암호법1 - 4.2. 양방향 암호화 - 비대칭키(공개키) - 전자 서명하는 방법 (이벤트는 본문을 참고해주세요!)

Поділитися
Вставка
  • Опубліковано 23 січ 2025

КОМЕНТАРІ • 28

  • @Jun-vu5iy
    @Jun-vu5iy 4 роки тому +4

    신기하네요 ㅋㅋ. 누구든지 해독할수 있는게 무슨소용인지 생각했는데 신뢰성을 줄수도 있겠구나 생각이드네요.

  • @kyusrhee
    @kyusrhee 2 роки тому +1

    정말 어려운 내용을 쉽게 설명해주신 귀한 영상입니다. 삼사합니다 많은 도움 되었습니다

  • @gireen
    @gireen 4 роки тому +2

    두 번 더 돌려보고 이해했네요. 예시보고 설명보고 반복하니 이제 알겠어요! 감사합니다 ㅎㅎㅎ

  • @MsKorea
    @MsKorea 4 роки тому +2

    최근에 고민했던 부분이 명확하게 해결 되었습니다. 감사합니다

  • @BanabarsPark
    @BanabarsPark 4 роки тому +1

    전자서명 설명으로 이 전 영상의 내용으로 이햐된 부분이 더 잘 들어옵니다

  • @user-jg5yd6pt2v
    @user-jg5yd6pt2v 2 місяці тому

    와 진짜 설명이 너무 좋네요.. 감사합니다

  • @jay42811
    @jay42811 7 днів тому

    이해가 쏙쏙 됩니다

  • @baegofda
    @baegofda 4 роки тому +1

    오.... 진짜 신기합니다 어떻게 활용되는지 볼수있으니 너무 좋아요

  • @김준상-q2b
    @김준상-q2b 6 місяців тому +1

    진짜 개쩔엉

  • @test2luidia341
    @test2luidia341 Рік тому

    정말 대단한 설명입니다!!! 리스펙 ㄷ ㄷ ㄷ

  • @1020HeyHo
    @1020HeyHo 2 роки тому

    대단합니다. 좋은 강좌입니다.

  • @30.0sec
    @30.0sec 4 роки тому +4

    수준을 고려해서 만들었겠지만, 이미 전 강의에 해쉬값에 대한 강의를 하셨네요. 보낼 내용의 해쉬값을 비밀키로 암호화 해서 보낸다는 내용이 들어가면 더 좋았을 것 같아요! A가 만든 공개키로 B가 암호화를 하고, B가 A에게 메세지를 보낼 때 B의 개인키로 본문 내용에 대한 해시값을 암호화 합니다. 그래서 A에게 B기 작성한 내용, B의 공개키, B의 내용에 대한 해시(서명)를 보냅니다. A는 자신의 개인키로 메세지를 복구하고 그 복구한 메세지에 대한 해시값과 을 B의 공개키로 B의 해시(서명)를 비교해서 같으면 무결성이 지켜진 것이죠. Cracker C가 A가 만든 공개키로 C가 암호화를 하고, C가 A에게 메세지를 보낼 때 C가 중간 망에서 개인 조작한 키를 같이 보내더라도 B가 공개한 공개키로 복구한 해시값이 본문 해시값과 다르기 때문에 중간에서 조작되었다고 알 수 있습니다. 쩝... 제 강의법이 한편으로는 어려워 사실 생활 코딩에서 강의법을 배우러 왔는데 쓰면서도 쓸대없이 적는 것 같다는 생각이 계속 들지만 버튼은 누르겠습니다 ㅠ

    • @coohde
      @coohde  4 роки тому +1

      후속 수업으로 다루려고요. 조언 고맙습니다!

  • @서서서-q7c
    @서서서-q7c 2 роки тому

    잘 이해했습니다. 감사합니다.
    RSA 온라인 사이트에서 한 가지 이상한 점이 있네요.
    암호문을 입력하고 공개키를 그 다음 칸에 입력할 때 공개키 뒤에 영문자 몇 글자를 더 넣어봤습니다.
    복호화 버튼을 클릭해보니 여전히 복호화로 평문이 정상 생성되었습니다.
    공개키를 처음부터 아주 다르게 입력하면 에러가 나긴 하는데
    정확한 공개키를 몰라도 복호화가 가능한가 보네요?

