src>extensions>License>infosecurity.mdx
📄

정보처리기사 대비 - 보안

v1.0.0
@young_log|License|Published on 2026-02-22

"No description provided for this extension."

@
Details
Changelog
Dependencies

대칭키와 비대칭키

  • 대칭키

    • 하나의 키로 암호화+복호화
    암호화 = 복호화
    • AES, DES
    • 빠르고 대용량 데이터에 굿
    • 키 전달이 문제(누가 훔치면 끝)
  • 비대칭 키

    • 키 두개 사용, 공개키 개인키
    • 공개키와 개인키 한 쌍을 사용하여 암호화와 복호화를 수행하는 방식
    공개키로 암호화개인키로 복호화
    • RSA
    • 키 교환 안전하며 인증 가능 → 느려
    • HTTPS는 비대칭키로 세션키를 교환하고 이후 대칭키로 통신한다.
  • 해시

    • 입력 데이터를 고정 길이의 값으로 변환하는 단방향 함수로 복호화가 불가능하다
    • SHA, MD5
    • 비번 저장시 사용

디지털 서명

이 데이터가 내가 보낸게 맞다 증명하기

  • 위조 방지, 무결성 보장, 부인 방지
  • 원본 데이터를 해시 설정 → 그 해시 값을 개인기로 암호화
  • 받는 사람은 공개키로 복호하 후 원문 다시 해시하여 둘을 비교한다

| 목적 | |
| ----------- | -------- |
| 비밀 보장 (암호화) | 공개키로 암호화 |
| 서명 | 개인키로 암호화 |

  • 비밀 유지 → 공개키
  • 신원 증명 → 개인키

CA 필요한 이유

공개키가 진짜인지 증명해준다.

우리가 HTTPS 접속하면 브라우저는 CA 서명을 확인한다.

  • CA 있다고 자동 HTTPS 되는 건 아님
  • TLS 프로토콜 + 인증서 + 암호화 다 있어야 HTTPS

해시+솔트(Salt)

같은 비번 쓰는 것도 해시값이 같게 나올 것임…

해커가 미리 계산을 한 해시 목록(레인보우 테이블)이 있다면? → 비번 역추적 가능

그래서 나온 것이 Salt → 랜덤 값을 붙여주는 것이다

Comments_Log
TERMINAL
DEBUG CONSOLE
OUTPUT
~/stay-young-loggit(main)npm run comment:write
nickname:
content:
-- TOTAL COMMENTS: 0 --
[LOADING...] fetching data from supabase...