시큐어 채널

Secure channel

암호학에서 보안 채널은 데이터 전송 수단이며, 내부 감청 및 조작에 대한 내성이 있습니다.기밀 채널은 데이터 전송 수단으로서, 도청(즉, 콘텐츠 읽기)에는 강하지만 조작(즉, 콘텐츠 조작)에는 강하지 않습니다.정품 채널은 변조에는 강하지만 반드시 과열에는 강하지 않은 데이터 전송 수단입니다.

시큐어 채널과는 달리, 시큐어하지 않은 채널은 암호화되어 있지 않기 때문에, 도청의 대상이 되는 경우가 있습니다.통신하는 컨텐츠가 전송되기 전에 암호화되어 있으면, 시큐어한 채널을 개입시켜 시큐어한 통신이 가능합니다.

실제 세계에서의 안전한 채널

현실 세계에서 완벽하게 안전한 채널은 없습니다.기껏해야 안전하지 않은 경로(예: 택배기사, 귀성 비둘기, 외교 가방 등)를 덜 불안하게 만드는 방법밖에 없다: 자물쇠(택배원 손목과 서류 가방 사이), 충성도 검사, 보안 조사, 택배 직원용 총, 외교 가방 등에 대한 외교 면책 등.

1976년에 두 명의 연구자가 키 교환 기술(현재는 그들의 이름을 따서 명명)을 제안했다.: Diffie-Hellman교환(D-H).이 프로토콜을 통해 두 당사자는 특정 수학적 문제(예: Diffie-)가 있다는 가정 하에 자신들에게만 알려진 를 생성할 수 있습니다.Hellman 문제)는 계산상 해결할 수 없으며(즉, 매우 어렵다) 두 당사자가 진정한 채널에 액세스할 수 있다.즉, 도청자(통상은 '이브'라고 불리며, 양 당사자가 교환하는 모든 메시지를 들을 수 있지만 메시지를 수정할 수 없는)는 교환된 키를 학습하지 않습니다.이러한 키 교환은 대칭 암호에 기초한 기존의 암호화 방식에서는 불가능했습니다. 왜냐하면 이러한 방식에서는 양 당사자가 사전에 비밀 키를 교환해야 하기 때문에 당사가 구축하려는 것이 바로 그 시점에 기밀 채널이 필요하기 때문입니다.

대부분의 암호화 기술은 키가 안전하게 교환되지 않은 경우 또는 실제로 교환된 경우, 도난이나 강탈 등 다른 방법으로 해당 키가 알려졌을 경우 깨질 수 있습니다.안전하지 않은 채널을 사용하여 키를 안전하게 교환할 수 있고 강도, 뇌물수수 또는 위협을 사용하지 않는 경우 실제로 안전한 채널은 필요하지 않습니다.영구적인 문제는, 물론, 현대의 키 교환 프로토콜을 사용하더라도, 안전하지 않은 채널이 언제 안전하게 작동했는지(또는 대체적으로, 그리고 더 중요한 것은 언제 작동하지 않았는지), 그리고 누군가가 실제로 뇌물을 받거나 위협받았는지, 또는 단순히 키 정보가 저장된 노트북(또는 노트북)을 잃어버렸는지를 아는 방법이었다.이러한 문제는 현실에서 어려운 문제이며 해결 방법은 알려지지 않았습니다. 편법, 배심원단 규정 및 해결 방법만 있을 뿐입니다.

장래의 가능성

연구자들은[who?] 안전한 채널을 만들기 위해 양자암호학을 제안하고 시연했다.

작동시킬 수 있는 특별한 조건이 소음, 오염, 불완전성의 현실 세계에서 실용적일지는 명확하지 않습니다.지금까지 이 기술의 실제 구현은 매우 까다롭고 비용이 많이 들기 때문에 매우 특수한 용도에 한정됩니다.또, 특정의 실장에 특유의 공격이나 양자 암호 기기가 구축되어 있는 광학 컴퍼넌트의 결함에도 취약할 가능성이 있습니다.고전적인 암호화 알고리즘의 구현은 수년간 전 세계적으로 정밀 조사를 받아 왔지만, 현재 양자 암호 시스템의 구현에 대한 보안을 평가하기 위한 공개 연구는 한정되어 있습니다.이는 2014년 현재 널리 사용되고 있지 않기 때문입니다.

시큐어 채널

보안 채널의 보안 정의는 구체적인 인스턴스화와는 독립적으로 속성을 모델링하려고 합니다.안전한 채널을 설계하기 전에, 그리고 암호화 프로토콜에서 채용의 적절성을 평가하기 전에 이러한 특성에 대한 충분한 이해가 필요합니다.이것은 입증 가능한 보안의 주제입니다.임의의 암호화 프로토콜에서 사용되는 경우에도 보안을 유지하는 보안 채널의 정의는 보편적으로 구성 가능한 암호화의 중요한 구성 요소입니다.

디지털 서명공개[1]인프라스트럭처사용하여 보편적으로 구성 가능한 인증 채널을 구축할 수 있습니다.

범용적으로 구성 가능한 기밀 채널은 하이브리드 암호화공개[2]인프라에 기초한 계산 경도 가정 하에 존재하는 것으로 알려져 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ 란 카네티:범용 구성 가능한 서명, 인증 및 인증.CSFW 2004, http://eprint.iacr.org/2003/239
  2. ^ 와카 나가오, 마나베 요시후미, 오카모토 타츠아키:KEM-DEM 프레임워크에 기반한 범용 구성 가능한 보안 채널TCC 2005: 426-444