  • @seongamkim4834
    @seongamkim4834 3 роки тому +1

    저 강의 듣다 궁금한게 생겨서... 퍼블릭 키는 공개 되어 있는데 A가 프라이빗 키와 평문으로 암호화 하면 크래커도 퍼블릭 키를 알 수 있어 내용을 볼 수 있을텐데 이 경우는 기밀성 보다 무결성만을 이용하여 A가 작성한것이라는 것만 보증 할 뿐인거죠?

    • @coohde
      @coohde  3 роки тому +1

      네 맞습니다~

  • @jy5756
    @jy5756 2 роки тому

    그럼 받는 쪽 보내는 쪽 양쪽에서 각각 비대칭키를 사용해서 비공개키로 암호화 한번 공개키로 암호화 한번 해서 보내고, 공개키로 복호화 한번 비공개키로 복호화 한번 해서 받으면 조작도 유출도 막을 수 있는건가요?

  • @VideoCamtasia
    @VideoCamtasia 9 місяців тому

    감사합니다.

  • @hyunalee00
    @hyunalee00 4 роки тому

    앞 수업이랑 쓰임새가 조금 다르네요. 하지만 어쨌든 페어 키이기 때문에 가능한거네요.감사합니다.

  • @uijunjoo914
    @uijunjoo914 4 роки тому

    만약 해커가 A의 공개키를 탈취(?)하게 되면, 그 공개키와 쌍을 이루는 개인키를 만들어서 전자서명값을 보낼수도 있게되는건가요??
    그러면 B는 A가 보낸 값이 맞다고 판단할수도 있게되는거고요?
    그렇다면 이경우 공개키가 이해관계자 외 다른사람에게 공개가 되어서는 안되게끔 주의해야되는건가요..?

    • @여름새벽-x8e
      @여름새벽-x8e 3 роки тому +1

      A가 공개키를 인터넷에 올려 공유하는 시점에서 탈취가 아닌 모든 사람이 확인해도 문제 되지 않기 때문에 진행되는 거 같아요. 문제되지 않는건 공개키로 개인키를 유추할 수 없다는 이론이 맞는거 같아요. 만약 공개키로 개인키를 유추할 수 있다면 그건 대칭키가 가진 결함을 비대칭키로 보완했다는 정의가 맞지 않게 되는거라 공개키로 개인키를 만들수 없는게 맞는거 같아요

  • @김성준-y6n
    @김성준-y6n 3 роки тому

    private키로 암호화한 데이터를 어떻게 public 키로 해독할 수 있는 것인가요?

    • @골아파덕-u9n
      @골아파덕-u9n Рік тому

      그걸 이해하려면 더 암호화 자체에 대한 수학논리를 이해하셔야하지않나...싶습니당
      그냥 단순히 하나의 주인에게 2개의 기능을 하는 키를 가지고 있다고 생각하시면 ...

  • @NKLab_cubic
    @NKLab_cubic 3 роки тому

    혹시 Public 키로 토대로 Private 키를 생성할 수 있진 않나요?

    • @가람-n1c
      @가람-n1c 3 роки тому

      생성가능한데 시간이 매우많이 걸립니다.(두 소수의 곱을 소인수분해 해야함)
      RSA알고리즘 키는 2019년 글을보면 300조년 걸린다고 하네요.
      하지만 양자컴퓨터가 개발되면 10초면 풀린다는 위험성이 있습니다

    • @골아파덕-u9n
      @골아파덕-u9n Рік тому

      그렇게 되면 그건 암호화가 풀리는 순간...이죠

  • @user-jr8cj6nj9r
    @user-jr8cj6nj9r 4 роки тому

    이번 수업도 잘 들었습니다 감사합니다
    XPKuUkFGk48lSecBMDoQ8xBrlabR9RtCAerSeg/41gVXM9k8VZCsHlntjUuuBOHPpMf5j59uwD3g1SGe5Qs0gktFl096AcmM1ocBh2eE7KBDFC8tyCC0pe7zNjnCbxeIlH1Qh+vKYGeOcVEbN4RcVrhsNSaJHrsYh/slYYDHHaA=

    • @user-jr8cj6nj9r
      @user-jr8cj6nj9r 4 роки тому

      SS3+gLWZhIJ/CoPErVqpNK1j8WeMtpGTH8zKp8mDzu2ULJHlPJ/R3x08HanJSElnqz/evmpuPv3xcn+DyRQNNbgwsRhwEWrJNC4eyEyemUxb+x184q6yQ1iiEWTxuigRf0ezdohUzqZ9usScn23XXNUE7HozZ57sl+ypC6p74Ks=
      한 번에 많은 문장이 안 써져서 두 번 올립니다 ㅜㅜ