키 합의 프로토콜
Key-agreement protocol이 글은 검증을 위해 인용구가 추가로 필요하다. "주요 – · · 학자 · (2020년 12월) (이 템플릿 하는 |
암호학에서 키 합의 프로토콜은 둘 이상의 당사자가 결과에 영향을 미치는 방식으로 키에 대해 합의할 수 있는 프로토콜이다.적절하게 수행된다면, 이것은 원하지 않는 제3자가 합의 당사자들에게 핵심 선택을 강요하는 것을 금지한다.실제로 유용한 프로토콜은 또한 어떤 도청 당사자에게 어떤 키가 합의되었는지 밝히지 않는다.
많은 핵심 교환 시스템은 한 당사자가 키를 생성하도록 하고, 그 키를 다른 당사자에게 보내기만 하면 다른 당사자는 키에 아무런 영향도 미치지 않는다.키 합의 프로토콜을 사용하면 그러한 시스템과 관련된 일부 주요 분배 문제를 방지할 수 있다.
양 당사자가 최종 파생된 키에 영향을 미치는 프로토콜은 완벽한 전방 기밀성을 구현하는 유일한 방법이다.
지수키 교환
상기 기준을 충족하는 최초의 공개키[1] 합의 프로토콜은 Diffie–이었다.Hellman 키 교환(Hellman key change, 두 당사자가 임의의 숫자로 발전기를 공동으로 지수화하는 방식으로, 엿듣는 사람이 공유 키를 생산하는 데 사용된 결과 값이 무엇인지 타당하게 결정할 수 없는 방식으로.
지수 키 교환 자체는 참가자들 사이의 사전 합의나 후속 인증에 대해 명시하지 않는다.따라서 그것은 익명의 핵심 합의 프로토콜로 설명되어 왔다.
인증
Diffie-와 같은 익명 키 교환헬먼은 당사자의 인증을 제공하지 않으며, 따라서 인신공격에 취약하다.
광범위한 암호 인증 체계와 프로토콜이 개발되어 중간 및 관련 공격을 방지하기 위한 인증 키 계약을 제공하고 있다.이러한 방법은 일반적으로 다음과 같이 합의된 키를 다른 합의된 데이터에 수학적으로 바인딩한다.
공개 키
그러한 공격을 물리치기 위해 널리 사용되는 메커니즘은 무결성을 보장해야 하는 디지털 서명 키의 사용이다: 만약 밥의 키가 그의 신원을 보증하는 신뢰할 수 있는 제3자에 의해 서명된다면 앨리스는 그녀가 받은 서명된 키가 이브의 가로채기 시도가 아니라는 상당한 자신감을 가질 수 있다.앨리스와 밥이 공공 키 기반시설을 가지고 있을 때, 그들은 디지털 방식으로 합의된 디피-에 서명할 수 있다.헬만 키, 또는 디피-를 교환헬맨 공개키.인증기관에서 서명한 이러한 서명된 키는 보안 웹 트래픽(HTTPS, SSL 또는 Transport Layer Security 프로토콜 포함)에 사용되는 주요 메커니즘 중 하나이다.다른 구체적인 예로는 인터넷 프로토콜 통신 보안을 위한 IPsec 프로토콜 스위트의 MQV, YAK 및 ISAKMP 구성요소가 있다.그러나 이들 시스템은 제대로 작동하기 위해 인증기관의 신원정보와 공개키 매칭에 대한 보증에 주의를 요한다.
하이브리드 시스템
하이브리드 시스템은 공개키 암호화를 사용하여 비밀키를 교환하고, 이후 대칭키 암호 시스템에서 사용된다.암호화의 가장 실용적인 어플리케이션은 보안 통신의 4가지 바람직한 특징(기밀성, 무결성, 인증, 거부감 없음)을 모두 제공하는 전체 시스템을 구현하기 위해 암호 기능의 조합을 이용한다.
암호
암호로 인증된 키 계약 프로토콜은 개인적이면서 무결성이 보장되는 방식으로 (키보다 작을 수 있는) 암호를 별도로 설정해야 한다.이것들은 비밀번호와 확립된 키에 대한 맨 인 더 미드(man-in-the-middle) 및 기타 능동적인 공격에 저항하도록 설계되었다.예를 들어, DH-EKE, SPEKE 및 SRP는 암호로 인증된 Diffie-의 변형이다.헬먼
기타 트릭
공개 채널을 통해 공유 키를 검증할 수 있는 무결성 보장 방법이 있는 경우, Diffie–에 참여할 수 있다.Hellman 키 교환을 통해 단기 공유 키를 도출한 후 이후 키가 일치하는지 인증한다.한 가지 방법은 PGPfone에서와 같이 음성 인증 키 판독을 사용하는 것이다.그러나 음성 인증은 한 참가자의 음성을 다른 참가자에게 실시간으로 스푸핑하는 것이 불가능하다고 가정하는데, 이는 바람직하지 않은 가정일 수도 있다.그러한 프로토콜은 비밀번호와 같은 작은 공공 가치에서도 작동하도록 설계될 수 있다.블루투스 페어링 프로토콜의 경우 이 테마에 대한 변형이 제안되었다.
추가적인 대역 외 인증 요인을 사용하지 않기 위해 데이비스와 프라이스는 공격과 후속적인 정교화 양쪽의 대상이 되어 온 론 리베스트와 아디 샤미르의 인터락 프로토콜의 사용을 제안했다.
비밀키(대칭) 암호화는 비공개적이고 무결성이 보장되는 방식으로 공유키의 초기 교환을 요구한다.제대로 하면 중간의 공격을 막는다.그러나 공개키 암호화를 사용하지 않으면 바람직하지 않은 키 관리 문제가 남을 수 있다.
참고 항목
- 키(크립토그래피)
- 컴퓨터 보안
- 암호해석
- 보안 채널
- 디지털 서명
- 키 캡슐화
- 키 관리
- 암호 인증 키 계약
- 인터락 프로토콜
- 0-knowledge password proof
- 신경암호법#Neural 키 교환 프로토콜