키 분배 시나리오

Programming/Security 2009. 10. 23. 23:04

- A는 자신과 KDC만 아는 마스터키 Ka 를 가지고 있고, B는 자신과 KDC만 아는 마스터키 Kb를 공유
1. A는 B와의 논리적 연결을 보호하기 위한 세션키 요구 메시지를 KDC에게 보낸다. 이 메세지에는 A와 B의 신원과 임시비표(nonce) 가 포함. 임시비표는 요구할 때마다 다른 값을 가지도록 해야한다.

2. KDC는 Ka를 이용하여 암호화된 메세지를 A에게 보내어 응답한다.( A가 그 메세지를 제대로 받을 수 있는 유일한 사용자 ), Ks-이 세션에 사용될 일회용 세션키, 이 응답 메세지가 A의 키 요구 메세지와 동일함을 알리기 위한 원래의 키 요구 메시지( (1)에 대한 응답이라는 것을 알림 )와 임시 비표.
E( Kb, [Ks||IDa] ) 는 B를 위한 데이터( 세션키 - 연결을 설정하기 위해)  A의 신원확인을 위한 IDa
: A는 요구 메세지가 KDC에 수신전에 변경되지 않았고, 임시비표의 사용으로 이 것이 이전 키요구메세지의 재전송이 아님을 확인 가능.( 이전에 받았어야 하는 데이터가 아니라 현재 받아야 하는 데이터가 맞음을 확인 )

3. A는 이 세션에 사용될 세션키를 저장해 놓고 KDC에게 받은 데이터를 B에 전송 - B는 접속 상대가 A이고, 세션키를 알게 되고 이 데이터가 KDC 에게 온 것임을 알수 있다.

4. 메세지 3에 대한 응답.( 암호화를 위해 세션키 사용, B가 A에게 임시 비표 보낸다 )

5. A는 B에게 f(N2) 로 응답. f는 N2를 변환하는 어떤 함수이다.

4,5는 B는 자신이 수신한 원래의 메세지(3단계)가 재전송된 것이 아님을 확인할 수 있다.
1~3단계는 키 분배, 4~5는 인증 기능을 수행.

'Programming > Security' 카테고리의 다른 글

Diffie-Hellman Key Exchange  (0) 2009.12.10
RSA  (0) 2009.12.10
RC4 알고리즘  (0) 2009.10.23
블록 암호의 운용 모드  (0) 2009.10.23
암호 방식( 고전적 기법 )  (0) 2009.10.23

설정

트랙백

댓글