기간
2023/2/2

수업
실시간 ZOOM 수업


Day 1(통신)

판서로 진행되는 강의는 처음이라...
그래서 강의 들을 땐 재밌었는데 이걸 어떻게 정리하면 좋을지 모르겠다...

CIA(보안의 3요소)

  • Confidentiality(기밀성)
    • 메시지를 public하게 보냄 → 기밀성x
  • Integrity(무결성)
    • 메시지가 탈취+위조당함 → 무결성x
  • Availability(가용성)
    • 메시지가 탈취당함 → 가용성x
    • 암호화한 메시지의 프로토콜이 탈취당해서 복호화할 수 없음 → 가용성 x

대칭키, 공개키


RSA

공개키로 잠그면 개인키로 열 수 있다.

개인키로 잠그면 공개키로 열 수 있다.

  • 기밀성은 가능
    • 상대의 공개키로 보내면 상대의 개인키로만 데이터를 확인할 수 있음
  • 무결성은 깨질 수 있음
    • 탈취 및 위조가 가능 → 데이터를 확인하지 못하지만 데이터 삭제 후 위조된 데이터를 보낼 수 있음

⇒ 따라서, 데이터(payload: body 데이터)를 상대의 공개키로 잠군 박스 안에 넣고(캡슐화), 그걸 또 개인키로 잠금


중간에 탈취하더라도 위조하려면 밥의 개인키를 가지고 있지 않기 때문에 밥의 개인키로 잠글 수 없어 위조 확인 가능 → 무결성 확인 가능, 단 기밀성 x

  1. 암호화 → 수신자의 공개키로 잠근다. (수신자만 열어볼 수 있다.)
  2. 데이터 신뢰성 → 본인의 개인키로 잠근다. (전자서명, 부인방지)

대칭키

키 교환이 필요 없으면 대칭키를 쓰면 된다.

대표적인 대칭키

HS512

발행주체와 검증주체가 다르면 대칭키x RSA를 써야 함

profile
웹퍼블리셔의 백엔드 개발자 도전기

0개의 댓글