인터넷 보안 키관리
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29
  • 30
  • 31
  • 32
  • 33
  • 34
  • 35
  • 36
  • 37
  • 38
  • 39
  • 40
  • 41
  • 42
  • 43
  • 44
  • 45
  • 46
  • 47
  • 48
해당 자료는 10페이지 까지만 미리보기를 제공합니다.
10페이지 이후부터 다운로드 후 확인할 수 있습니다.

소개글

인터넷 보안 키관리에 대한 보고서 자료입니다.

목차

1. 키관리 개요

2. 키 분배
1) 비밀키 분배
2) 공개키 분배

3. 디지털증명(Digital Certificate)
1) X.509
2) PGP(Pretty Good Privacy)

본문내용

■ 비밀키를 분배하는 전형적인 방법
그렇다면, Dawn과 Casey가 Bob을 거쳐서 비밀메시지를
교환하려면?
1) Casey는 Bob과 공유한 비밀키로 메시지를 암호화한다.
2) Bob은 메시지를 복호화 후에 Dawn과 공유한 비밀키로 그 메시지를 암호화한다.
3) Dawn은 그 메시지를 받아서 Bob과 공유한 비밀키로 그 메시지 복호화 한다.
※ Bob – Trusted Third Party( 키 분배 센터와 키 복구 )
 사람들마다의 비밀키로 각각 메시지 암호화, 복호화해 주어야 한다.
 Casey나 Dawn의 두배의 일을 해야한다.
 사람이 늘어날 경우에 키의 수가 점점 더 늘어난다.
■ 비밀키 암호의 키분배
■ TTP(Trusted Third Party)를 사용하는 문제점들
1) 비밀수의 증가
1000 개의 장소를 관리하는 KDC(Key Distribution Center 가 있다면 500,000 키들을 만들어야 한다.
2) 믿음과 수명
수차례 썼던 비밀키는 단 한 번 썼던 비밀키보다 불안정.
3) 디지털 서명이 불가능
█ 비밀키 배달의 문제점 해결
1) 비밀키/시리얼 번호 쌍 데이터베이스 만들기
2) 암호화된 비밀키/ 시리얼 번호 쌍 데이터베이스 만들기
3) 비밀키/시리얼 번호 쌍을 서로 다른 키로 각각 암호화해 데이터베이스에 저장하기 ( Merckle 의 생각 )-- 한쪽은 키를 알기가 어렵고, 더 한쪽은 키를 알기가 쉽다.
█ 공개키를 이용한 키분배 ( 두개의 키 사용 )
1) 공개키 : 모든 사람이 접근 가능한 키 (공개)
2) 개인키 : 각 사용자 자신만이 소유 (비밀)
3. 디지털증명(Digital Certificate)
█ 공개키 기반 구조 등장 배경
█ Example
내가 상대방의 공용키를 정확히 액세스했는지를 확인하는 방법제공되어야 한다. 왜냐하면 악의적인 사용자에 의해서 A가 B에게 자신의 공용키를 알려주는 때에 제 3자인 C가 이 A의 공용키 부분을 자신의 공용키로 대치할 수가 있을 수도 있기 때문입니다.

키워드

키분배,   알고리즘,   공개키,   비밀키,   PGP,   X.509
  • 가격1,500
  • 페이지수48페이지
  • 등록일2003.10.31
  • 저작시기2003.10
  • 파일형식파워포인트(ppt)
  • 자료번호#229586
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니