휫필드 디피 편집하기
편집을 되돌릴 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 저장해주세요.
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
− | [[파일: | + | [[파일:휫필드디피.PNG|썸네일|400픽셀|'''휘트피드디피'''((Whitfield Diffie))]] |
− | + | '''휫필드디피'''<!--휘트필드디피-->(Whitfield Diffie)휘트필드 디피는 1944년 06월 05일(75세) 미국 워싱턴 D.C.에서 태어났다. 휘트필드 디피와 마틴 헬만은 1976년 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법(디피-헬만 키 교환)을 제안했다. 이 방식에서부터 현대적인 공개 키 암호 방식이 시작되었다. | |
− | ''' | ||
== 개요 == | == 개요 == | ||
− | + | 휘트필드 디피는 1994년 06월 05일 미국 워싱터 D.C.에서 태어났고 1991년부터 썬 마이크로시스템즈에서 암호학 관련 분야를 연구하고 있으며, 1976년 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법(디피-헬만 키 교환)을 제안했고, 디피-헬먼 키 교환(Diffie–Hellman key exchange) 의 업적이 있으며, 이 방식에서부터 현대적인 공개 키 암호 방식이 시작되었다. | |
− | |||
− | |||
− | |||
== 수상경력 == | == 수상경력 == | ||
− | + | 휘트필드 디피는 1994년 06월 05일 미국 워싱터 D.C.에서 태어났고 1991년부터 썬 마이크로시스템즈에서 암호학 관련 분야를 연구하고 있다. | |
− | + | 1965년 : MIT에서 수학 석사 학위를 받았다. | |
− | + | 1976년 : 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법(디피-헬만 키 교환)을 제안했다. | |
− | + | 1996년 : 파리 카넬라키스 상 을 수상 | |
− | + | 2000년 : 마르코니 상 수상 | |
− | + | 2010년 : IEEE 리처드 W. 해밍 메달 수상 | |
− | + | 2011년 : 컴퓨터 역사박물관 펠로우 | |
+ | 2015년 : 튜링상(Turing Award ) 수상, 이상은 ACM에서 컴퓨터 과학 분야에 업적을 남긴 사람에게 매년 시상하는 상이다. "컴퓨터 과학의 노벨상"이라고도 불린다. 영국의 수학자이며 현대 전산학의 아버지라 할 수 있는 앨런 튜링의 이름을 땄다. | ||
== 특징 == | == 특징 == | ||
− | 주요 업적으로 | + | 주요 업적으로 디피-헬먼 키 교환(Diffie–Hellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 한다. 휫필드 디피와 마틴 헬먼이 1976년에 발표하였다.디피-헬먼 키 교환은 기초적인 암호학적 통신 방법을 수립하였으며, 이후 1977년 공개 키 암호 방식인 RSA 암호가 제안되었다. |
− | * ''' | + | * '''공개키암호방식''' |
알고리즘 : DH RSA 라빈 ElGamal DSA ECDH ECDSA EdDSA | 알고리즘 : DH RSA 라빈 ElGamal DSA ECDH ECDSA EdDSA | ||
이론 : 소인수분해 이산 로그 타원곡선 암호 RSA 문제 | 이론 : 소인수분해 이산 로그 타원곡선 암호 RSA 문제 | ||
− | 표준 : ANS | + | 표준 : ANS X9F1 CRYPTREC IEEE P1363 NESSIE |
− | 기타 : 전자 서명 | + | 기타 : 전자 서명 공개 키 기반 구조(PKI) Web of trust 키 크기 |
===방식=== | ===방식=== | ||
37번째 줄: | 34번째 줄: | ||
=== 예제 === | === 예제 === | ||
