키(암호촬영)

Key (cryptography)

암호학에서 는 일반적으로 파일에 저장되는 일련의 숫자 또는 문자를 의미하며, 암호 알고리즘을 통해 처리되면 암호 데이터를 인코딩 또는 디코딩할 수 있습니다.사용하는 방법에 따라 키는 크기와 종류가 다를 수 있지만, 모든 경우 암호화의 강도는 유지되는 키의 보안에 의존합니다.키의 보안 강도는 알고리즘, 키의 크기, 키의 생성 및 키 교환 프로세스에 따라 달라집니다.

범위

키는 일반 텍스트에서 암호 [1]텍스트로 데이터를 암호화하는 데 사용되는 것입니다.키와 암호화를 사용하는 방법은 다양합니다.

대칭 암호화

대칭 암호법은 암호화와 [2]복호화 모두에 동일한 키를 사용하는 관행을 말합니다.

비대칭 암호화

비대칭 암호화에는 암호화 및 [3][4]복호화를 위한 별도의 키가 있습니다.이러한 키는 각각 [5]공개 키와 개인 키라고 불립니다.

목적

이 키는 시스템의 기밀성과 무결성을 보호하므로 권한이 없는 당사자로부터 비밀을 유지하는 것이 중요합니다.공개키 암호법에서는 개인키만 비밀로 해야 하지만 대칭 암호법에서는 키의 기밀성을 유지하는 것이 중요합니다.Kerckhoff의 원칙은 암호화 시스템의 전체 보안은 [6]키의 비밀에 의존한다는 것입니다.

키 사이즈

크기는 알고리즘에 의해 정의된 키 내의 비트 수입니다.이 크기는 암호화 알고리즘의 보안 [7]상한을 정의합니다.키의 사이즈가 클수록, 키가 무차별적인 포스 공격에 의해서 침해될 때까지의 시간이 길어집니다.키 알고리즘에서는 완전한 비밀유지가 불가능하기 때문에, 현재 연구는 컴퓨터 보안에 더 초점을 맞추고 있습니다.

과거에는 키의 길이가 최소 40비트여야 했지만, 기술이 발전함에 따라 이러한 키의 파손이 점점 빨라지고 있습니다.이에 따라 대칭 키에 대한 제한이 더 커지도록 강화되었습니다.

현재 일반적으로 사용되는 것은 2048비트[8] RSA입니다.이것은 현재 시스템에 충분한 양입니다.그러나 강력한 양자컴퓨터를 사용하면 현재 키 사이즈는 모두 빠르게 해독될 수 있습니다.

"공개 키 암호화에 사용되는 키는 수학적인 구조를 가지고 있습니다.예를 들어, RSA 시스템에서 사용되는 공개 키는 2개의 소수점 곱입니다.따라서 공개 키 시스템은 동등한 수준의 보안을 위해 대칭 시스템보다 긴 키 길이가 필요합니다.3072비트는 128비트의 대칭 [9]암호와 동등한 보안을 목표로 하는 인수분해 및 정수 이산 대수에 기초한 시스템에서 권장되는 키 길이입니다."

키 생성

키를 추측하지 않으려면 키를 랜덤으로 생성해야 하며 충분한 엔트로피를 포함해야 합니다.랜덤 키를 안전하게 생성하는 방법은 어려우며 다양한 암호화 시스템에 의해 여러 가지 방법으로 해결되어 왔습니다.키는 Random Bit Generator(RBG; 랜덤비트 제너레이터)의 출력을 사용하여 직접 생성할 수 있습니다.RBG는 예측 불가능한 비트와 바이어스 없는 [10]비트의 시퀀스를 생성하는 시스템입니다.RBG는 비대칭 키쌍 생성을 위한 대칭 키 또는 랜덤 출력 중 하나를 직접 생성하기 위해 사용할 수 있다.또는 키 합의 트랜잭션 중에 다른 키 또는 [11]비밀번호에서 간접적으로 키를 작성할 수도 있다.

일부 운영 체제에는 디스크 드라이브 헤드의 이동 등 예측할 수 없는 조작 타이밍에서 엔트로피를 수집하는 도구가 포함되어 있습니다.소량의 키잉 재료를 생산하기 위해, 일반 주사위는 고품질 랜덤성의 좋은 원천을 제공한다.

설립 계획

키의 보안은 당사자 간에 키를 교환하는 방법에 따라 달라집니다.외부인이 열쇠를 얻을 수 없도록 안전한 통신채널 구축이 필요하다.키 확립 방식(또는 키 교환)은 엔티티 간에 암호화 키를 전송하기 위해 사용됩니다.키 어그리먼트와 키 전송은 엔티티 간에 원격으로 교환하기 위해 사용되는 키 교환 방식의 두 가지 유형입니다.키 어그리먼트 방식에서는, 송신측과 수신측 사이에 정보를 암호화 및 복호화하기 위해서 사용되는 비밀키가, 간접적으로 송신되도록 설정되어 있다.모든 당사자는 정보(공유 비밀)를 교환하여 각 당사자가 비밀 키 자료를 도출할 수 있도록 합니다.키 전송 방식에서는, 송신자가 선택한 암호화 키 입력 재료를 수신자에게 전송 한다.대칭 키 또는 비대칭 키 기법 중 하나를 두 [12]방식에서 모두 사용할 수 있습니다.

디피-Hellman 키 교환과 Rivest-Shamir-Adleman([13]RSA)은 가장 널리 사용되는 키 교환 알고리즘입니다.1976년 휘트필드 디피와 마틴 헬먼이 디피를 만들었다.최초의 공개키 알고리즘인 Hellman 알고리즘.디피-Hellman 키 교환 프로토콜은 두 당사자 간에 공유 키를 전자적으로 생성함으로써 안전하지 않은 채널을 통해 키를 교환할 수 있습니다.한편 RSA는 키 생성, 암호화 및 [13]복호화의 3가지 단계로 구성된 비대칭 키시스템의 한 형태입니다.

