컴퓨터기초

암호학

Mara7 2021. 11. 16.
반응형
LIST

1. 암호학

  • 기밀성
  • 무결성
  • 인증

평문(plain) → 암호 알고리즘 → 암호문 : 암호화

평문 ← 암호알고리즘 ← 암호문 : 복호화

암호를 만들고 풀때 정보화를 함. : key

1. 종류

  1. 양방향 암호화 : 암호화, 복호화 모두 가능, 기밀성
    1. 대칭키 : 암호화 복호화 같은 키
    2. 종류 : AES
    3. 비대칭키 : 두개의 키 사용
    4. 종류 : RSA
  2. 단방향 암호화 : 복호화되지 않는 암호법, 무결성
  3. 종류 : md5,sha

2. 단방향 암호화 ⇒ HASH

Hash: 다지다

데이터를 믹서기로 다지면 원래 상태로 되돌릴 수 없다 ⇒ 해쉬 생각⇒데이터를 해쉬화 시키면 원래상태로 되돌릴 수 없다.

목적 : 무결성

정보의 훼손, 조작 여부 판단.

사례 : MD5 값 (hash로 인하여 만들어진 값)

EX) MD5,SHA-1,SHA-256,SHA-512

사용 방법 : 무결성 체크, 전자 서명, 파일의 식별자, 패스워드의 유효,블록체인, 가상화폐, 비트코인 채굴 시 사용(작업 증명)

3. 양방향 암호화→ 대칭키 방식

내가 가진 데이터를 아무도 보지 못하도록 암호화 할 수 있을까?

하나의 키로 암호화, 복호화 모두

평문 → 알고리즘(키)→암호문

EX) AES방식

-> 같은키로 암호화 복호화 가능

4. 양방향 암호화→비대칭키 방식(공개키)

안전하게 키를 전달하려면??

두개의 키를 만들어서, 복호화할떄와 암호화할때 키를 다르게 사용

공개키, 비공개키 ⇒ 키페어

평문 → 암호알고리즘 → 암호문

비공개키로도 암호화가능

공개키로 암호화→ 비공개키로 복호화

복잡하게 하는 이유?

→ 배달사고 때문에,

내가 가진 정보를 남이 볼 수 있도록 하게 하기 위해서 키를 보내줘야 하는데 이 과정에서 키를 도난 당할 수가 있다.(배달사고)

대칭키 방식의 한계?

  • 암호문을 전달할때, 암호문+키;를 전달해야함.
  • 이 과정에서 인터넷으로 전달되기 때문에 크래커에게 노출될 가능성이 있음.
  • 키가 원하지않는 사람에게 노출되어 보안이 뚫릴 수 있다.

비대칭키의 기능

  • A가 공개키를 홈페이지에 올림 (아무나 봐도 됨)
  • B가 자신이 가지고 있는 메시지를 공개키로 암호화함.
  • B가 이 암호문을 홈페이지에 올림
  • A가 암호문을 획득하면 자기가 가지고 있는 비공개키를 활용해 복호화가능
  • 크래커는 프라이빗키를 가지고 있지 않기때문에 복호화 못함.

⇒ 퍼블릭키는 아무나 봐도됨, 프라이빗키는 절대 노출되면 안됨.

비대칭키의 도구 (RSA)

https://www.devglan.com/online-tools/rsa-encryption-decryption

 

출처

https://opentutorials.org/module/5250/29716

 

수업을 마치며 - 암호학

수업소개 앞으로 관심을 가져볼만한 주제를 소개해드리겠습니다. 축하합니다! 강의  지식지도 관련된 지식의 지도입니다. 지도를 참고해서 스스로 학습 경로를 탐험해보세요. 수업소식 아래

opentutorials.org

 

반응형
LIST

'컴퓨터기초' 카테고리의 다른 글

DNS forwarding vs Conditional Forwarding  (0) 2021.12.29
Lecture 5. Process Scheduling  (0) 2021.12.28
운영체제 1  (0) 2021.11.16

댓글