📄
정보처리기사 대비 - 보안
v1.0.0@young_log|License|Published on 2026-02-22
"No description provided for this extension."
Details
Changelog
Dependencies
대칭키와 비대칭키
-
대칭키
- 하나의 키로 암호화+복호화
암호화 키 = 복호화 키- AES, DES
- 빠르고 대용량 데이터에 굿
- 키 전달이 문제(누가 훔치면 끝)
-
비대칭 키
- 키 두개 사용, 공개키 개인키
- 공개키와 개인키 한 쌍을 사용하여 암호화와 복호화를 수행하는 방식
공개키로 암호화 → 개인키로 복호화- RSA
- 키 교환 안전하며 인증 가능 → 느려
- HTTPS는 비대칭키로 세션키를 교환하고 이후 대칭키로 통신한다.
-
해시
- 입력 데이터를 고정 길이의 값으로 변환하는 단방향 함수로 복호화가 불가능하다
- SHA, MD5
- 비번 저장시 사용
디지털 서명
이 데이터가 내가 보낸게 맞다 증명하기
- 위조 방지, 무결성 보장, 부인 방지
- 원본 데이터를 해시 설정 → 그 해시 값을 개인기로 암호화
- 받는 사람은 공개키로 복호하 후 원문 다시 해시하여 둘을 비교한다
| 목적 | 키 |
| ----------- | -------- |
| 비밀 보장 (암호화) | 공개키로 암호화 |
| 서명 | 개인키로 암호화 |
- 비밀 유지 → 공개키
- 신원 증명 → 개인키
CA 필요한 이유
공개키가 진짜인지 증명해준다.
우리가 HTTPS 접속하면 브라우저는 CA 서명을 확인한다.
- CA 있다고 자동 HTTPS 되는 건 아님
- TLS 프로토콜 + 인증서 + 암호화 다 있어야 HTTPS
해시+솔트(Salt)
같은 비번 쓰는 것도 해시값이 같게 나올 것임…
해커가 미리 계산을 한 해시 목록(레인보우 테이블)이 있다면? → 비번 역추적 가능
그래서 나온 것이 Salt → 랜덤 값을 붙여주는 것이다