1. 대칭키 암호화 방식

- 송수신자 모두 하나의 키를 가지고 암호화 복호화해서 데이터를 주고 받음.

장점
- 암, 복호화 하는데 비용이 적게 듦
단점
- 대칭키가 해커에게 노출되었을 때, 데이터 노출 위험.


2. 비 대칭키 암호화 방식

- 공개키, 비밀키 쌍을 생성함. 공개키로 암호화한 데이터를 비밀키를 이용해 복호화 할수 있다.(vice versa)
- 해커가 공개키를 탈취한다고 해도 공개키를 이용해 비밀키를 알아낼 수 없다.
- 과정
  1) 송신자가 수신자에게 공개키를 요청
  2) 수신자가 공개키, 비밀키 쌍을 만들어서 공개키를 송신자에게 전달
  3) 송신자는 공개키로 데이터를 암호화해서 수신자에게 전달
  4) 수신자를 비밀키로 데이터를 복호화 함.

장점
- 대칭키가 노출되도 데이터 보호 가능
단점
- 암, 복호화 하는데 비용이 많이 들어감
- 대칭키 방식보다 복잡


3. SSL 방식

 - 비 대칭키, 대칭키의 장점만을 결합
 - 과정
  1) 송신자가 수신자에게 공개키를 요청
  2) 수신자가 공개키, 비밀키 쌍을 만들어서 공개키를 송신자에게 전달.
  3) 송신자는 데이터를 암호화할때 사용할 대칭키를 만들고, 대칭키를 전달받은 공개키로 암호화 해서 수신자에게 전달.
  4) 수신자는 대칭키를 복호화해서 저장.
  5) 송, 수신자는 데이터를 대칭키로 암복호화해서 주고 받음.


4. SSL 인증서? CA 인증기관?

  - 자신의 웹사이트가 안전한 웹사이트라는 것을 인증 받아야 한다. 그래서 CA인증기관에 자신의 웹사이트 정보와 웹사이트 공개키, 비밀키 쌍을 생성하여 웹사이트 공개키를 CA에 제출한다.
  - CA는 전달받은 웹사이트 정보를 검사해서 안전한 웹사이트라고 판단 되면 CA의 공개키, 비밀키 쌍을 생성하고 CA의 비밀키로 인증서를 암호화 한다.(인증서에는 웹사이트 정보 + 웹사이트 공개키가 포함된다.) 그리고 인증서를 웹사이트에 발급한다.
  - 웹사이트는 인증서를 웹 브라우저가 다운받을 수 있는 곳에 저장해 놓는다.
  - 웹 브라우저는 해당 웹사이트에 접속해서 인증서를 다운받고, CA에 접속한 웹사이트에 해당하는 CA의 공개키를 전달 받는다. CA의 공개키로 인증서를 복호화 해서 웹사이트의 정보와 웹사이트 공개키를 얻는다. 웹사이트 정보를 이용해 신뢰할 수 있는 웹사이트에 등록해 놓는다. 그리고 대칭키를 생성해고 대칭키를 웹사이트 공개키로 암호화 해서 웹사이트에 전달한다.
  - 웹사이트는 웹사이트 비밀키로 대칭키를 복호화 해서 저장해 놓는다.
  - 웹사이트와 웹 브라우저는 데이터를 대칭키로 암복호화해서 주고 받음.

'기타' 카테고리의 다른 글

[채팅] 메시지  (0) 2016.12.19
Posted by 홍성곤
,