공개키 예제
공개 키 암호화는 메시지의 내용이 비밀, 정품 및 변조되지 않았는지 확인하는 것입니다. 하지만 그건 당신이 있을 수 있습니다 유일한 개인 정보 보호 문제. 언급했듯이 메시지에 대한 정보는 콘텐츠와 마찬가지로 공개될 수 있습니다(`메타데이터` 참조). 지난 몇 년 동안 종단 간 암호화 도구는 더욱 사용 가능해졌습니다. 음성 통화, 화상 통화, 채팅 및 파일 공유를 위한 Signal(iOS 또는 Android)과 같은 보안 메시징 도구는 종단 간 암호화를 사용하여 발신자와 의도한 수신자 간의 메시지를 암호화하는 앱의 좋은 예입니다. 이러한 도구를 사용하면 네트워크의 도청자뿐만 아니라 서비스 공급자 자신에게도 메시지를 읽을 수 없게 됩니다. 공개 키 암호화(알려진 비대칭 암호화)에는 이에 대한 깔끔한 솔루션이 있습니다. 이를 통해 대화의 각 사용자가 공개 키와 개인 키라는 두 개의 키를 만들 수 있습니다. 두 키는 연결되어 있으며 실제로 특정 수학적 속성을 가진 매우 큰 숫자입니다.
사용자의 공개 키를 사용하여 메시지를 인코딩하는 경우 일치하는 개인 키를 사용하여 메시지를 디코딩할 수 있습니다. 작업 공개 키 암호화 시스템의 생산은 Rivest-샤미르 – Adleman (RSA) 또는 클리포드 자지에 기인한다. 위와 같이, 자지는 먼저 발견, 하지만 그는 그것을 게시하지 않았다. 리베스트-샤미르-애들먼이 처음 출판되었습니다. 그래서, 우리는 별도의 설명으로 대칭 암호화 및 공개 키 암호화를 통해 갔다. 그러나 공개 키 암호화도 대칭 암호화를 사용합니다. 공개 키 암호화는 실제로 대칭 키를 암호화한 다음 실제 메시지를 해독하는 데 사용됩니다. 따라서 공개 키 암호화는 기밀성을 달성할 수 있습니다. 그러나 공개 키 암호화의 또 다른 중요한 측면은 디지털 서명을 만드는 기능입니다. 특정 키 쌍의 공격에 대한 저항 을 제외하고, 인증 계층 구조의 보안은 공개 키 시스템을 배포 할 때 고려되어야한다. 서버 컴퓨터에서 실행되는 특수 목적 프로그램인 일부 인증 기관은 디지털 인증서를 생성하여 특정 개인 키에 할당된 ID를 보증합니다. 공개 키 디지털 인증서는 일반적으로 한 번에 몇 년 동안 유효하므로 해당 기간 동안 연결된 개인 키를 안전하게 보관해야 합니다.
PKI 서버 계층 구조에서 인증서 를 더 높게 만드는 데 사용되는 개인 키가 손상되거나 실수로 공개되면 “중간자 공격”이 가능하여 하위 인증서가 완전히 안전하지 않게 됩니다. 공개 키 암호화 또는 비대칭 암호화는 키 쌍을 사용하는 암호화 시스템입니다.