블로그 이미지
오정oI

카테고리

분류 전체보기 (119)
회사 - pj # 나라원 (1)
회사 - pj # 나라원 (2)
이직준비 (10)
국비-클라우드 (1)
학점은행제 (0)
취미 (0)
주식 (0)
외국어 (0)
자격증 (14)
BigData_On (1)
BigData_Off1 (74)
클라우드 (0)
언어_Framework (1)
언어-Server (2)
언어_Client (0)
업무 (1)
IT참고서적 (1)
IT 최신 트랜드 (0)
제테크 (1)
Study Plan (2)
동영상 및 자료 (5)
여행 (1)
git (0)
Total
Today
Yesterday
반응형
SMALL

* 암호학

1> 암호학 :
암호학은 정보를 보호하기 위한 언어학적 및 수학적 방법론을 다루는 학문으로 수학을 중심으로 컴퓨터, 통신 등
여러 학문 분야에서 공통으로 연구, 개발중..,

2> 암호체계 :
암호와 매개체?
ex> 고대 그리스- 스키테일 암호체계,
    제 2차 세계대전 - 애니그마 (독일: 핀 배열 변경 암호화)
   ↔ 앨런 튜닝 : 디지털 컴퓨터 개발(연산 자동 처리 기계) => 암호 해독 성공~!!!
    현재- Steganography
      고양이 → 나무로???
        픽셀 변경

암호화(encryption)/ 복호화(decryption)
원문(plaintext) / 변경된 문서(ciphertext)

암호화: 평문(plain text; 원문)를 긴 문장(cryper text?)으로 변경 작업
복호화: 긴 문자를 원래 문자로 변경

 

3> 암호학에서 중요한 4가지 범주

1. 기밀성: 부적절한 노출 방지/허가받은 사용자만 접근 가능 ===> 데이터 암호화
★★★ 2. 무결성: 부적절한 변경 방지/ 허가받은 사용자만 내용 변경 가능 ===> 데이터 위변조 방지 // 데이터 원본 유지되야..,
 ex> Hash 알고리즘, 해시값.., 어떻게 ??? 무결성 푸는 열쇠
3. 가용성: 사용을 원할 때 즉시 사용이 가능하도록 자원을 제공할 수 있는 성질
  ↔ 적절한 시간에 접근 가능
★★4. 부인방지: 통신이나 데이터의 송수신이 완료된 후 데이터의 송신 또는 수신의 여부를 부인하는 것을 방지
 ex> 송신자 --------- 수신자
       ↑해커// 데이타 못 받았어 다시 보내줘~!!!

 

(1) 대칭키 암호화 시스템

 

대칭이 되는 키를 가지고 암호화를 진행하는 시스템


단점

모든 클라이언트들이 키를 만들지 않기 때문에 서버가 만들어서 전달해줌
키 교환 과정에서 악의적인 사용자가 키를 가로챌 경우 악의적인 사용자가 모든 데이터 암호를 복호화를 할 수 있다.
사용자마다 키를 다 다르게 설정해줘야..,

장점

암호화 통신시 속도 빠름 (공개키, ssl에 비해서)
같은 키를 가지고 암.복호화 진행해서 컴퓨터가 연산하는 처리가 적기 때문에

- 종류
① DES, 3DES
  - DES : 데이타 쪼개고 블록단위로 암호화. 요샌 해독 쉬워 안쓰임
  - 3DES : 쪼개고 암호화 쪼개고 암호화 쪼개고 암호화 전달 (DES 3번 반복)
② AES : (== Advenced dES) DES 대체 현재 쓰이고 있는거임.
③ SEED : 우리나라꺼


*** Diffie Hellman Key Exchange
: Hash 키 교환 방법 핵심

ex> 앨리스(srv) - 밥(cli)
앨리스와 밥은 p=23, g=5를 사용하기로 합의.
앨리스가 비밀 정보를 전송하기 위해 임의의 정수 a=6을 고른 후, 밥에게 A= g^a mod p 을 전송

   A = 5^6 mod 23
   A = 15,625 mod 23
   A = 8
 
   B = 5^16 mod 23
   B = 30,517,578,125 mod 23
   B = 19

   ...
   S = 2 (비밀키)

 


ex> OTP 시스템

 

(2) 공개키 암호화 시스템(비대칭키 암호화 시스템)

 

공개키 : 암호화, 개인키 : 복호화
중간자 개입 가능성 있음.

 

** RSA (Ron Rivest, Adi Shamir, Leonard Adleman)

개인키 : 암호화 , 공개키 : 복호화 // 공개키 시스템과 반대임!
중간자 공격 막을 수 있음.


(3) SSL 통신   ?????

대칭키 + 공개키

사용자 A : 공개키, 개인키, 공유키(실제 암호화 통신할 때 필요)
사용자 B : 공개키, 개인키

사용자 A : 공개키 안에 공유키 넣고 => 사용자 B : 개인 키로 풀음

공개키 : 키 교환용     // 공개키
공유키 : 실제 암호화 통신때 이용   // 대칭키 방식?

장점:
키를 안전하게 공유 가능
대칭키 + 공개키 장점 모아둠
리소스 소모량 줄어들음? 안전하게 교환해서?(같은키로)


<====> SSL 스트림? // 취약점???

 

 

* SSL 통신 작업 순서

 
1) Site 공개키 전달(, 개인키 있음)
2) Site 정보와 공개키 + 인증기관 개인키 = 인증서 생성 후 Site에 전달(CA 인증 기관에 전달)
-  CA 인증기관에서 사이트 인증서 발급받아야 함. => 돈 들음.., 도메인 사는 것보단 비쌈..,
-  CA 기관에서 합법적 사이트인지 검토함
3) 인증기관 공개키 사용자 A에게 전달
-  CA 기관에서 받은 인증서로 웹 // 개인키로 암호화 되있음

4) Site 접속
- 사용자에게 사이트 인증서 전달
5)인증서 전달
- 공개키를 가져와 사이트 인증서 풀면 사이트 정보 나옴
6) CA 공개키로 인증서 복호화 Site 정보, 공개키 획득
- 사용자는 공유키 만들어서 Site에 다시 전달
7)공유키 생성
- 자기 개인키로 암호화된 공유키를 복호화해 공유키 획득~!
8) site 공개키에 사용자 공유키 암호화 하여 Site에 전송
9) Site 개인키를 이용 암호화된 공유키를 복호화 하여 공유키 획득


* 실습

- 참고 파일: IIS SSL.txt

srv : CA 인증기관
mem : 웹 서버 역할 (ssl 통신 하는)
cli : 웹 서버 접속 cli 역할

q1> AD 환경에서 자동으로 생성됨. (도메인)

 

반응형
LIST

'BigData_Off1 > 윈도우2' 카테고리의 다른 글

IPsec  (0) 2018.04.04
SSL2  (0) 2018.04.03
DNS+Hmail+DHCP+NAT+WWW  (0) 2018.03.30
DNS+Hmail+DHCP+FTP 실습  (0) 2018.03.29
메일 서버 구축  (0) 2018.03.28
Posted by 오정oI
, |

최근에 달린 댓글

최근에 받은 트랙백

글 보관함