코딩하는 문과생
[정보보안] Simple Authentication Protocols 본문
프로토콜 결함은 매우 민감할 수 있다.
보이지 않는 변화가 크고 중요한 차이를 만들 수 있다.
이상적인 프로토콜: 요구사항을 정확히 반영, 효율적, 견고함
[인증 프로토콜]
독립된 컴퓨터에서는 문제가 크게 발생하지 않는다.
핵심은 네트워크 간 인증
Replay attack 존재 -> Challenge-Response를 통해 입증-> 상대방이 암호를 알고 있어야 하는 경우 발생
-> 암호화가 요구 -> 대칭키 암호화, 공개키 암호화(상호인증) -> 세션키(암호화, 서명기반인증, 선서명 후암호화, 선암호화 후서명, 4번째가 가장 안전)
Perfect Forward Secrecy: 비밀키가 노출되어도 기존 암호문 해독 불가
Ephemeral Diffe-Hellman 사용, 일회성 세션키 사용, 매 연결마다 새로운 세션키 생성
Timestamp:
장점: 전송되는 메세지수를 줄여준다.
단점: 모든 디바이스에는 오차가 존재 -> Replay 공격 여지
선서명 후암호화(안전), 선암호화 후서명(불안전)
Zero Knowledge Proofs(영지식 증명):
네트워크에 흘러다니는 정보의 양을 0으로 만들고 '내'가 비밀을 알고 있다는 것을 인증하겠다.
Fiat-Shamir Protocol(피아트 샤미르 프로토콜):
익명으로 인증가능, 온라인 투표인증, 경매 등에 사용
- v와 N은 공개적, S만 비밀
- r은 매번 새로운 숫자로 갱신
commit: 통지
challenge: 질문
response: 응답
'CS > 정보보안' 카테고리의 다른 글
[정보보안] Real-World Protocols(2) (4) | 2019.12.09 |
---|---|
[정보보안] Real-World Protocols(1) (0) | 2019.12.09 |
[정보보안] Authorization (0) | 2019.12.08 |
[정보보안] 와이파이 해킹 (5) | 2019.12.06 |