[CS-네트워크]대칭키 & 공개키/비대칭키

지영·2023년 7월 4일
0

CS

목록 보기
36/77

대칭키🔑

이름에서 알 수 있듯이, 어떤 정보를 암호화, 복호화 할 때 사용하는 키가 동일(대칭)한 경우

따라서 정보가 대칭키를 통해 암호화 되었다면, 똑같은 키를 갖고 있는 사용자가 아니라면 해당 정보를 확인할 수 없다.(정보를 전달하고 확인하려면 송,수신자 둘 다 똑같은 키를 가지면 된다.)

  • 장점✨ : 속도가 매우 빠르다.
  • 단점🤔 : 대칭키를 전달하는 과정에서 해킹 위험에 노출될 수 있다.

공개키 / 비대칭키🔑

등장 이유

대칭키를 송수신자에게 분배하는 과정에서 일어날 수 있는 해킹 문제를 해결하기 위해 등장. 만약 공개키(남들에게 공개해도 상관없는 키)와 비밀키(본인만 알고있어야 하는 키)로 분리하면, 공개키만 공개하면 관리가 편해진다.

진행 과정

  1. A가 웹 상에 공개된 'B의 공개키'를 이용하여 평문을 암호화하여 B에게 전송
  2. B는 자신의 비밀키로 복호화한 평문을 확인하고, A의 공개키로 응답을 암호화하여 A에게 보냄
  3. A는 자신의 비밀키로 복호화하여 답장을 확인

장단점

보안의 3요소(Confidentiallity, Integrity, Authenticity -> CIA)를 모두 보장하지는 못함.

장점✨ : Confidentiallity(비밀성보장)은 지킬 수 있음.
단점🤔
- Integrity(무결성), Authentication(인증)은 보장못함. -> MAC(Message Authentication Code)나 전자서명(Digital Signature)으로 해결.
- 대칭키에 비해 암호화, 복호화가 매우 복잡함.

Integrity : 메세지의 내용이 중간에 변조되지 않음
MAC : 메세지 인증 코드로, 인증에 쓰이는 작은 크기의 정보이다.

하이브리드 방식

대칭키와 공개키 암호화 방식을 적절히 혼합한 방식.

SSL 탄생의 시초

  1. A가 B의 공개키로 암호화 통신에 사용할 대칭키를 암호화하고 B에게 보냄
  2. B는 암호문을 받고, 자신의 비밀키로 복호화함
  3. B는 A로부터 얻은 대칭키로 A에게 보낼 평문을 암호화한 후 전송
  4. A는 자신의 대칭키로 암호문을 복호화
    [ 앞으로 해당 대칭키로 암호화 통신을 진행함 ]
profile
꾸준함의 힘을 아는 개발자가 목표입니다 📍

0개의 댓글