공개 키 암호화

0 Comments

으로 모든 보안 관련 시스템을 파악하는 것이 중요하다는 잠재적 약점이 있습니다. 고객께서 가난한 선택의 비대칭 키를 알고리즘(거기에 몇 가지 있으로 널리 만족스러운)또는 너무 짧은 키 길이가 최고의 보안 위험은 개인 키의 쌍가 있습니다. 그러면 메시지,인증 등의 모든 보안이 손실됩니다.

AlgorithmsEdit

모든 공개 키 구성표는 이론적으로”무차별 키 검색 공격”에 취약합니다., 이러한 공격은 허무는,그러나,만약의 양을 계산하는 데 필요한 성공하–라고 작업”인자”를 클로드 섀넌–이의 손이 닿지 않는 모든 잠재적인 합니다. 많은 경우,더 긴 키를 선택하기 만하면 작업 요소를 늘릴 수 있습니다. 하지만 다른 알고리즘을 본질적으로는 훨씬 낮은 작동 요인을 만들고,저항하는 무작위 공격(예를 들어,에서 더 이상 키)무관하다., 일부 특별하고 특정 알고리즘 개발에 도움을 공격하는 일부 공개 키 암호화 알고리즘을 모두 RSA 및 ElGamal 암호화 알고 있는 공격은 많은 보다 빠르게 무차별 접근 방식이다. 그러나 이들 중 어느 것도 실제로 실용적 일만큼 충분히 개선되지 않았습니다.

이전에 유망한 여러 비대칭 키 알고리즘에 대한 주요 약점이 발견되었습니다. “배낭 포장”알고리즘은 새로운 공격이 개발 된 후 안전하지 않은 것으로 나타났습니다., 으로 모든 암호화 기능,공개 키를 구현할 수 있는 취약을 측-채널 공격을 악용하는 정보 유출을 단순화하고 검색에 대한의 비밀 핵심이다. 이들은 종종 사용되는 알고리즘과 독립적입니다. 새로운 공격을 발견하고 보호하기위한 연구가 진행 중입니다.,

의 변경 공 keysEdit

또 다른 잠재적인 보안상의 취약점을 사용하는 비대칭 키의 가능성이”man-in-the-middle”,공격에서의 커뮤니케이션을 공개 키를 차단하여 제삼자(이하”man in the middle”)다음을 제공하기 위해 수정하고 다른 공개 키를 대신 합니다. 암호화된 메시지고 응답해,모든 경우에서,가로챌 수 있는,해독,그리고 다시 암호화에 의해 공격하여 올바른 공개 키를 위한 다양한 커뮤니케이션 세그먼트를 그대로 의심을 피하기 위해.,

데이터가 차단(“스니핑”이라고도 함)을 허용하는 방식으로 전송되는 통신은 안전하지 못하다고합니다. 이 약관은 보낸 사람의 개인 데이터를 전체적으로 읽는 것을 말합니다. 인터셉트가 발신자에 의해 방지되거나 모니터링 될 수없는 경우 통신은 특히 안전하지 않습니다.man-in-the-middle 공격은 현대 보안 프로토콜의 복잡성으로 인해 구현하기가 어려울 수 있습니다. 그러나,작업은 간단하게 보낸 사람을 사용하여 안전하지 않은 미디어와 같은 공공 네트워크,인터넷,또는 무선 통신입니다., 이러한 경우 공격자는 데이터 자체가 아닌 통신 인프라를 손상시킬 수 있습니다. 인터넷 서비스 제공 업체(ISP)의 가상의 악의적 인 직원은 중간 공격이 비교적 간단하다는 것을 알 수 있습니다. 캡처하는 공개키만을 필요로 검색에 대한 열쇠로 전송을 통해 ISP”s 통신 하드웨어에서 제대로 구현되는 비대칭 키를 계획,이것은 상당한 위험이 있습니다.,

일부 고급 man-in-the-middle attacks,한쪽의 통신은 원본 데이터를 보면서 다 받을 것이 악의적인 변종이다. 비대칭 man-in-the-middle 공격은 사용자가 연결이 손상되었음을 깨닫지 못하게 할 수 있습니다. 데이터가 다른 사용자에게 잘 나타나기 때문에 한 사용자의 데이터가 손상된 것으로 알려진 경우에도 그렇게 유지됩니다. 이 같은 사용자 간의 혼란 불일치로 이어질 수 있습니다”그것은 당신의 끝에 있어야합니다!”어느 사용자도 잘못이 없을 때., 따라서 man-in-the-middle 공격은 통신 인프라가 한쪽 또는 양쪽 당사자에 의해 물리적으로 제어 될 때만 완전히 예방할 수 있습니다. 요약하면 공개 키는 보낸 사람이 사용하는 통신 하드웨어가 공격자에 의해 제어 될 때 변경하기가 더 쉽습니다.,

공개 키 infrastructureEdit

방법 중 하나 이러한 공격을 방지하기 위해 사용을 포함하의 public key infrastructure(PKI);세트의 역할,정책 및 절차에 필요를 생성,관리,배포,이용,저장 및 취소 디지털 인증서 및 관리를 공개 키 암호화 합니다. 그러나 이것은 잠재적 인 약점이 있습니다.,

예를 들면,인증 기관 인증서를 발급하는 신뢰할 수 있어야 합 참여하는 모든 당사자가 제대로 확인 id 의 키 홀더를 보장의 정확성을 공개 키 인증서를 발급해,안전한 컴퓨터에서 불법 복제하고,준비되어 있으로 모든 참가자인의 모든 인증서의 보호하기 전에 통신을 시작할 수 있습니다., 웹 브라우저,예를 들어,함께 제공되는 긴 목록의”자체 서명된 신분증에서”PKI 공급자 이용의 진실성과 인증 기관 그리고,두 번째 단계에서,인증서의 잠재적인 커뮤니케이터를 전달합니다. 할 수 있는 공격자는 파괴나 사람들의 인증 기관으로 발행에 대한 인증서 모조 공개 키를 열 수 없습을 탑재 a”man-in-the-middle”공격으로 쉽게는 경우 인증서 계획되었 전혀 사용되지 않습니다., 에서는 대체 시나리오 거의 논의 공격자는 침투는 기관”의 서버와 해당 저장소의 인증서 및 키(공용 및 민간)할 수 있는 스푸핑,가장 무도회,해독,그리고 포지 거래 제한없이.

이론적 및 잠재적 인 문제에도 불구하고이 접근법이 널리 사용됩니다. 예 TLS 이전과 SSL,일반적으로 사용에 대한 보안을 제공하기 위해 웹 브라우저 트랜잭션(예를 들어,을 안전하게 보내는 신용 카드 정보를 온라인 상점).,

고객께서의 공격에 저항의 특정 키 쌍의 보안을 증명서 계층이 고려되어야 할 때 배포하는 공공의 핵심 시스템입니다. 일부 인증 기관으로,일반적으로 내에서 실행되는 프로그램–서버 컴퓨터에 대 한 보증 id 를 할당하여 특정 개인 키를 생산하여 디지털 인증서입니다. 공개 키를 디지털 인증서는 일반적으로 몇 년 동안 유효하므로,시간에 관련된 전 개최되는 안전하게 통해 하는 시간입니다., 할 때 전 키를 사용에 대한 인증서 생성에서 높은 PKI 서버는 계층 손상,또는 실수로 공개,다음”man-in-the-middle attack”은,가능한 모든 하위 인증서를 전적으로 안전하지 않습니다.


답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다