Today I Learned! 수업을 듣고 배운 내용과 연습한 내용을 정리하였습니다.
개인 공부 후 자료를 남기기 위한 목적임으로 내용 상에 오류가 있을 수 있습니다.
잘못된 부분이 있거나 질문사항은 댓글로 남겨주시면 성심성의껏 답변해드리겠습니다. 감사합니다!
* 암호화
* 대칭키
- 암호화키와 복호화키가 서로 대칭을 이루는 것
- 대칭키 (Symmetric Key) : 대칭을 이루기 때문
= 비밀키(Secret Key) : 키를 비밀리에 보관해야 하기 때문
= 단일키(Single Key) : 사실상 하나의 키나 마찬가지이기 때문
= 세션키(Session Key) : 한번의 세션에서만 사용하기 때문
- 종류 : DES, 3DES, AES(Rijndael), SEED, HIGHT, LEA, ARIA, RC6, Blowfish 등 (우리나라 대칭키 : https://seed.kisa.or.kr)
- 장점 : 암호화/복호화 속도가 빠름 (데이터 암호화에 사용)
- 단점 : 키 전달의 문제(직접전달), 키 개수의 문제 -> 키는 n(n-1)/2개 필요함
* 공개키 방식의 등장
Diffie-Hellman : 최초의 공개키 (1976년)
-> 누구나 개인키와 공개키 한쌍을 가짐(개인키로 공개키를 생성)
-> 개인키(Private Key)는 자기 혼자만 안전하게 보관하고 사용
-> 공개키(Public Key)는 거래 상대에게 제공함
대칭키 방식의 가장 큰 문제인 키 전달의 문제를 해결
-> 공개키를 서로 교환한 후에, 자신의 개인키와 상대의 공개키를 연 산해서 대칭키(세션키)를 생성해 냄
-> 개인키 A + 공개키 B = 세션키 C
개인키 B + 공개키 A = 세션키 C
-> 데이터를 대칭키(세션키)로 암호화해서 보내면, 상대방도 복호화 가능
-> 대칭키(세션키)를 교환하는 문제를 해결
* RSA (사실상의 표준 공개키)
RSA : Rivest, Shamir, Adleman 세분의 앞자를 따서 만듦
- 누구나 개인키와 공개키 한쌍을 가짐
- 하나의 키로 암호화하면, 쌍이되는 다른 키로만 복호화 됨(양방향 암호화)
-> 개인키로 암호화하면 공개키로 복호화 가능, 공개키로 암호화하면 개인키로 복호화 가능
- 인수분해의 어려움에 근거한 방식
기밀성
- 송신자가 수신자의 공개키로 암호화해서 보냄
-> 수신자는 자신의 개인키로 복호화
인증
- 송신자가 자신의 개인키로 암호화해서 보냄
-> 수신자는 송신자의 공개키로 복호화
'TIL (Today I Learned)' 카테고리의 다른 글
2021-02-04 : GCP (0) | 2021.02.04 |
---|---|
2021-02-02 (0) | 2021.02.02 |
2021-01-28 (0) | 2021.01.28 |
2021-01-27 (0) | 2021.01.27 |
2021-01-26 (0) | 2021.01.26 |
댓글