Diffie Hellman 키 교환이란 무엇이며 어떻게 작동합니까?
게시 됨: 2020-11-12데이터 암호화는 데이터를 읽을 수 있는 암호 해독 키 또는 암호가 있는 사람만 액세스할 수 있는 다른 형식으로 데이터를 변환하는 방법입니다. 데이터 암호화에 널리 사용되는 가장 안전한 방법 중 하나입니다. 암호화의 주요 목표는 컴퓨터 시스템에 저장된 디지털 데이터를 보호하는 것입니다. 최신 알고리즘은 오래된 데이터 암호화 표준(DES)을 대체했으며 IT 시스템 보안에서 중요한 역할을 합니다.
업계에서 널리 사용되는 알고리즘 중 하나는 Diffie Hellman 키 교환 입니다. 지수 키 교환이라고도 하며 전송되지 않은 구성 요소에 따라 숫자가 특정 거듭제곱으로 올라간 암호 해독 키를 생성하는 디지털 암호화 방법입니다.
이 알고리즘은 기밀성을 제공하고 인증 및 무결성과 같은 주요 보안 이니셔티브를 추진합니다. 이는 메시지 확인, 메시지 내용 변경 없음을 나타내며 발신자가 메시지 전송을 거부할 수 없도록 합니다.
목차
Diffie Hellman 키 교환이란 무엇입니까?
Diffie Hellman 키 교환 방식 은 안전하지 않은 채널을 통해 안전하게 키를 개발하고 교환하기 위해 처음 사용되었습니다. 암호화의 이정표를 세웠으며 오늘날에도 암호화가 필요한 다양한 응용 프로그램에서 사용됩니다.
다음 예를 통해 메커니즘을 이해합시다.
당신은 당신에게 알려지지 않은 동맹국의 스파이와 통신하고 싶습니다. 그들과 대화할 안전한 채널이 없습니다. 암호화 없이 보낸 메시지는 원하지 않는 사람이 내용을 읽게 할 수 있습니다. 메시지가 암호화되면 아무도 읽을 수 없습니다.
이 문제는 Diffie Hallman 키 교환 으로 쉽게 처리할 수 있으므로 이 방법이 고유합니다. 알고리즘 프로비저닝은 보안 채널과 공격자가 추적하는 비보안 채널에서도 공유 키를 안전하게 생성합니다.
읽기: 데이터 과학과 데이터 분석
Diffie Hellman 키 교환은 어디에서 왔습니까?
Whitfield Diffie와 암호학자 Martin Hellman은 암호학 을 위한 건전한 메커니즘을 제공하기 위해 Diffie-Hellman 키 교환 이라는 용어를 함께 만들었습니다 . 이 발명은 해결하는 데 약간의 계산 리소스가 필요한 몇 가지 퍼즐을 생성한 과학자 Ralph Merkle의 초기 개발에서 영감을 받았습니다.
Diffie-Hellman 키 교환 은 이러한 아이디어 중 일부를 사용하여 공개 키 암호화를 위한 보안 방법을 만들기 위해 복잡하게 만들었습니다.
Diffie-Hellman 키 교환 메커니즘은 어떻게 작동합니까?
Diffie-Hellman 키 교환 은 암호화를 위해 많은 수와 많은 계산을 사용합니다. 이것은 아래의 유추를 묘사한 다이어그램으로 이해할 수 있습니다.
두 사람이 Alice와 Bob이라는 페인트의 색상을 결정한다고 가정해 보겠습니다. 첫째 , 그들은 시작할 임의의 색상에 동의합니다. 노란색을 표준 색상으로 결정했다고 가정해 보겠습니다.
각자 자신의 은밀한 색을 선택하고 자신의 선택을 공개하지 않습니다. Alice는 빨간색을 선택하고 Bob은 하늘색을 선택한다고 가정해 보겠습니다.
다음 단계는 Alice와 Bob의 은밀한 색상과 상호 동의한 노란색을 혼합하는 것입니다.
다이어그램에 따라 Alice는 주황색을 선택하고 Bob은 진한 파란색을 선택합니다.
