키 분배(교환) : 암호 통신을 위해 통신 당사자들이 키를 확보하는 과정
대칭키 분배 방법 4가지
- 대칭 키 분배의 요건 (Secure channel의 조건)
- 기밀성 : 당사자 둘만 알게 한다.
- 인증 : MITM 공격자가 아닌 것을 인증해야한다.
- 4가지 방법
- A가 키를 생성후 B에게 직접 (안전하게,Secure channel) 전달
- 제3자가 키를 A와 B에게 직접 전달
- 믿을 수 있는 제 3자
- TTP (Trusted Third Party), honest broker…
- A와 B의 기존 공유키로 암호화하여 상대방에게 전송
- A와 B가 제 3자인 C와 암호화된 연결(Secure channel)되있다면
C가 암호화된 링크를 통해서 A, B에게 키를 전달
- 키 분배 센터 (KDC : Key Distribution Center)
KDC 키 분배 절차

- A가 B와 통신을 원하면, 연결 요청 패킷을 KDC에 전달
- A와 KDC 사이의 통신은 A와 KDC가 공유하고 있는 영구키로 암호화
- KDC는 일회용 세션키 K를 생성
- 세션키 K를 A, B 와 공유하는 영구키로 암호화 해서 각각에게 보냄
- A,B 는 서로 암호 통신
- 전달받은 세션키 K를 이용하여 암호화하여 전송
Kerberos
- 대표적인 KDC 시스템
- MIT에서 개발 → Version 4,5 존재
- 조직내에서 키 분배 , 사용자 인증 서비스

- 티켓 승인 티켓 → 받은 티켓으로 서비스 승인 티켓 요청 → 받은 티켓으로 서비스 요청
공개키 분배
- 공개키 분배의 문제
- 기밀성 : 공개키라서 상관X
- 공개키 소유자 확인 : 모두가 공개키를 가질 수 있어서 확인 필요함
- 안전한(소유자가 확인된) 공개키 전달
- Direct 확인 : 소유자를 직접 확인
- 공개키 인증서 (public-key certificate) : by TTP
- 공개키와 키 소유자의 사용자 ID로 구성
- 이것을 신뢰할 만한 제 3자가(CA:인증기관) 서명 → 인증서 발급
- Offline 수단 : Kerberos같은 온라인 공개키 배분도 가능
- Identity Access Management(IAM)
- 자체방식 (Kerveros) : 조직내에서 사용
- OAuth : 인터넷 , openAPI
공개키 인증서 활용 ⭐
