Intruder-in-the-middle attack 썸네일형 리스트형 Intruder-in-the-middle Attacks Intruder-in-the-Middle Attacks이라고 불리는 중간자 공격은, 키 교환에 있어서 또 다른 문제가 된다. Diffie-Hellman 키 교환 방법에서, 어떻게 이것이 이루어지는가를 살펴보자. 먼저, 정상적인 Diffie-Hellman 키 교환은 다음과 같이 이루어진다. 1. 키를 교환하고자 하는 Alice와 Bob은 커다란 Prime Number p와 Primitive Root α를 선택하고 공개한다. 2. Alice는 1 ≤ x ≤ p - 2인 x를 선택하고, Bob도 2 ≤ y ≤ p - 2인 y를 선택한다. x와 y는 공개되어서는 안된다. 3. Alice는 α^x (mod p)를 계산하여 Bob에게 알려주고, Bob은 α^y (mod p)를 계산하여 Alice에게 전달한다. Al.. 더보기 이전 1 다음