1. Week8. 고전암호 / 현대암호
“I like cat” "L olnh fdw"
(알파벳 글자 +3)
“I like cat” “Alxsdka3skfk8”
공개 암호 알고리즘
알고리즘 비공개
키를 모르면 복호화 불가
2. Week8. 대칭키 / 비대칭키 암호화
“I like cat” “Alxsdka3skfk8”
암호화
복호화
키 사전 공유, 키 배송 문제
“I like cat” “Alxsdka3skfk8”
암호화
복호화
동일한 키를 암복호화에 사용
보안의 강도 = key의 길이
안전한 키 공유, 고속, 대용량
DES(56bit), AES(128bit~)
암호화에는 공개키,
복호화에는 비밀키 사용
보안의 강도 = 알고리즘의 수학적 성질
RSA(큰 소수는 소인수분해가 어렵다)
3. Week8. 암호화 사용 예시 - TLS Handshake
Client Server
TLS 사용하는중! *HTTPS = HTTP + TLS
1. 서로가 신뢰할 수 있는 상대인지 확인 -> TLS Handshake
2. 통신 내용이 제 3자에게 도청되는 것을 방지
1.ClientHello
TLS version, 서버 도메인, 가능한 암호 알고리즘 리스트 등
2.ServerHello
결정된 TLS version, 암호 알고리즘 정보
3.ServerHelloDone
인증기관(CA)에서 발급받은 인증서(Certificate, 공개키 포함)
4.ClientKeyExchange
인증서 검사 -> Pre-master secret (공개키로 암호화)
5.Finished
ChangeCipherSpec, Pre-master secret으로 master secret (대칭키) 생성
6.Finished
Pre-master secret을 복호화하여 master secret 생성
암호화 통신 시작
.
.
.