정보보호 대칭키 비대칭키
대칭키
암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 같다.
- m : 원본 데이터
- k() : 키 값 k를 이용해 암호화 하는 알고리즘
- k(m) : 원본 데이터 m을 k로 암호화한 데이터
- 복호화 : k(k(m)) = m
- 암호화/복호화 속도가 비대칭형 암호 알고리즘보다 엄청 빠르다(효율성)
- 그러나 대칭키 문제가 생깁니다.
> 대칭키를 중간에 해커가 가로챈다면 문제가 생김.
> n명이 있다고 가정 시에 둘만의 대화를 하려고 한다면, nC2 = n(n-1)/2개가 필요
> key의 복잡도를 줄여보자 n(n-1)/2 => n으로 줄여야합니다.
비대칭키
암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 다릅니다.
(-) 개인 키(private key) // (+) 공개 키(public key)
A의 공개키를 이용하여 암호화된 데이터는 A의 개인키로만 복호화가 가능합니다.
A의 개인키를 이용하여 암호화된 데이터는 A의 공개키로만 복호화가 가능합니다.
개인 키로 암호화한다. KA-(m)
공개 키로 해독이 가능하다. KA+(KA-(m)) = m
공개 키는 전 세계에 공개해도 괜찮습니다
개인 키(KA-)는 개인만 가진다. 주는 경우가 있다면, KA-(m) : 부인 봉쇄, 전자 서명으로 사용
A가 B 한테 메세지 전달하려면 KB+(m) 으로 전달합니다.
기밀성, 무결성(부인봉쇄), 효율성을 고려해서 A한테 B에게 m을 보내기위해서는 어떻게 해야할까요?
- 기밀성을 위해 -> KB+(m) but 효율성이 떨어진다.
- 효율성 제공
> k를 랜덤으로 생성
> k() : 키 값 k를 이용해 암호화 하는 알고리즘
> KB+(k) -> KB-(KB+(k)) = k
> k(m) -> k(k(m)) = m => 효율성, 기밀성 제공
'정보 보호' 카테고리의 다른 글
18 암호화 개요 (0) | 2016.03.04 |
---|---|
17 디지털 포렌식의 증거 수집 (0) | 2016.02.18 |
16 디지털 포렌식의 개요 (3) | 2016.02.18 |
15 기타 웹 보안 취약점 (0) | 2016.02.18 |
14 주요 웹 보안 취약점 (2) | 2016.02.18 |
정보보호 대칭키 비대칭키
대칭키
암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 같다.
- m : 원본 데이터
- k() : 키 값 k를 이용해 암호화 하는 알고리즘
- k(m) : 원본 데이터 m을 k로 암호화한 데이터
- 복호화 : k(k(m)) = m
- 암호화/복호화 속도가 비대칭형 암호 알고리즘보다 엄청 빠르다(효율성)
- 그러나 대칭키 문제가 생깁니다.
> 대칭키를 중간에 해커가 가로챈다면 문제가 생김.
> n명이 있다고 가정 시에 둘만의 대화를 하려고 한다면, nC2 = n(n-1)/2개가 필요
> key의 복잡도를 줄여보자 n(n-1)/2 => n으로 줄여야합니다.
비대칭키
암호화할 때 사용되는 key값과 복호화할때 사용되는 key값이 서로 다릅니다.
(-) 개인 키(private key) // (+) 공개 키(public key)
A의 공개키를 이용하여 암호화된 데이터는 A의 개인키로만 복호화가 가능합니다.
A의 개인키를 이용하여 암호화된 데이터는 A의 공개키로만 복호화가 가능합니다.
개인 키로 암호화한다. KA-(m)
공개 키로 해독이 가능하다. KA+(KA-(m)) = m
공개 키는 전 세계에 공개해도 괜찮습니다
개인 키(KA-)는 개인만 가진다. 주는 경우가 있다면, KA-(m) : 부인 봉쇄, 전자 서명으로 사용
A가 B 한테 메세지 전달하려면 KB+(m) 으로 전달합니다.
기밀성, 무결성(부인봉쇄), 효율성을 고려해서 A한테 B에게 m을 보내기위해서는 어떻게 해야할까요?
- 기밀성을 위해 -> KB+(m) but 효율성이 떨어진다.
- 효율성 제공
> k를 랜덤으로 생성
> k() : 키 값 k를 이용해 암호화 하는 알고리즘
> KB+(k) -> KB-(KB+(k)) = k
> k(m) -> k(k(m)) = m => 효율성, 기밀성 제공
'정보 보호' 카테고리의 다른 글
18 암호화 개요 (0) | 2016.03.04 |
---|---|
17 디지털 포렌식의 증거 수집 (0) | 2016.02.18 |
16 디지털 포렌식의 개요 (3) | 2016.02.18 |
15 기타 웹 보안 취약점 (0) | 2016.02.18 |
14 주요 웹 보안 취약점 (2) | 2016.02.18 |