공개키에 의한 세션키 분배 : SESAME
대면 = 상면한다.
자신의 개인키, 공개키기관의 공개키
a가 b에게 접속하고 싶다는 시그널을 받은 공개키 기관은
공개키 기관이 자신의 개인키로 B의 공개키를 암호화해서 보낸다.
암호화된 b의 공개키를 기관의 공개키로 푼다.
a는 자신의 공개키로 b의 공개키를 암호화해서 b에게 보낸다.
b는 공개키 기관에 a의 공개키를 물어보고 공개키 기관은 자신의 개인키로 암호화해서
a의 공개키를 암호화해서 보낸다.
N1은 b가 a를 확인하기 위한 난수이다
N2는 a가 b를 확인하기 위한 난수이다.
N2를 a가 b에게 보내오면 신원이 확인된것을 알수 있다.
세션키를 a의 공개키로 한번 풀고 b의 공개키로 풀어준다.
해쉬함수
한쪽은 무한대이고 한쪽은 길이가 정해져 있다.
해쉬값이 무한대이지만 충돌날 확률이 높다
전자서명 PKI
책임추정성을 어떻게 확보할 것이냐 해서 나오게 되었다.(무결성과 관련됨)
전자서명 = 사용자 인증 + 메세지 인증 (두가지를 같이 입증해야한다.)
전자 서명의 원칙
1. 서명자 신원확인
2. 위조 불가
3. 변경 불가
4. 부인 불가
5. 재사용 불가
현재 공개키 암호 알고리즘을 사용한다.
- 메시지 복원형 전자서명 방식
- 문서 자체를 이용하는 서명방식
- 메시지 부가형 전자서명 방식
- 문서에 서명메세지를 포함하는 방식
공개키를 이용한 전자서명
전자서명과 공개키 암호의 관계
전자서명의 인영 역할 -> ‘공개키’
서명자A가 갖고 있는 인감 -> ‘개인키’
전자서명
- 서명자A의 개인키로 데이터의 전자서명을 생성
- 서명자A의 공개키로 전자서명을 검증
메세지 - 해쉬 - 다이제스트(길이가 한정되어있음)
- 송신자의 개인키로 암호화 -> 서명
메세지에 서명을 붙여서 보냄
받는자는 메세지와 서명을 분리시킴
메세지는 해쉬로 다이제스트를 만들고
암호화된 서명을 송신자의 공개키로 복호하여 다이제스트를
만든다
메세지 다이제스트와 복호한 다이제스트를 비교하여 확인한다
전자 봉투 (속도빠름, 기밀성이 높음)
메세지를 난수비밀키로 암호화하고
난수비밀키는 수신자의 공개키로 암호화하여(디지털봉투)
수신자에게 보낸다.
수신자는 디지털봉투를 수신자의 개인키로 복호화한다.
메세지를 비밀키로 복호화하여 메세지를 확인한다.
단점 : 상대방 인증이 안되고, 메세지가 바뀐지 알수없다.
PKI구성 요소
CRL : 인증서 폐지 목록
상태검증 : 인증서를 쓸 수 있는건지 확인
'암호학' 카테고리의 다른 글
4. 키관리 (0) | 2022.12.27 |
---|---|
1. 암호의 개념과 고전 (0) | 2022.12.08 |
2. 비밀키 (0) | 2022.12.08 |