− | * 이 과정을 실제 숫자를 통해 예를 들면 다음과 같다. 여기서는 설명을 위해 작은 크기의 소수를 사용하지만, 실제 응용에서는 안전을 위해 10진수 수백~ | + | * 이 과정을 실제 숫자를 통해 예를 들면 다음과 같다. 여기서는 설명을 위해 작은 크기의 소수를 사용하지만, 실제 응용에서는 안전을 위해 10진수 수백~수천자리 크기의 큰 소수를 사용한다. |
: 앨리스와 밥은 p=23, g=5를 사용하기로 합의한다. | : 앨리스와 밥은 p=23, g=5를 사용하기로 합의한다. | ||
: 앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 <math>A = g^{a} mod p</math> 을 전송한다. | : 앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 <math>A = g^{a} mod p</math> 을 전송한다. | ||
55번째 줄: | 52번째 줄: | ||
: s = 35,184,372,088,832 mod 23 | : s = 35,184,372,088,832 mod 23 | ||
: s = 2 | : s = 2 | ||
− | : 앨리스와 밥은 이제 | + | : 앨리스와 밥은 이제 비밀 키 s = 2 를 공유하게 되었다. 여기서 p가 충분히 클 경우, 외부에서 비밀 키를 알아내기 위해 도청을 하는 도청자 이브는 g^a나 g^b를 통해 s를 알아낼 수 없는 것으로 알려져 있다. 앨리스와 밥은 두 사람 만이 아는 비밀 키 s를 갖게 되었으므로, 대칭 키 암호를 이용해 이후의 통신을 암호화할 수 있다. 그러나 p나 a, b가 너무 작을 경우, 도청자는 가능한 모든 조합을 다 계산해보는 방식으로 s를 계산해낼 수 있다. 따라서 실제 비밀 통신에는 충분히 큰 소수를 사용해야 한다. 만약 p가 최소 300자리의 소수이고, a와 b가 각각 100자리 이상의 정수일 경우, 현재 인류가 보유한 모든 컴퓨터를 동원해도 공개된 정보로부터 비밀 키를 알아낼 수 없는 것으로 알려져 있다. |
==안전성== | ==안전성== | ||
− | 디피- | + | 디피-헬먼 키 교환은 소수 p와 g를 적절하게 고르면 도청에 대해 안전한 것으로 알려져 있다. 도청자 이브가 비밀키를 얻어내기 위해서는 앨리스와 밥 사이의 통신에서 도청할 수 있는 정보인 <math>g^{a}</math>와 <math>g^{b}</math>로부터 <math>g^{ab}</math>를 구해야 한다. 이 문제를 디피-헬먼 문제(Diffie-Hellman problem)로 부르며, 이 문제를 푸는 효율적인 알고리즘은 아직까지 알려지지 않았다. 이산 로그 문제를 효율적으로 풀 수 있을 경우 디피-헬먼 문제 또한 효율적으로 풀 수 있지만, 그 역이 참인지는 알려지지 않았다. 안전한 키 교환을 위해서는 p와 g를 신중하게 선택해야 한다. g는 순환군 G의 차수가 소수이거나, 인수분해하기 어려운 큰 소수를 약수로 갖도록 해야 한다. 이 때문에 p와 <math>{\displaystyle \frac{p-1}{2}}</math>이 모두 소수인 안전 소수를 고르기도 한다. p가 안전 소수일 경우 G의 차수는 2 또는 <math>{\displaystyle \frac{p-1}{2}}</math>만을 약수로 갖게 된다. |
{{각주}} | {{각주}} | ||
== 참고자료 == | == 참고자료 == | ||
− | * howlingpixel 공식 홈페이지 - | + | * howlingpixel 공식 홈페이지 - 〈http://a.to/19RG0rH〉 |
− | |||
− | |||
− | |||
== 같이 보기 == | == 같이 보기 == | ||
* [[디피-헬만 키교환]] | * [[디피-헬만 키교환]] | ||
− | |||
* [[RSA]] | * [[RSA]] | ||
* [[이산 대수 문제]] | * [[이산 대수 문제]] | ||
* [[중간자 공격]] | * [[중간자 공격]] | ||
* [[마틴 헬만]] | * [[마틴 헬만]] | ||
− | |||
{{암호 알고리즘|검토 필요}} | {{암호 알고리즘|검토 필요}} |