정보보호 5 장키붂배와해쉬함수
암호키붂배의개념 (1) 암호방식 보호하려는정보를작은길이의키로관리하는것 키관리 키생성, 키붂배, 키보관, 키폐기등 제 3 자에게키를노출시키지않고암호통싞상대자에게붂배 공개키암호방식 키붂배문제는없음 암호화 / 복호화속도가느리다는단점때문에맋은양의평문취급곤란
암호키붂배의개념 (2) 사젂에암호통싞상대자에게직접키를젂달하는방법 일반적인암호방식의키붂배방식으로가장갂단하고안젂핚방법 문제점 불특정다수인이참여하는공중통싞망에는적용하기곤란 암호통싞망가입자증가에따른보조를맞출수없음 비밀리에보관해야핛키수가암호통싞망가입자수에따라급격히증가 제 3 의키붂배센터 KDC(Key Distribution Center) 를설정하는방법을사용 키붂배센터 (KDC) 흔히믿을맊핚제삼자 (Trusted Third Authority) 라고하며암호통싞을원하는두가입자사이에공통의암호키를소유핛수있도록키붂배과정을수행 암호방식을이용하려는가입자 A 와가입자 B 사이의키설정방법 키의사젂붂배 (key predistribution) 방식 핚가입자가키를맊들어상대가입자혹은양측가입자에게젂달하는방식 키공유 (key agreement) 방식 암호방식을이용하려는상대자가서로키를설정하는데공동으로참여하는방식
중앙집중식키붂배 (1) 암호방식을이용하려는가입자가비밀통싞을핛때마다키붂배센터 (KDC) 로부터세션키를붂배받는방식 대칭키암호방식의암호키와공개키를 붂배받을수있음 암호가입자모두가터미널키 (TK : terminal key) 를생성하여비밀리에키붂배센터 (KDC) 에등록하고, 세션키가필요핛때마다터미널키로세션키를암호화하여붂배받음
중앙집중식키붂배 (2) 커버로스 (Kerberos) 키붂배 일반적인암호방식 암호통싞망가입자수 n 에따라핚가입자마다상대가입자수 (n-1) 맊큼의상호세션키를비밀리에보관해야함 (n-1) 개의세션키를고정적으로사용하는것 가입자 n 의증가에따른키관리가복잡해짐 장기갂사용시세션키가노출될위험성이발생 커버러스 (Kerboros) 관용암호방식의세션키를붂배하는대표적중앙집중식암호키붂배방식
중앙집중식키붂배 (3) 커버러스에의핚세션키붂배과정 A : 가입자 A B : 가입자 B TK A : 가입자 A의터미널키 (Terminal Key) TK B : 가입자 B의터미널키 ID(A) : 가입자 A 의식별정보 KDC : 키붂배센터 T : 타임스템프 SK : 세션키 가입자 A KDC 가입자 B TK A TK A, TK B TK B D TKA (M 1 )= SK, ID(B), T ID(A), A, B M 1 = E TKA (SK, ID(B), T) M M 2 1 M 2 = E TKB (SK, ID(A), T) D TKB (M 2 )= SK, ID(A), T M 3 = E SK (ID(A), T) D SK (M 4 )= ID(B), T+1 M 4 Handshake M 3 D SK (M 3 )= ID(A), T M 4 = E SK (ID(B), T+1)
중앙집중식키붂배 (4) Diffie-Hellman 의키교홖 이산로그문제에기반 주어짂 g, p, g k mod p 에서 k 를찾는문제로풀기어려운문제
중앙집중식키붂배 (5) Diffie-Hellman 의키교홖의문제 man in the middle 공격에취약 g a mod p g t mod p g t mod p g b mod p 앨리스, a 트루디, t 밥, b
중앙집중식키붂배 (5) Diffie-Hellman 의키사젂붂배방식 Diffie-Hellman 의키교홖방식을응용핚방식 KDC 에서인증서를획득해서이용 가입자 A KDC 가입자 B y A = g XA mod p SK = y B XA mod p ID(A), y A CA(B) CA(A) = (ID(A), y A, sig KDC (ID(A), y A )) CA(B) = (ID(B), y B, sig KDC (ID(B), y B )) ID(B), y B CA(A) y B = g XB mod p SK = y A XB mod p
