휫필드 디피 편집하기
최신판 | 당신의 편집 | ||
1번째 줄: | 1번째 줄: | ||
− | [[파일: | + | [[파일:휫필드디피.PNG|썸네일|400픽셀|'''휘트필드 디피'''(Whitfield Diffie)]] |
− | ''' | + | ''' 디피 베일리 휘트필드 '''<!--휫필드디피, 휘트필드 디피-->(Diffie Bailey Whitfield)는 1944년 06월 05일 미국 워싱턴 D.C.에서 태어났다. 디피와 [[마틴 헬만]](Martin Hellman)은 1976년 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법(디피-헬만 키 교환)을 제안했다. 이 방식에서부터 현대적인 [[공개키 암호 알고리즘]]이 시작되었다. |
== 개요 == | == 개요 == | ||
− | + | 디피는 [[마틴 헬만]]에게 고용되어서 스탠포드 대학의 전기공학 박사과정을 하였으나 학위를 따지는 않았고 1976년 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법인 디피-헬만 키 교환)을 제안했고 1978년까지 연구 조교로 일하였다. 디피-헬만 키교환(Diffie–Hellman key exchange)부터 현대적인 공개키 암호 알고리즘이 시작되었다. | |
− | |||
− | |||
− | |||
== 수상경력 == | == 수상경력 == | ||
* 1965년 : MIT에서 수학 석사 학위를 받았다. | * 1965년 : MIT에서 수학 석사 학위를 받았다. | ||
* 1976년 : 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법(디피-헬만 키 교환)을 제안했다. | * 1976년 : 논문 〈New Directions in Cryptography〉에서 암호학적 열쇠를 분배하는 혁신적인 방법(디피-헬만 키 교환)을 제안했다. | ||
− | * 1996년 : 파리 카넬라키스 | + | * 1996년 : 파리 카넬라키스 상 을 수상 |
* 2000년 : 마르코니 상 수상 | * 2000년 : 마르코니 상 수상 | ||
* 2010년 : IEEE 리처드 W. 해밍 메달 수상 | * 2010년 : IEEE 리처드 W. 해밍 메달 수상 | ||
19번째 줄: | 16번째 줄: | ||
== 특징 == | == 특징 == | ||
− | 주요 업적으로 [[디피-헬만 키교환]](Diffie–Hellman key exchange) 은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 한다. 휫필드 디피와 마틴 헬만이 1976년에 발표하였다. 디피-헬만 키교환은 기초적인 암호학적 통신 방법을 수립하였으며, 이후 1978년 공개키 암호 방식인 RSA 암호가 제안되었다. | + | 주요 업적으로 [[디피-헬만 키교환]](Diffie–Hellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 한다. 휫필드 디피와 마틴 헬만이 1976년에 발표하였다. 디피-헬만 키교환은 기초적인 암호학적 통신 방법을 수립하였으며, 이후 1978년 공개키 암호 방식인 RSA 암호가 제안되었다. |
− | * ''' | + | * '''공개키암호방식''' |
알고리즘 : DH RSA 라빈 ElGamal DSA ECDH ECDSA EdDSA | 알고리즘 : DH RSA 라빈 ElGamal DSA ECDH ECDSA EdDSA | ||
이론 : 소인수분해 이산 로그 타원곡선 암호 RSA 문제 | 이론 : 소인수분해 이산 로그 타원곡선 암호 RSA 문제 | ||
− | 표준 : ANS | + | 표준 : ANS X9F1 CRYPTREC IEEE P1363 NESSIE |
− | 기타 : 전자 서명 | + | 기타 : 전자 서명 공개 키 기반 구조(PKI) Web of trust 키 크기 |
===방식=== | ===방식=== | ||
37번째 줄: | 34번째 줄: | ||
=== 예제 === | === 예제 === | ||
− | * 이 과정을 실제 숫자를 통해 예를 들면 다음과 같다. 여기서는 설명을 위해 작은 크기의 소수를 사용하지만, 실제 응용에서는 안전을 위해 10진수 수백~ | + | * 이 과정을 실제 숫자를 통해 예를 들면 다음과 같다. 여기서는 설명을 위해 작은 크기의 소수를 사용하지만, 실제 응용에서는 안전을 위해 10진수 수백~수천자리 크기의 큰 소수를 사용한다. |
: 앨리스와 밥은 p=23, g=5를 사용하기로 합의한다. | : 앨리스와 밥은 p=23, g=5를 사용하기로 합의한다. | ||
: 앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 <math>A = g^{a} mod p</math> 을 전송한다. | : 앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 <math>A = g^{a} mod p</math> 을 전송한다. | ||
55번째 줄: | 52번째 줄: | ||
: s = 35,184,372,088,832 mod 23 | : s = 35,184,372,088,832 mod 23 | ||
: s = 2 | : s = 2 | ||
− | : 앨리스와 밥은 이제 | + | : 앨리스와 밥은 이제 비밀 키 s = 2 를 공유하게 되었다. 여기서 p가 충분히 클 경우, 외부에서 비밀 키를 알아내기 위해 도청을 하는 도청자 이브는 g^a나 g^b를 통해 s를 알아낼 수 없는 것으로 알려져 있다. 앨리스와 밥은 두 사람 만이 아는 비밀 키 s를 갖게 되었으므로, 대칭 키 암호를 이용해 이후의 통신을 암호화할 수 있다. 그러나 p나 a, b가 너무 작을 경우, 도청자는 가능한 모든 조합을 다 계산해보는 방식으로 s를 계산해낼 수 있다. 따라서 실제 비밀 통신에는 충분히 큰 소수를 사용해야 한다. 만약 p가 최소 300자리의 소수이고, a와 b가 각각 100자리 이상의 정수일 경우, 현재 인류가 보유한 모든 컴퓨터를 동원해도 공개된 정보로부터 비밀 키를 알아낼 수 없는 것으로 알려져 있다. |
==안전성== | ==안전성== | ||
65번째 줄: | 62번째 줄: | ||
* howlingpixel 공식 홈페이지 - https://howlingpixel.com | * howlingpixel 공식 홈페이지 - https://howlingpixel.com | ||
* 손경호 기자, 〈[https://m.zdnet.co.kr/news_view.asp?article_id=20160303021427 공개키 고안한 디피-헬만, 올해 '튜링'상 수상]〉, 《지디넷코리아》, 2016-03-04 | * 손경호 기자, 〈[https://m.zdnet.co.kr/news_view.asp?article_id=20160303021427 공개키 고안한 디피-헬만, 올해 '튜링'상 수상]〉, 《지디넷코리아》, 2016-03-04 | ||
− | |||
− | |||
== 같이 보기 == | == 같이 보기 == | ||
75번째 줄: | 70번째 줄: | ||
* [[중간자 공격]] | * [[중간자 공격]] | ||
* [[마틴 헬만]] | * [[마틴 헬만]] | ||
− | |||
{{암호 알고리즘|검토 필요}} | {{암호 알고리즘|검토 필요}} |