키 확인을 통해 키 확인 수신자와 프로바이더 간에 공유 키 입력 자료가 정확하고 확립되었음을 확인할 수 있습니다.미국 국립표준기술원은 핵심확인을 핵심확립체계에 통합하여 [12]그 구현을 검증할 것을 권고한다.

관리

키 관리는 암호 키의 생성, 확립, 저장, 사용 및 교환에 관한 것입니다.관리 시스템(KMS)에는 일반적으로 키를 설정, 저장 및 사용하는 세 가지 단계가 포함됩니다.키의 생성, 저장, 배포, 사용 및 파괴에 대한 보안 기반은 키 관리 [14]프로토콜의 성공에 달려 있습니다.

키와 패스워드

비밀번호는 문자, 숫자 및 기타 식별 확인에 사용되는 특수 기호를 포함하여 기억된 일련의 문자입니다.개인 정보 및 기밀 정보를 보호하거나 암호 키를 생성하기 위해 사용자 또는 비밀번호 관리 소프트웨어에 의해 생성되는 경우가 많습니다.비밀번호는 사용자가 기억하기 위해 작성되는 경우가 많으며 사전 [15]단어와 같은 랜덤하지 않은 정보가 포함될 수 있습니다.한편, 키는 패스워드를 추측하거나 대체하기 어려운 암호화 알고리즘을 구현함으로써 패스워드 보호를 강화할 수 있습니다.키는 랜덤 또는 의사 랜덤 데이터에 기반하여 생성되며 종종 사람이 [16]읽을 수 없는 경우가 있습니다.

암호는 엔트로피, 랜덤성 및 사람이 읽을 수 있는 속성이 낮기 때문에 암호 키보다 안전하지 않습니다.다만, 패스워드는, 스토리지 디바이스의 정보의 시큐러티 등, 일부의 애플리케이션에서는, 정보 시큐러티를 위해서 암호화 알고리즘에 액세스 할 수 있는 유일한 비밀 데이터일 가능성이 있습니다.따라서 KDF라고 불리는 결정론적 알고리즘은 패스워드의 약점을 보완하기 위해 패스워드를 사용하여 안전한 암호화 키 재료를 생성합니다.세대에는 소금을 첨가하거나 키를 늘이는 [15]등 다양한 방법이 사용될 수 있다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Piper, Fred (2002), "Cryptography", Encyclopedia of Software Engineering, American Cancer Society, doi:10.1002/0471028959.sof070, ISBN 978-0-471-02895-6, retrieved 2021-04-09
  2. ^ "What is a cryptographic key? Keys and SSL encryption".{{cite web}}: CS1 maint :url-status (링크)
  3. ^ "Asymmetric-Key Cryptography". www.cs.cornell.edu. Retrieved 2021-04-02.{{cite web}}: CS1 maint :url-status (링크)
  4. ^ Chandra, S.; Paira, S.; Alam, S. S.; Sanyal, G. (2014). "A comparative survey of Symmetric and Asymmetric Key Cryptography". 2014 International Conference on Electronics, Communication and Computational Engineering (ICECCE): 83–93. doi:10.1109/ICECCE.2014.7086640.
  5. ^ Kumar, M. G. V.; Ragupathy, U. S. (March 2016). "A Survey on current key issues and status in cryptography". 2016 International Conference on Wireless Communications, Signal Processing and Networking (WiSPNET): 205–210. doi:10.1109/WiSPNET.2016.7566121.
  6. ^ Mrdovic, S.; Perunicic, B. (September 2008). "Kerckhoffs' principle for intrusion detection". Networks 2008 - The 13th International Telecommunications Network Strategy and Planning Symposium. Supplement: 1–8. doi:10.1109/NETWKS.2008.6231360.
  7. ^ "What is Key Length? - Definition from Techopedia". Techopedia.com. Retrieved 2021-05-01.
  8. ^ Hellman, Martin. "An Overview of Public Key Cryptography" (PDF). IEEE Communications Magazine.
  9. ^ "Anatomy of a change – Google announces it will double its SSL key sizes". Naked Security. 2013-05-27. Retrieved 2021-04-09.
  10. ^ Dang, Quynh (August 2012). "Recommendation for Applications Using Approved Hash Algorithms" (PDF). Retrieved 2021-04-02.{{cite web}}: CS1 maint :url-status (링크)
  11. ^ Barker, Elaine; Roginsky, Allen (July 2019). "Recommendation for Cryptographic Key Generation" (PDF). Computer Society.
  12. ^ a b "Recommendation for Pair-Wise Key Establishment Schemes Using Discrete Logarithm Cryptography" (PDF). Computer Society.
  13. ^ a b Yassein, M. B.; Aljawarneh, S.; Qawasmeh, E.; Mardini, W.; Khamayseh, Y. (2017). "Comprehensive study of symmetric key and asymmetric key encryption algorithms". 2017 International Conference on Engineering and Technology (ICET): 1–7. doi:10.1109/ICEngTechnol.2017.8308215.
  14. ^ Barker, Elaine (January 2016). "Recommendation for Key Management" (PDF). Retrieved 2021-04-02.{{cite web}}: CS1 maint :url-status (링크)
  15. ^ a b "Recommendation for Password-Based Key Derivation" (PDF). Computer Society.
  16. ^ Khillar, Sagar. "Difference Between Encryption and Password Protection Difference Between". Retrieved 2021-04-02.{{cite web}}: CS1 maint :url-status (링크)