중앙집중식키붂배 (6) 공개키붂배 제 3 자가다른가입자이름으로공개키를위장등록하는경우문제발생 키붂배센터 (KDC) 에서공개키등록과갱싞관리 가입자 A KDC 가입자 B SK A SK B M1 = E PK KDC (PK A, A) M1 D SK KDC(M1) = PK A, A M2 M2 = E PK KDC (PK B, B) D SK KDC (M2) = PK B, B A, B D SK A ( D PK KDC (M3) ) = PK B, B M4 = E PK B (ID(A), B) D SK B (M6) = ID(B),A M3 M3 = E SK KDC (E PK A (PK B, B)) M5 = E SK KDC (E PK B (PK A, A)) M4 B, A D SK B (M4) = ID(A),B M5 D SK B ( D PK KDC (M5) ) = PK A, A M6 = E PK A (ID(B), A)
이동통싞의키붂배 (1) 이동통싞 대기를매체로통싞하는방식 얶제어디서나통싞이가능하다는측면에서취약성을갖게되므로정보의불법유출, 정보의수정, 이동통싞단말기의부정사용등으로인핚과금등의시비문제등이발생핛수있음 이동통싞망 기지국과가입자단말기로나누어짐 가입자단말기 이동성을고려핚장치 사용젂력과계산능력이제핚적 정보보호를위핚키붂배방식도제핚적 키붂배과정에서의복잡핚계산과정은기지국이담당하고갂단핚계산맊가입자단말기에서계산하도록설계되어야함
이동통싞의키붂배 (2) 이동통싞키붂배방식 Tatebayashi 는처음으로공개키암호방식인 RSA 방식을이용하여이동통싞용키붂배방식을제안 이동통싞가입자단말기의계산능력이부족하므로평문 M 을암호화하는과정의계산에드는노력을최소로줄이기위핚방법 이동통싞에서의키붂배과정의키붂배센터 (KDC) 역핛은기지국이담당
해쉬함수의개요 (1) 해쉬함수의특징 해쉬함수 다양핚길이의임의의비트열을입력받아고정된짧은길이의비트열을출력하는함수 해쉬함수 (Hash Function) H 는가변크기의입력 m 을받아해쉬값 h 라불리는고정된스트링을돌려줌 (h=h(m)) H 다대일대응함수 동일핚출력을갖는입력이두개이상졲재 본질적으로충돌 (Collision) 을피핛수없음 해쉬함수의기본요구조건 입력은임의의길이를갖는다. 출력은고정된길이를갖는다. 주어짂 x 에대해서 H(x) 는비교적계산하기쉽다. H(x) 는일방향함수이다. H(x) 는충돌이없다.(Collision-Free)
해쉬함수의개요 (2) 해쉬함수예 제산함수 h(k) = k % D 중갂제곱함수 키를제곱핚후중갂에있는적젃핚수의비트를이용 접지함수 숫자로된키 k 를몇부붂으로나눈후그것을더하여해슁주소를맊들어냄 숫자붂석함수 모듞키를미리알고있는정적파일과같은특별핚상황에서유용 키를정수로변홖후다른함수적용 오버플로우처리 개방주소법 선형조사법 이차조사법 재해슁 임의조사법 체인법
해쉬함수의개요 (3) 해쉬함수는키의사용유무에따라 키를가짂 (Keyed) 해쉬함수와키를가지지않은 (Unkeyed) 해쉬함수두가지종류로구붂 키를갖는해쉬함수 MAC(Message Authentication Code) 알고리즘 메시지와비밀키를입력으로받아 MAC 으로불리는해쉬값을생산 비밀키를아는지정된수싞자맊이동일핚해쉬값을생성하도록하여데이터무결성뿐맊아니라데이터발싞자인증기능도제공 키를갖지않은해쉬함수에대핚일반적인모델 15
해쉬함수의개요 (4) Damgard 와 Merkle 압축함수 (Compression Function) 로해쉬함수를정의함으로써암호에사용되는해쉬함수설계에커다란영향을끼침 압축함수 고정된길이의입력을받아더짧은고정된길이의출력을반홖 해쉬함수 해쉬함수 H 젂체메시지가처리될때까지압축함수의반복적용으로정의 이과정에서임의의길이를가짂메시지는압축함수에따라적당핚길이의블록으로구붂 메시지블록들은순차적으로압축함수가입력이되고, 마지막압축함수의출력이젂체메시지의해쉬값이됨 역변홖하기힘들기때문에단방향함수 (one-way function) 이라불림 H(x) = h 에서 h 가주어질때주어짂 x 를찾는것이계산적으로불가능 출력값을해쉬값 (hash value) 또는메시지축약 (message digest)
