대칭키(비밀키) 암호화 방식 | 공개키(비대칭키) 암호화 방식 | |
개념 | - 암호키(비밀키)=복호키(비밀키) - 대칭구조 |
- 암호키(공개키)와 복호키(개인키)가 다르며, 이들 중 복호화키만 비밀로 간직 - 비대칭구조를 가짐 |
특징 | - 대량 Data 암호화 유리 | - 전자서명, 공인인증서 등 다양한 이용 |
장점 | - 연산속도가 빠르고 구현이 용이 - 일반적으로 같은 양의 데이터를 암호화하기 위한 연산이 공개키 암호보다 현저히 빠름 - 손쉽게 기밀성을 제공 - 암호화 할 수 있는 평문의 길이에 제한이 없음 |
- 키 분배/키 관리가 용이 - 사용자의 증가에 따라 관리할 키의 개수가 상대적으로 적다 - 키 변화의 빈도가 적다(공개키의 복호화키는 길고 복잡하기 때문) - 기밀성, 인증, 무결성을 지원하고 특히 부인방지 기능을 제공 |
단점 | - 키 관리가 어렵다 - 인증, 무결성 지원이 부분적으로만 가능하며, 부인방지기능을 제공하지 못함 |
- 키의 길이가 길고 연산속도가 느림 - 암호화 할 수 있는 평문의 길이에 제한이 있음 |
알고리즘 | DES, AES, SEED, HIGHT, IDEA, RC5, ARIA | Diff-Hellman, RSA, DSA, ECC, Rabin, ElGamal |
키의 개수 | n(n-1)/2 | 2n |
■ 공개키(비대칭키) 방식이 대칭키 방식보다 키 관리가 쉬운 이유
1) 대칭키 방식의 키 관리
- 키분배센터를 이용하겠지만 수신자는 각각의 비밀키를 관리해야 함
- 키 관리의 어려움 발생
2) 공개키(비대칭키) 방식의 키 관리
- 송신자가 자신의 메시지를 수신자 A씨의 공개키로 암호화하여 A씨에게 전송
- A씨는 자신의 개인키 하나로 받은 메시지들을 복호화 할 수 있음. 따라서 공개키 방식에서 수신자 A씨는 자신의 개인키만 관리하면 됨
- 사용자가 많아져도 수신자 A씨는 자신의 개인키만 관리하면 되므로 키 관리가 대칭키 방식보다 훨씬 수월
■ 공개키(비대칭키) 암호화 방식에서 부인방지 기능 제공 방법
1) 부인방지 서비스 제공 방법 : 송신자나 수신자가 메시지를 주고받은 사실을 부인하지 못하도록 방지하는 것
- 기밀성 : 공개키로 암호화해서 제공
- 무결성 : 해시값을 비교해서 확인
- 가용성 : 백업 및 이중화
- 부인방지 : 송신자의 개인키로 암호화 후 수신 측에서 송신자의 공개키로 복호화하여 확인
2) 송신자 인증 및 부인방지
- A의 공개키로 복호화가 됐다는 의미는 A의 개인키로 암호화 했다는 것. 즉 A만 갖고 있는 A의 개인키로 암호화를 했다는 것이므로 송신자 인증 및 부인방지 기능을 제공하는 것이다 (공개키 암호에서 전자서명에 사용하는 서명자 개인키는 오로지 서명자만이 사용할 수 있기 때문)
■ 하이브리드 방식 (대칭키, 공개키(비대칭키) 혼합
- 대칭키 암호화와 공개키 암호화를 혼합한 응용 암호화 방식
- 대량의 메시지 암호화에는 대칭키 방식을 이용하며, 키의 관리는 공개키(비대칭키) 방식을 혼합하여 사용
- 즉 송신 측에서 대량의 문서를 암호화할 때는 비밀키를 이용해 암호화를 수행하고, 사용한 비밀키는 수신자 B의 공개키로 암호화하여 암호문과 함께 전송
- 수신자 B는 암호문과 암호화 된 송신자 A의 비밀키를 받은 다음, 수신자 B의 개인키로 A의 비밀키를 복호화 한 후 이 키를 이용해 대량의 암호문을 복호화
- 따라서 하이브리드 방식은 송신자 A가 A의 공개키와 A의 개인키를 생성 후, A의 대칭키까지 만들어 대량의 문서를 암호화 한 후 공개키 방식으로 암호화해 전송
'정보보호론 > 보안과 암호' 카테고리의 다른 글
전자서명과 은닉서명 (0) | 2020.09.10 |
---|---|
해시함수 (Hash Function) (0) | 2020.09.10 |
공개키(비대칭키) 암호시스템 (0) | 2020.09.10 |
대칭키 암호 시스템 (0) | 2020.09.08 |
해커의 암호공격 방법 (0) | 2020.09.08 |