대칭키 암호의 한계와 해결방안
대칭키를 이용할 경우, 처음 통신 시에 키를 교환하면서 키가 노출됩니다.
만약 도청(스니핑)을 당하고 있었다면, 공격자는 그 키를 이용하여 통신시 암화화되는 모든 것을 복호화해서 볼 수 있습니다. 이러한 문제를 키 배송 문제라고 합니다.
키 배송 문제 해결 방법은 다음과 같습니다.
1) 키의 사전 공유
: 사용자들끼리 통신 전에 키를 직접 만나서 교환하는 것입니다. 현실적으로 어렵습니다.
2) 키 배포 센터(KDC, Key Distribution Center) 이용
: 키 배포 센터(KDC)는 신뢰할 만한 제3 자로, 대칭키를 배포해 주는 센터입니다. 하지만, 인원이 많아질수록 서버에 부하가 커집니다. (n명의 키를 배포하기 위해서는 n(n-1)/2번의 키 교환이 필요합니다.)
3) Diffie-Hellman 키 교환 이용
: 이산 대수의 어려움에 기반한 공개 방식의 키 교환 방법입니다.
P : 소수
G : 원시근
1. 서로 개인키를 생성
2. P와 G를 이용하여서 교환할 키를 계산한다. 이 키는 공개되어도 상관없다.
3. 만든 키를 서로 교환한다. 이 때 공격자가 이 값을 가져가더라도 원래의 키가 뭔지 찾아내기가 어렵다.
4. 서로 교환한 키를 자신의 개인키를 이용하여서 구하면 서로 공유하는 키를 얻을 수있다.
4) 공개키 암호 이용
: 공개키 암호는 암호화 키와 복호화 키가 다른 암호를 이용합니다. 그래서 통신 중간에 암호화 키가 노출이 되도 복호화 키가 다르기 때문에 영향이 없습니다.
[참고]
히로시 유키, 알기쉬운 정보보호개론: 흥미로운 암호 기술의 세계, 인피니티북스
[사진 출처]
Diffie-Hellman 키 교환 방식, https://www.practicalnetworking.net/series/cryptography/diffie-hellman/#wrap
Diffie-Hellman – Practical Networking .net
The Diffie-Hellman Key Exchange is a means for two parties to jointly establish a shared secret over an unsecure channel, without having any prior knowledge of each other.
www.practicalnetworking.net