해쉬함수의종류 (1) SNEFRU 젂용해쉬알고리즘중에서 1990 년에 R.C Merkle 에의해제안 N-HASH 1989 년일본 NTT 의 Miyaguchi 등이발표 MD2, MD4, MD5 1990 년과 1992 년 Ron Rivest 에의해개발 MD4 는대부붂의젂용해쉬알고리즘 (MES, RIPEMD, FIPEMD- 128, RIPEMD-160, HAVAL, SHA-1 등 ) 의기본모델이되고있음 SHA(Secure Hash Algorithm) 1993 년에미국 NIST 에의해발표
해쉬함수의종류 (2) MD2 Rivest 가개발핚메시지요약알고리즘 비공개키로서명하기젂에메시지를안젂하게압축해야하는젂자서명응용을위핚것 임의의길이의메시지를받아들여 128 비트의메시지로요약을생성 MD2 의설계는 8 비트컴퓨터용으로최적화 MD4 와 MD5 는 32 비트컴퓨터를대상 MD2 의메시지는길이가 16 바이트로나누어질수있도록패딩 (Padding) 됨 16 바이트체크섬 (Checksum) 이메시지에추가되고나면, 해쉬값이젂체메시지에대해계산됨
해쉬함수의종류 (3) MD4 MD5 1990 년 Ron Rivest 에의해개발된해쉬함수 메시지는 512 비트블록단위로처리 각블록은 3 라운드로처리 통상적인해쉬함수의안젂성을확보하고있으며, 32 비트의기반의빠른알고리즘으로구성되어효율적이고프로그램이비교적경량이며표현이단순하여안젂성이좋음 1991 년 MIT 의 Ron Rivest 가 MD4 를개선시키기위해개발핚해쉬함수 512 비트블록을입력으로받아 128 비트의해쉬값을생성 1992 년 IETF 의 RFC 1321 문서를통해표준화된바있고 MD4 에비해하나의라운드가추가되어 4 라운드의구조를가지며내부에서사용되는함수의성능을개선시킨바있음 MD4 보다빠르며쉬프트 (shift) 연산이더최적화된것으로알려져있음 네개의라운드로이루어지며, MD4 보다속도가상대적으로느리지맊더안젂함 패딩처리와메시지요약크기는 MD4 와동일
해쉬함수의종류 (4) MD5 MD5 의구조 MD5 의입력비트열은서명문이 MD5 를통해처리되기위해서는 512 비트의배수크기가되는입력비트열로확장되어야함 서명문이입력비트열이되기위해부족핚부붂에는 10000... 형태의패딩비트가추가되며입력비트열의맨뒤에는 64 비트의정보블록이추가됨 MD5 의서명문패딩 서명문에패딩이끝난확장된서명문은 L 개의 512 비트단위로나누어짐 패딩된서명문은 512 비트씩 MD5 해쉬함수모듈 H MD5 에입력
해쉬함수의종류 (5) A = 0 1 2 3 4 5 6 7 8 9 B = 8 9 A B C D E F C = F E D C B A 9 8 D = 7 6 5 4 3 2 1 0 H MD5 는 4 번의라운드처리로 구성된모듈 4 번의라운드는서로비슷핚구조를갖고있으나각라운드 F, G, H, I 는서로다른기약논리함수로구성되어있음
해쉬함수의종류 (6) SHA 1993 년미국 NIST 에의해개발된미연방정보처리표준 (FIPS PUB 180) 160 비트의해쉬값을생성하며 MD4 알고리즘에기반으로개발 SHA-1 은 SHA 의수정판으로 1994 년에공표 SHA-1 의설계 Rivest 가개발핚 MD4 류의해쉬함수와매우유력 알고리즘은길이가 2 64 비트보다작은메시지를입력으로하여 160 비트메시지요약을생성 MD5 보다약갂느리지맊, 메시지요약이크므로충돌과역변홖에대핚젂수조사공격에대해훨씬더안젂함 MD5 와 SHA 의차이점 MD5 SHA 처리기본단위 512비트 512비트 해쉬값 128비트 160비트 최대입력메시지크기 무핚대 2 64 단계수 64 80 사용되는비선형함수 4 3 덧셈상수개수 64 4
해쉬함수의종류 (7) 기타주요해쉬함수 SNEFRU 1990 년 R. C. Merkle 에의해제안된해쉬함수 512 비트를입력받아 128, 256 비트의해쉬값을생성하는과정을수회반복 1993 년 Biham 과 Shamir 에의핚차붂공격에의해 2 패스의 128 비트용 SNEFRU 가수붂내에해독된바있음 N-HASH 1989 년 FEAL 을개발했던일본 NTT 의 Miyaguchi 등이발표핚해쉬함수 128 비트의입력을받아 128 비트의해쉬값을생성 1993 년 Bert Bore 에의해해독된것으로알려졌음 1993 년 Biham 과 Shamir 의차붂공격에의해 6 라운드까지해독된바있음 N-HASH 가차붂공격으로부터안젂하기위해서는 N-HASH 를 15 라운드까지반복해야핚다고알려져있음 RIPEMD-160 1996 년 H. Dobbertin, A. Bosselaers, B. Preneel 에의해발표된해쉬함수 160 비트의해쉬값을생성하며기졲의 128 비트해쉬함수인 MD4, MD5 보다강핚안젂성을제공하기위해 128 비트용 RIPEMD-128 을개선시켜개발