믹싱이 끝나면 결과를 상대방에게 보냅니다. Alice 는 진한 파란색 을 받고 Bob 은 주황색 페인트 를 받습니다 .
각각이 혼합 결과를 받으면 비밀 색상을 추가합니다. Alice는 더 깊은 파란색을 선택하고 비밀 빨간색 페인트를 추가하고 Bob은 자신이 받은 주황색에 숨겨진 깊은 파란색을 추가합니다 . 결국 그들은 여기에서 갈색인 동일한 색상을 받았다는 것을 알게 됩니다. 이 공유 색상을 공통 비밀이라고 합니다.
Diffie-Hellman 키 교환 을 사용 하면 통신 채널을 통해 공유 비밀을 보내지 않고도 양 당사자가 동일한 결과를 얻을 수 있습니다 . 일부 적이 거래소를 엿보면 표준 노란색과 교환된 혼합 색상에만 액세스할 수 있습니다.
Diffie-Hellman 키 교환 을 안전하게 구현하려면 공격자가 비밀을 깨는 데 엄청난 시간과 계산 리소스가 필요합니다.
Diffie-Hellman 키 교환 의 이러한 구조를 통해 두 당사자는 보안되지 않은 연결을 통해 통신할 수 있으며 향후 통신을 위한 암호화 키를 만드는 데 사용할 수 있는 공유 비밀을 얻을 수 있습니다 . 완전한 공유 비밀은 연결을 통해 전송되지 않습니다. 따라서 공격자는 이를 모니터링할 수 없습니다. Alice와 Bob은 모두 동일한 작업을 수행하지만 다른 순서로 수행하지만 동일한 출력을 생성합니다.

필독: 인도의 데이터 과학자 급여
Diffie-Hellman 키 교환은 어떻게 구현됩니까?
Diffie-Hellman 키 교환 은 여러 방식으로 구현됩니다. 다른 여러 알고리즘의 기초 역할을 합니다. 모든 유형의 알고리즘은 다른 목적으로 구현됩니다. 일부는 인증을 제공하고 다른 일부는 완전 순방향 비밀성과 같은 다양한 암호화 기능을 제공합니다.
1. 타원곡선 Diffie-Hellman
타원 곡선 Diffie-Hellman은 구현이 더 작은 키 크기로 유사한 보안 수준을 달성하도록 하기 위해 타원 곡선의 대수적 구조를 따릅니다. 224비트 타원 곡선 키는 2048비트 RSA 키와 동일한 보안을 제공하여 교환을 보다 효율적으로 만들고 스토리지 요구 사항도 줄입니다.
2. TLS
TLS는 익명, 정적 및 임시의 세 가지 방식으로 Diffie-Hellman 교환을 사용하는 인터넷 보안에 사용되는 프로토콜입니다.
- 익명 Diffie-Hellman 키 교환 – 이 범주는 인증을 사용하지 않으므로 공격에 취약합니다. 따라서 사용하거나 구현하는 것은 바람직하지 않습니다.
- 정적 Diffie-Hellman 키 교환 – 정적 Diffie-Hellman은 인증서를 사용하여 서버를 인증합니다. 클라이언트 인증에 참여하지 않으며 순방향 비밀성도 제공하지 않습니다.
- 임시 Diffie-Hellman 키 교환 – 완벽한 순방향 비밀성을 허용하므로 가장 안전한 구현입니다. DSA 또는 RSA와 같은 알고리즘과 결합되어 연결에 있는 한쪽 또는 양쪽 당사자를 인증합니다. Ephemeral Diffie-Hellman은 프로토콜이 실행될 때마다 다른 키 쌍을 사용하므로 연결에 완벽한 순방향 비밀성을 제공합니다. 결과적으로 어떤 경우에도 키가 공개되면 과거 메시지를 모두 해독할 수 없습니다.
