1. 암호학
- 기밀성
- 무결성
- 인증
평문(plain) → 암호 알고리즘 → 암호문 : 암호화
평문 ← 암호알고리즘 ← 암호문 : 복호화
암호를 만들고 풀때 정보화를 함. : key
1. 종류
- 양방향 암호화 : 암호화, 복호화 모두 가능, 기밀성
- 대칭키 : 암호화 복호화 같은 키
- 종류 : AES
- 비대칭키 : 두개의 키 사용
- 종류 : RSA
- 단방향 암호화 : 복호화되지 않는 암호법, 무결성
- 종류 : md5,sha
2. 단방향 암호화 ⇒ HASH
Hash: 다지다
데이터를 믹서기로 다지면 원래 상태로 되돌릴 수 없다 ⇒ 해쉬 생각⇒데이터를 해쉬화 시키면 원래상태로 되돌릴 수 없다.
목적 : 무결성
정보의 훼손, 조작 여부 판단.
사례 : MD5 값 (hash로 인하여 만들어진 값)
EX) MD5,SHA-1,SHA-256,SHA-512
사용 방법 : 무결성 체크, 전자 서명, 파일의 식별자, 패스워드의 유효,블록체인, 가상화폐, 비트코인 채굴 시 사용(작업 증명)
3. 양방향 암호화→ 대칭키 방식
내가 가진 데이터를 아무도 보지 못하도록 암호화 할 수 있을까?
하나의 키로 암호화, 복호화 모두
평문 → 알고리즘(키)→암호문
EX) AES방식
-> 같은키로 암호화 복호화 가능
4. 양방향 암호화→비대칭키 방식(공개키)
안전하게 키를 전달하려면??
두개의 키를 만들어서, 복호화할떄와 암호화할때 키를 다르게 사용
공개키, 비공개키 ⇒ 키페어
평문 → 암호알고리즘 → 암호문
비공개키로도 암호화가능
공개키로 암호화→ 비공개키로 복호화
복잡하게 하는 이유?
→ 배달사고 때문에,
내가 가진 정보를 남이 볼 수 있도록 하게 하기 위해서 키를 보내줘야 하는데 이 과정에서 키를 도난 당할 수가 있다.(배달사고)
대칭키 방식의 한계?
- 암호문을 전달할때, 암호문+키;를 전달해야함.
- 이 과정에서 인터넷으로 전달되기 때문에 크래커에게 노출될 가능성이 있음.
- 키가 원하지않는 사람에게 노출되어 보안이 뚫릴 수 있다.
비대칭키의 기능
- A가 공개키를 홈페이지에 올림 (아무나 봐도 됨)
- B가 자신이 가지고 있는 메시지를 공개키로 암호화함.
- B가 이 암호문을 홈페이지에 올림
- A가 암호문을 획득하면 자기가 가지고 있는 비공개키를 활용해 복호화가능
- 크래커는 프라이빗키를 가지고 있지 않기때문에 복호화 못함.
⇒ 퍼블릭키는 아무나 봐도됨, 프라이빗키는 절대 노출되면 안됨.
비대칭키의 도구 (RSA)
https://www.devglan.com/online-tools/rsa-encryption-decryption
출처
https://opentutorials.org/module/5250/29716
'컴퓨터기초' 카테고리의 다른 글
DNS forwarding vs Conditional Forwarding (0) | 2021.12.29 |
---|---|
Lecture 5. Process Scheduling (0) | 2021.12.28 |
운영체제 1 (0) | 2021.11.16 |
댓글