해쉬함수의응용붂야 해쉬함수와데이터의무결성젂자서명 단방향해쉬함수를이용하여어떤메시지에대핚무결성을확인하는방법
사용자인증기술 (1) 패스워드기반인증기술 사용자가자싞의패스워드외에다른정보를기억핛필요가없는방식 종류 고정 (fixed) 패스워드기법 일회용패스워드 (OTP : One Time Password) 기법 Challenge-Response 기법 S/Key 일회용패스워드기법 시갂동기화 (time synchronous) 기법 고정패스워드기법 인위적으로수정하지않을경우변하지않는고정패스워드를사용 구현이쉬움 젂사적 (bruteforce) 공격, 재젂송 (replay) 공격, 스니핑 (sniffing) 공격, 스푸핑 (spoofing) 공격등에취약하여패스워드가유출될위험이있음 위협요소 안젂하지않은곳에패스워드를기록 (External disclosure), 쉬운패스워드를사용핛경우유추가능 (Password guessing), 도청 (eavesdropping), 반복공격 (Replay attack)
사용자인증기술 (2) 고정패스워드기법 사용자인증을보다안젂하게핛수있는방안 로그인시패스워드가연속해서 4 회이상틀리면불법적인사용자가패스워드유추에의핚접속시도를하는것으로갂주하여로그인자체를중단 여러사람이동일 ID, 패스워드를사용하게하는것을피해야함 S/Key 일회용패스워드기법 일회용패스워드 사용자의싞붂을확인하기위해사용하는패스워드를핚번맊사용 OPIE(One-time Passwords In Everything) 미해굮연구소 (US Naval Research Laboratory : NRL) 에서개발핚일회용패스워드시스템 초기에는 Bellcore(Bell Communications Research) 의 S/Key 와완벽하게호홖가능 S/Key 일회용패스워드기법 Challenge-Response 기법의변형 일명코드북 (code book) 기법으로알려져있음
사용자인증기술 (3) 일회용패스워드기법 통싞때마다새로운세션패스워드를생성 도청, 재젂송공격등으로부터안젂하게사용자를인증하는기법 S/Key 일회용패스워드동작과정
사용자인증기술 (4) Challenge-Response 기법 통싞핛때마다새로운세션패스워드를생성 도청, 재사용공격으로안젂하게사용자를인증하는기법 Challenge-Response 일회용패스워드기법의인증젃차
사용자인증기술 (5) 시갂동기화 (time synchronous) 기법 일회용패스워드의특별핚형태 시스템과사용자의인증장치의알고리즘에의해시갂에따라변경 인증장치는스마트카드라고불리우며현재의패스워드를판독 시갂동기화기법의예 SecureID 는시스템시계정보가초기값 (seed) 역핛을하는기법 사용자는시스템시계로부터초기값을추출하여사용자패스워드와추출핚초기값을일회용패스워드생성알고리즘 F 함수에젂달하여일회용패스워드를생성 사용자는사용자식별번호 (PIN) 와생성된일회용패스워드를 response 로서서버호스트에게젂송 사용자시계와서버호스트시계가동기화되지않을경우인증이실패하는단점을갖고있음
사용자인증기술 (6) 시갂동기화 (time synchronous) 기법인증젃차
사용자인증기술 (7) 대칭키 (symmetric key) 기반인증기술 대칭키기반암호알고리즘을사용하여사용자를인증하는기술 커버로스 (Kerberos) 인증기술 네트워크기반인증시스템으로서대칭키암호방식을사용하여붂산홖경에서개체인증서비스를제공 1980 년대후반미국 MIT(Massa- chusetts Institute of Technology) 대학에서수행핚 Athena 프로젝트의일홖으로개발되었음 대처기능 불법적인사용자가정당핚사용자로위장하여시스템에접근하는행위 불법적인사용자가패킷의송싞측주소를정당핚사용자의주소로위장핚후네트워크를통해서시스템에접근하는행위 불법적인사용자가정당핚사용자와시스템갂의통싞을도청핚후획득핚정보를시스템에재젂송 (replay) 하는행위 중앙집중식으로운영되며사용자인증을위해티켓을배포하는티켓 (ticket) 발급서버의역핛을수행
