정보보호 대칭키 비대칭키 암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 같다. - m : 원본 데이터 - k() : 키 값 k를 이용해 암호화 하는 알고리즘 - k(m) : 원본 데이터 m을 k로 암호화한 데이터 - 복호화 : k(k(m)) = m - 암호화/복호화 속도가 비대칭형 암호 알고리즘보다 엄청 빠르다(효율성) - 그러나 대칭키 문제가 생깁니다. > 대칭키를 중간에 해커가 가로챈다면 문제가 생김. > n명이 있다고 가정 시에 둘만의 대화를 하려고 한다면, nC2 = n(n-1)/2개가 필요 > key의 복잡도를 줄여보자 n(n-1)/2 => n으로 줄여야합니다. 암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 다릅니다. (-) 개인 키(private key) // (+) 공개 키(public key) A의 공개키를 이용하여 암호화된 데이터는 A의 개인키로만 복호화가 가능합니다. A의 개인키를 이용하여 암호화된 데이터는 A의 공개키로만 복호화가 가능합니다. 개인 키로 암호화한다. KA-(m) 공개 키로 해독이 가능하다. KA+(KA-(m)) = m 공개 키는 전 세계에 공개해도 괜찮습니다 개인 키(KA-)는 개인만 가진다. 주는 경우가 있다면, KA-(m) : 부인 봉쇄, 전자 서명으로 사용 A가 B 한테 메세지 전달하려면 KB+(m) 으로 전달합니다. 기밀성, 무결성(부인봉쇄), 효율성을 고려해서 A한테 B에게 m을 보내기위해서는 어떻게 해야할까요? - 기밀성을 위해 -> KB+(m) but 효율성이 떨어진다. - 효율성 제공 > k를 랜덤으로 생성 > k() : 키 값 k를 이용해 암호화 하는 알고리즘 > KB+(k) -> KB-(KB+(k)) = k > k(m) -> k(k(m)) = m => 효율성, 기밀성 제공대칭키
비대칭키
'정보 보호' 카테고리의 다른 글
18 암호화 개요 (0) | 2016.03.04 |
---|---|
17 디지털 포렌식의 증거 수집 (0) | 2016.02.18 |
16 디지털 포렌식의 개요 (3) | 2016.02.18 |
15 기타 웹 보안 취약점 (0) | 2016.02.18 |
14 주요 웹 보안 취약점 (2) | 2016.02.18 |