반응형



DH(Diffie–Hellman key exchange)와 ECDHE(Elliptic-curve Diffie–Hellman)는 둘 다:
"안전하게 같은 대칭키를 만드는 기술"
이다.
즉 둘 다:
AES 세션키를 안전하게 공유
하기 위한 방식이다.
핵심 목적 먼저
둘 다 목표는 동일하다.
인터넷에서 누가 보고 있어도
둘만 같은 비밀키 생성
왜 필요한가?
AES는 빠르지만:
키를 어떻게 전달?
문제가 있다.
DH/ECDHE는:
키를 직접 보내지 않고
각자 계산해서 같은 키 생성
하는 방식이다.
1. DH (Diffie-Hellman)
1976년 등장한 역사적인 방식.
핵심 아이디어
공개된 값끼리 계산을 교환해도:
최종 비밀값은 계산 불가
하게 만드는 것.
아주 단순화된 흐름
공통 공개값
둘 다 아는 값:
g, p
- g = 생성기(generator)
- p = 큰 소수
클라이언트
비밀값:
a
생성.
공개값 계산:
A=g^a mod p
서버
비밀값:
b
생성.
공개값 계산:
B=g^b mod p
공개값 교환
서로:
A,B
를 교환.
최종 계산
클라이언트:
K=B^a mod p
서버:
K=A^b mod p
결과
둘 다:
g^(ab) mod p
를 얻게 된다.
즉:
같은 비밀키 생성 성공
왜 공격자는 못 구하나?
공격자는:
- g
- p
- A
- B
다 본다.
하지만:
a,b
를 모른다.
핵심 난제
이걸 깨려면:
Discrete Log Problem
(이산로그 문제)를 풀어야 한다.
이게 매우 어렵다.
그런데 DH 문제점
DH는:
키 크기가 큼
연산 무거움
이다.
그래서 나온 게 ECDHE
ECC 기반 DH.
즉:
Diffie-Hellman
+
Elliptic Curve
ECDHE 의미
- EC = Elliptic Curve
- DH = Diffie-Hellman
- E = Ephemeral(일회용)
ECC를 왜 쓰냐?
ECC는:
더 작은 키로
같은 보안성
제공한다.
비교
| 방식 | 보안 수준 비슷 |
| RSA 2048bit | ECC 256bit |
| DH 큰 키 | ECDHE 작은 키 |
그래서 ECDHE 장점
1. 훨씬 빠름
특히:
- 모바일
- 서버 대량 처리
에서 차이 큼.
2. 패킷 작음
TLS handshake 빨라짐.
3. CPU 부담 감소
배터리 절약.
4. Perfect Forward Secrecy(PFS)
이게 핵심.
Ephemeral(E)의 의미
ECDHE의 E는:
매 연결마다 새 키 생성
의 의미.
왜 중요?
만약 미래에 서버 개인키 털려도:
과거 통신 복호화 불가
하다.
과거 RSA 키교환 문제
예전 HTTPS:
RSA 공개키로 AES 키 전달
했다.
문제
나중에 서버 개인키 털리면:
예전 녹음 통신도 복호화 가능
ECDHE는 해결
세션마다:
일회용 키
사용해서 과거 통신 보호.
현재 HTTPS 구조
TLS 1.3에서는 사실상:
ECDHE + AES-GCM
중심이다.
역할 정리
| 기술 | 역할 |
| ECDHE | AES 세션키 생성 |
| AES-GCM | 실제 데이터 암호화 |
| 인증서(ECDSA/RSA) | 서버 인증 |
쉽게 비유하면
DH:
큰 쇠기계
ECDHE:
작고 정교한 최신 엔진
느낌.
핵심 한 줄
DH/ECDHE는:
대칭키를 직접 보내지 않고도,
양쪽이 같은 비밀키를 안전하게 계산해서 공유하는 기술
이고,
ECDHE는:
그걸 ECC 기반으로 더 빠르고 효율적으로 만든 현대 표준 방식
이다.
반응형
'system_fundamentals > security_cryptography' 카테고리의 다른 글
| 인증과 인가 차이 (0) | 2026.05.15 |
|---|---|
| 전자서명 원리 (0) | 2026.05.14 |
| ECC는 왜 RSA를 대체하는가 (0) | 2026.05.14 |
| RSA가 느린 이유 (0) | 2026.05.14 |
| RSA 원리 (0) | 2026.05.14 |
댓글