Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Week8 code

9 views

Published on

symmetric-key, AES, public-key cryptography, TLS

Published in: Software
  • Be the first to comment

  • Be the first to like this

Week8 code

  1. 1. Week8. 고전암호 / 현대암호 “I like cat” "L olnh fdw" (알파벳 글자 +3) “I like cat” “Alxsdka3skfk8” 공개 암호 알고리즘 알고리즘 비공개 키를 모르면 복호화 불가
  2. 2. Week8. 대칭키 / 비대칭키 암호화 “I like cat” “Alxsdka3skfk8” 암호화 복호화 키 사전 공유, 키 배송 문제 “I like cat” “Alxsdka3skfk8” 암호화 복호화 동일한 키를 암복호화에 사용 보안의 강도 = key의 길이 안전한 키 공유, 고속, 대용량 DES(56bit), AES(128bit~) 암호화에는 공개키, 복호화에는 비밀키 사용 보안의 강도 = 알고리즘의 수학적 성질 RSA(큰 소수는 소인수분해가 어렵다)
  3. 3. Week8. 암호화 사용 예시 - TLS Handshake Client Server TLS 사용하는중! *HTTPS = HTTP + TLS 1. 서로가 신뢰할 수 있는 상대인지 확인 -> TLS Handshake 2. 통신 내용이 제 3자에게 도청되는 것을 방지 1.ClientHello TLS version, 서버 도메인, 가능한 암호 알고리즘 리스트 등 2.ServerHello 결정된 TLS version, 암호 알고리즘 정보 3.ServerHelloDone 인증기관(CA)에서 발급받은 인증서(Certificate, 공개키 포함) 4.ClientKeyExchange 인증서 검사 -> Pre-master secret (공개키로 암호화) 5.Finished ChangeCipherSpec, Pre-master secret으로 master secret (대칭키) 생성 6.Finished Pre-master secret을 복호화하여 master secret 생성 암호화 통신 시작 . . .

×