Notice
Recent Posts
Recent Comments
Link
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | ||||
4 | 5 | 6 | 7 | 8 | 9 | 10 |
11 | 12 | 13 | 14 | 15 | 16 | 17 |
18 | 19 | 20 | 21 | 22 | 23 | 24 |
25 | 26 | 27 | 28 | 29 | 30 | 31 |
Tags
- DVWA 환경구성
- AWS 용어
- metasploit_series
- AWS SA Series
- DVWA 설치
- javascript끄기
- 취약점
- AWS 리전이란?
- 보안뉴스
- 정보보안기사 위험분석 정리
- openvpnconnect
- iso http통신
- xz-utils
- tlu.dl
- elasticsearch
- AWS AZ
- 데이터베이스 보안 정리
- 정보보안
- AWS 가용 영역
- windows트래픽
- 티스토리 오류 수정
- 정보보안기사 데이터베이스
- 위험분석 관리
- openvpn error
- 전자금융_취약점
- ms트래픽문제
- 정보보안기사 전자지불 시스템
- 게시글 복사 방법
- 정보보안기사
- Risk Analysis
Archives
- Today
- Total
ARTIFEX ;)
디피-헬먼 키 교환(Diffie-Hellman key Exchange) 본문
반응형
# 디피-헬먼 키 교환(Diffie-Hellman key Exchange)
: 이산대수의 어려움을 이용한 알고리즘.
쉽게 말해 주어진 g,x,p 를 이용하여 y=g^x mod p 를 구하기는 쉽지만 g,y,p 값을 이용하여 원래의 x를 찾기 어렵다는 원리를 이용한 것.
- 공개키 알고리즘에서 사용되는 키 교환 방식.
- 상대방의 공개키와 나의 개인키를 이용하여 비밀키를 생성한다.
- A의 공개키와 B의 개인키를 DH연산하면 B의 비밀키가 되며
- B의 공개키와 A의 개인키를 DH연산하면 A의 비밀키가 된다.
- 이산대수법에 의거한 수학적 공식에 의해 A의 비밀키와 B의 비밀키는 같아진다.
- 송신자와 수신자는 안전하게 교환된 비밀키를 사용하여 데이터를 암호화한 후 전달한다.
# 취약점
- 신분위장 공격에 취약하다. (+중간자 공격)
- 인증과정이 없다.
- 애초에 B가 아닌 사람이 B인척 하여 키를 교환할 수 있다.
- 연산된 결과인 비밀키만 취득한 제 3자가 B행세를 할 수도 있다.
- 재전송 공격에 취약하다.
- 암호화된 정보를 스니핑해서 재전송 함으로써 행위를 조작할 수 있다.
- 정보의 무결성이 보장되지 않는다.
# 디피-헬만 키 교환은 단순하게 안전한 키 교환에 의한 안전성에 의존하므로 단독으로 사용하기엔 부족하다.
수 많은 프로토콜에서 사용 중이지만 모두 인증, 무결성, 부인방지 등의 추가적인 안정성을 더해서 사용한다.
반응형