Notice
Recent Posts
Tags
- ai vulnerability
- llmexplained
- airesearch
- ChatGPT
- MachineLearning
- ai hacking
- 정보보안
- elasticsearch
- metasploit_series
- largelanguagemodels
- ai입문
- llm hacking
- llm 활용
- llm활용
- llm attack
- 프롬프트엔지니어링
- aiengineer
- 보안뉴스
- prompt injection
- PromptEngineering
- llm model
- ai prompt
- Security
- llm questions
- aiforbeginners
- llminterviewquestions
- aiinterviewprep
- AI질문
- AI기초
- xz-utils
- Today
- Total
ARTIFEX ;)
디피-헬먼 키 교환(Diffie-Hellman key Exchange) 본문
반응형
# 디피-헬먼 키 교환(Diffie-Hellman key Exchange)
: 이산대수의 어려움을 이용한 알고리즘.
쉽게 말해 주어진 g,x,p 를 이용하여 y=g^x mod p 를 구하기는 쉽지만 g,y,p 값을 이용하여 원래의 x를 찾기 어렵다는 원리를 이용한 것.
- 공개키 알고리즘에서 사용되는 키 교환 방식.
- 상대방의 공개키와 나의 개인키를 이용하여 비밀키를 생성한다.
- A의 공개키와 B의 개인키를 DH연산하면 B의 비밀키가 되며
- B의 공개키와 A의 개인키를 DH연산하면 A의 비밀키가 된다.
- 이산대수법에 의거한 수학적 공식에 의해 A의 비밀키와 B의 비밀키는 같아진다.
- 송신자와 수신자는 안전하게 교환된 비밀키를 사용하여 데이터를 암호화한 후 전달한다.
# 취약점
- 신분위장 공격에 취약하다. (+중간자 공격)
- 인증과정이 없다.
- 애초에 B가 아닌 사람이 B인척 하여 키를 교환할 수 있다.
- 연산된 결과인 비밀키만 취득한 제 3자가 B행세를 할 수도 있다.
- 재전송 공격에 취약하다.
- 암호화된 정보를 스니핑해서 재전송 함으로써 행위를 조작할 수 있다.
- 정보의 무결성이 보장되지 않는다.
# 디피-헬만 키 교환은 단순하게 안전한 키 교환에 의한 안전성에 의존하므로 단독으로 사용하기엔 부족하다.
수 많은 프로토콜에서 사용 중이지만 모두 인증, 무결성, 부인방지 등의 추가적인 안정성을 더해서 사용한다.
반응형
'IT Develop > IT Other' 카테고리의 다른 글
Chrome 개발자도구를 활용한 인코딩/디코딩 값 확인하는 방법 (2) | 2025.06.16 |
---|---|
OpenVPN Connect Disconnected Error 조치 방법 (for Silicon mac) (2) | 2024.07.30 |
몽키패치(Monkey patch)란? (0) | 2020.04.17 |
1. DMZ 개념 (0) | 2020.03.22 |
한 페이지로 보는 정규표현식 (0) | 2019.12.07 |