3. 엘가말
ElGamal은 공개 키 알고리즘입니다. 여기에는 인증이 포함되지 않으며 일반적으로 이를 위해 다른 메커니즘과 결합됩니다. ElGamal은 주로 PGP, GNU Privacy Guard 및 기타 시스템에서 사용되었습니다. 2000년 이후 ElGamal은 경쟁사인 RSA가 이후 자유롭게 구현될 수 있게 되면서 자주 구현되지 않았습니다.
4. 스테이션-투-스테이션(STS)
STS(Station-to-Station) 프로토콜은 중개자 공격과 완전한 순방향 비밀성으로부터 보호하는 또 다른 중요한 합의 프로토콜입니다.
연결 당사자에게 각 측면을 인증하는 데 사용되는 키 쌍이 있어야 합니다.
더 읽어보기: 데이터 과학 경력
결론
Diffie-Hellman 키 교환 은 두 명의 알 수 없는 당사자가 안전하게 통신할 수 있도록 지원하는 혁신적인 방법으로 제작되었습니다. 더 큰 키가 포함된 최신 버전이 현대 기술에 도입되었습니다. 그러나 이 프로토콜은 매우 효율적이어서 앞으로도 계속해서 지능형 공격을 보호할 것입니다.
데이터 과학에 대해 자세히 알아보려면 IIIT-B & upGrad의 데이터 과학 PG 디플로마를 확인하세요. 이 PG 디플로마는 실무 전문가를 위해 만들어졌으며 10개 이상의 사례 연구 및 프로젝트, 실용적인 실습 워크숍, 업계 전문가와의 멘토링, 1- 업계 멘토와 일대일, 400시간 이상의 학습 및 최고의 기업과의 취업 지원.
데이터 암호화는 공식적으로 암호 해독 키 또는 암호로 알려진 비밀 키에 액세스할 수 있는 사람만 읽을 수 있는 다른 형식 또는 코드로 데이터를 변환합니다. 암호문은 암호화된 텍스트의 다른 이름이며 암호화되지 않은 데이터는 일반 텍스트로 알려져 있습니다. 암호화는 기업에서 사용하는 가장 기본적이고 효율적인 데이터 보호 솔루션 중 하나입니다. 공개 키 암호화라고도 하는 비대칭 암호화와 대칭 암호화는 두 가지 중요한 데이터 암호화 유형입니다. 데이터 손실 방지 소프트웨어는 데이터 암호화 및 장치, 이메일 및 애플리케이션 관리를 제공하여 데이터 보안을 보장합니다. Diffie-Hellman-Algorithm은 본질적으로 키 교환을 위한 프로토콜입니다. 서로 대화함으로써 두 당사자는 이 대화형 프로토콜을 사용하여 공유 비밀 키를 생성합니다. Diffie-Hellman 알고리즘의 보안은 주로 이산 로그 계산의 어려움에 달려 있습니다. SSH(Secure Shell), TLS(Transport Layer Security)/SSL(Secure Sockets Layer), PKI(공개 키 인프라), IKE(인터넷 키 교환), IPSec(인터넷 프로토콜 보안) 등은 Diffie Hellman 알고리즘을 사용하여 보안. Diffie-Hellman 키 교환 알고리즘은 두 대의 컴퓨터가 공개적으로 데이터 암호화 없이 공유 가치를 전달할 수 있도록 하는 고성능의 안전한 방법입니다. 이 전송된 데이터는 해시 알고리즘을 사용하여 암호화됩니다. 키는 두 통신 장치 간에 전송되지 않지만 각 시스템은 동일한 공유 키를 생성할 수 있습니다. 두 대의 컴퓨터가 공유하는 조정 자료는 Diffie-Hellman 그룹 1, 2 및 2048로 알려진 조정 자료의 768, 1024 또는 2048비트에 별도로 걸 수 있습니다. Diffie-Hellman 그룹의 강도는 교환에서 계산된 Diffie-Hellman 키에 비례합니다.데이터 암호화란 무엇입니까?
Diffie Hellman 키 교환은 어떻게 그리고 어디에 있습니까?
Diffie Hellman exchange의 중요한 특징은 무엇입니까?