합 방식

본문내용

Dkre[Ekue[Ks]]를 계산함으로서 Ks를 알 수 있다.
⑤ E는 A에게 Ekua[Ks]를 전송한다.
결과는 A와 B가 Ks를 알고 있고, Ks가 E에게 알려졌음을 A와 B가 알지 못하는 것이다. A와 B는 Ks를 이용하여 메시지를 교환할 수 있다. E는 더 이상 적극적인 통신로의 방해를 하지 않고, 간단히 도청할 수 있다. Ks를 획득함으로써 E는 모든 메시지를 복호할 수 있고, A와 B는 문제를 인식할 수 없다. 그러므로 이 간단한 프로토콜은 단지 도청의 위협만이 잇는 환경에서만 유용하다.
▷ 기밀성과 인증을 가지는 비밀키 분배
: 다음 그림은 적극적, 소극적 공격 양쪽 모두에 대하여 견딜 수 있다. A와 B가 위에서 언급한 방식의 하나에 의해 공개키를 교환한다고 가정한다. 그러면 다음의 단계에 따른다.
① A는 B에게 A의 식별자(IDA)와 이 처리를 유일하게 확인하는데 사용되는 임시 비표(N1)를 포함한 메시지를 암호화하기 위하여 B의 공개키를 사용한다.
② B는 B에 의해 생성된 새로운 임시 비표(N2) 뿐만 아니라 A의 임시 비표(N1)를 포함한 메시지를 KUa로 암호화하여 A에게 보낸다. B만이 메시지91)을 복호화할 수 있기 때문에 메지지 (2)에서의 N1의 출현은 통신 상대자가 B라고 A에게 보증한다.
③ A는 그것의 통신 상대자가 A라고 B에게 보증하기 위하여 B의 공개키로 암호화한 N2를 되돌려준다.
④ A는 비밀키 Ks를 선택하여 M=Ekub[Ekra[Ks]]를 B에게 보낸다. B의 공개키를 이용한 이 메시지의 암호화는 B만이 그것을 읽을 수 있음을 보장한다: A의 개인키를 이용한 암호화는 A만이 그것을 보낼 수 있음을 보증한다.
⑤ B는 비밀키를 복원하기 위하여 Dkua[Dkrb[M]]을 계산한다. 이 방식은 첫 번째 3단계는 그림의 마지막 3단계와 같음을 주의하자. 결과로 이 방식은 비밀키 교환에 있어서 비밀성과 인증을 보증할 수 있다.
▷ 혼합 방식
: 비밀키를 분배하기 위하여 공개키 암호를 사용하는 다른 방법은 IBM 메인 프레임에서 사용하는 혼합 방식이다. 이 방식은 각 사용자에게 비밀의 마스터키를 나누어 주고, 마스터키로 암호화된 비밀 세션키를 분배하는 키 분배 센터(KDC)의 사용을 유지하고 있다. 공개키 방식은 마스터키를 분배하기 위하여 사용된다. 다음의 이론적 근거는 이 세 가지 레벨 접근에 사용하기 위하여 제공된다.
ㆍ성능: 세션키를 자주 변경하는 특힉 처리 지향 응용과 같은 많은 응용이 있다. 공개키 암호에 의한 세션키의 분배는 공개키 암호화와 복호화의 상대적으로 높은 계산량적 부하 때문에 전체적인 시스템 성능을 떨어뜨린다. 3레벨의 계층에 있어서 공개키 암호는 가끔씩 사용자와 KDC사이의 마스터키를 갱신하기 위해서만 사용된다.
ㆍ역 적합성: 혼합 방식은 최소의 혼란이나 소프트웨어 변경으로 기존의 KDC방식 위에 쉽게 놓일 수 있다.
공개키 층의 부가는 마스터키의 분배의 안전하고 효율적인 수단을 제공한다. 이것은 하나의 KDC가 넓게 분포된 사용자 집단을 서비스하는 구성에 유리하다.

키워드

  • 가격1,000
  • 페이지수7페이지
  • 등록일2007.01.08
  • 저작시기2007.1
  • 파일형식한글(hwp)
  • 자료번호#387369
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니