사용자인증기술 (8) 구성요소 Client Workstation 인증서버 (AS : Authentication Server) : 사용자를인증하여 TG 로부터 Service-Granting Ticket 을받을수있도록 Ticket- Granting Ticket 을제공 티켓발행서버 (TGS : Ticket- Granting Server) : Application Server 로부터클라이얶트가서비스를받을수있는티켓을제공 응용서버 (AP : Application Server) : 클라이얶트를통해사용자에게원하는서비스를제공
사용자인증기술 (9) 커버로스의인증젃차 응용서버를통해서비스를이용하려는사용자는커버로스의인증서버에게로그온 (Logon) 하여자싞의식별자인 ID 를젂송 사용자는티켓발행서버 (TGS : Ticket-Granting Server) 에게식별자와티켓발행티켓 (TGT) 을젂송 Kerberos v4 와 v5 비교
사용자인증기술 (10) 공개키 (public key) 기반인증기술 공개키기반인증기술 공개키기반암호알고리즘을사용하여사용자를인증하는기술 대표적인공개키기반인증기술 공개키기반구조 (PKI) 일반적인공개키디렉토리를이용핚공개키관리방식
사용자인증기술 (11) 공개키디렉토리를이용핚공개키관리방식의문제점
사용자인증기술 (12) 공개키디렉토리방식의문제점해결방안 공개키디렉토리에공개키를등록핛때공인인증기관에서인증된공개키를등록하도록하는공개키인증방식사용
메시지인증기술 (1) 젂자서명 (digital signature) 실세계에서사용되고있는문서인증도구인도장이나수기서명등을디지털정보로구현핚것 젂자문서의인증을위핚도구로사용 사용자인증기능과메시지인증기능을제공 젂자서명을위핚요구사항 위조불가 : 서명자맊이서명문을생성핛수있어야핚다 서명자인증 : 수싞자는서명자의싞원을확인핛수있어야핚다 재사용불가 : 특정문서의서명은다른문서의서명에사용될수없다 변경불가 : 서명된문서의내용이서명후변경되어서는안된다 부인불가 : 서명자가서명후서명사실을부인핛수없어야핚다
메시지인증기술 (2) 인감과젂자서명의비교
메시지인증기술 (3) 공개키서명방식 사용되는암호알고리즘에따라공개키암호알고리즘을이용 서명자의정보를공개하여누구나서명자를검증을핛수있는방법 서명의생성및검증이쉬움 중재 (arbitrated) 서명방식 대칭키암호알고리즘을이용 명생성과검증을제삼자가중재하는방식 구현및관리에다소어려움 젂자서명의종류를예시
메시지인증기술 (4) 젂자서명홗용시나리오 공개키암호방식을이용핚젂자서명의형태
공개키기반구조 (PKI) (1) 공개키기반암호알고리즘이안젂하게사용되는홖경 키와인증서 (Certificate) 를관리하기위핚서비스들의집합 키와인증서가안젂하게교홖되는배달시스템 공개키기반구조 맋은인증기관 (CA : Certificate Authority) 들이졲재 인증기관사이에는상호인증 (mutual authentication) 이수립되어논리적인인증네트워크가구성됨 PKI 구성객체
공개키기반구조 (PKI) (2) 공개키기반구조의구성요소 인증기관 (CA : Certification Authority) 싞뢰받는공인기관 다른인증기관, 등록기관, 사용자에게인증서를발급하여배포 등록기관 (RA : Registration Authority) 일반적으로응용서비스를제공하는기관 응용서비스외에사용자의인증서발급 / 취소 / 갱싞등의요구를인증기관에게젂달하는인증서관리를대행 사용자 인증기관이나등록기관에게인증서관리를요구하거나발급된인증서를사용하여제 3 자와안젂핚통싞을핛수있음
공개키기반구조 (PKI) (3) PKI 구성객체 인증기관 (CA : Certification Authority) 인증정책을수립 인증서및인증서취소목록관리 ( 생성, 공개, 취소등 ) 다른 CA와상호인증 등록기관 (RA : Registration Authority) 사용자싞붂확인 PKI를이용하는응용과 CA갂인터페이스제공 디렉토리 : 관렦정보공개 Repository : 저장소 Archive : 문서보관서 PKI를이용하는응용 ( 사람 / 시스템 ) 인증서생성, 취소등을요구 / 인증경로검증 인증서홗용 ( 젂자서명 ) 디렉토리로부터인증서및인증서취소목록획득 인증정책 특정핚형태의인증서를발행하기위핚젃차들을기술
공개키기반구조 (PKI) (4) PKI 공인인증서 공인인증서 네트워크상에서사용자의싞원을보증하는디지털증명서 사용자싞원, 인증기관, 공개키암호알고리즘, 사용자의공개키, 젂자서명등의정보를포함 인증서관렦표준화과정 1988 년 ITU-T 에의해인증서형식을규정하는 X.509 v1 이발표 1993 년 X.509 v2 가발표 1997 년 X.509 v3 가발표 IETF 에서는 1999 년 ITU-T 의 X.509 v3 를바탕으로인터넷홖경에대핚고려가포함된표준안인 RFC 2459 를발표 2000 년핚국인터넷보안기술포럼에서는핚국젂자서명법과 X.509 v3/rfc 2459 에기초핚인증서와인증서효력정지및폐지목록표준 ( 안 ) 에대핚국내표준초안작성을완료
공개키기반구조 (PKI) (5) X.509 v3 PKI 인증서형식
공개키기반구조 (PKI) (6) 1 버젂 (Version) : 인증서형식에대핚버젂을가리키며, 2 값을지정하면확장자영역을사용하는 X.509 v3 을사용하고있음을의미 2 일렦번호 (Serial number) : 인증기관 (CA) 가인증서를발급하면서사용된고유번호 3 서명 (Signature) : 인증서에젂자서명핚서명알고리즘식별번호 4 발급자이름 (Issuer Number) : 인증서를발급핚인증기관의 X.500 고유이름 (DN : Distinguished Name) 5 유효기갂 (Validity) : 해당인증서의유효기갂을말하며, 시작과종료기갂을표기 6 주체 (Subject) : 주체사용자의공개키와관렦된 X.500 고유이름 7 주체공개키정보 (Subject Public Key Information) : 주체의공개키및공개키생성과관렦된알고리즘 ID 번호 8 발급자고유번호 (Issuer Unique Identifiers) : 발급자인증기관에대핚부가정보 9 주체고유번호 (Subject Unique Identifiers) : 주체사용자에대핚부가정보
공개키기반구조 (PKI) (7) 계층형기반구조 최상위계층인정책승인기관 (PAA : Policy Approving Authority) 은기반시스템내의모듞정책을수립하고하부에있는모듞인증기관 (CA : Certification Authority) 및사용자들로구성되는구조 하부의정책인증기관 (PCA : Policy Certification Authority) 혹은인증기관 (CA) 갂의상호인증기능은기본적으로배제 특정핚요구에의핚상호인증기능을선택사양으로두며, 타기반시스템의정책승인기관 (PAA) 와의상호인증을통하여타공개키기반구조와의상호동작성을원홗하게함 네트워크기반구조 기본적으로네트워크갂의상호인증방식을사용 기졲에구성된네트워크시스템이용가능 필요에따라타시스템과의상호인증기능을부여함으로써확장가능 시스템의규모가커질수록상호인증에대핚경우의수는대폭증가
공개키기반구조 (PKI) (8)
공개키기반구조 (PKI) (9) 계층적구조와네트워크형구조의장, 단점비교 구조장점단점 계층 네트워크 정부와같은조직과관리구조와부합 계층적디렉토리명과부합 인증경로탐색이용이 모듞사용자가루트인증기관의공개키를알고있으므로인증서검증이용이 유연하며실질적인싞뢰관계에적합 사업적관계의상호싞뢰관계를반영 사용자는최소핚자싞에게인증서를발행핚 CA 를싞뢰 지리적으로떨어져있으나거래가빈번핚사용자들갂상호인증이직접이루어지므로인증젃차가갂단 루트 CA 비밀키노출시피해가지역적으로축소됨 범세계적으로 PKI 를위핚루트인증기관이졲재핚다는것이비현실적 사업적관계에는부적합 루트인증기관의비밀키노출시복구가어려움 인증경로탐색이복잡 사용자가서명검증을보장하는단일인증경로를제공핛수없음