수준을 고려해서 만들었겠지만, 이미 전 강의에 해쉬값에 대한 강의를 하셨네요. 보낼 내용의 해쉬값을 비밀키로 암호화 해서 보낸다는 내용이 들어가면 더 좋았을 것 같아요! A가 만든 공개키로 B가 암호화를 하고, B가 A에게 메세지를 보낼 때 B의 개인키로 본문 내용에 대한 해시값을 암호화 합니다. 그래서 A에게 B기 작성한 내용, B의 공개키, B의 내용에 대한 해시(서명)를 보냅니다. A는 자신의 개인키로 메세지를 복구하고 그 복구한 메세지에 대한 해시값과 을 B의 공개키로 B의 해시(서명)를 비교해서 같으면 무결성이 지켜진 것이죠. Cracker C가 A가 만든 공개키로 C가 암호화를 하고, C가 A에게 메세지를 보낼 때 C가 중간 망에서 개인 조작한 키를 같이 보내더라도 B가 공개한 공개키로 복구한 해시값이 본문 해시값과 다르기 때문에 중간에서 조작되었다고 알 수 있습니다. 쩝... 제 강의법이 한편으로는 어려워 사실 생활 코딩에서 강의법을 배우러 왔는데 쓰면서도 쓸대없이 적는 것 같다는 생각이 계속 들지만 버튼은 누르겠습니다 ㅠ
잘 이해했습니다. 감사합니다. RSA 온라인 사이트에서 한 가지 이상한 점이 있네요. 암호문을 입력하고 공개키를 그 다음 칸에 입력할 때 공개키 뒤에 영문자 몇 글자를 더 넣어봤습니다. 복호화 버튼을 클릭해보니 여전히 복호화로 평문이 정상 생성되었습니다. 공개키를 처음부터 아주 다르게 입력하면 에러가 나긴 하는데 정확한 공개키를 몰라도 복호화가 가능한가 보네요?
만약 해커가 A의 공개키를 탈취(?)하게 되면, 그 공개키와 쌍을 이루는 개인키를 만들어서 전자서명값을 보낼수도 있게되는건가요?? 그러면 B는 A가 보낸 값이 맞다고 판단할수도 있게되는거고요? 그렇다면 이경우 공개키가 이해관계자 외 다른사람에게 공개가 되어서는 안되게끔 주의해야되는건가요..?
A가 공개키를 인터넷에 올려 공유하는 시점에서 탈취가 아닌 모든 사람이 확인해도 문제 되지 않기 때문에 진행되는 거 같아요. 문제되지 않는건 공개키로 개인키를 유추할 수 없다는 이론이 맞는거 같아요. 만약 공개키로 개인키를 유추할 수 있다면 그건 대칭키가 가진 결함을 비대칭키로 보완했다는 정의가 맞지 않게 되는거라 공개키로 개인키를 만들수 없는게 맞는거 같아요
이번 수업도 잘 들었습니다 감사합니다 XPKuUkFGk48lSecBMDoQ8xBrlabR9RtCAerSeg/41gVXM9k8VZCsHlntjUuuBOHPpMf5j59uwD3g1SGe5Qs0gktFl096AcmM1ocBh2eE7KBDFC8tyCC0pe7zNjnCbxeIlH1Qh+vKYGeOcVEbN4RcVrhsNSaJHrsYh/slYYDHHaA=
SS3+gLWZhIJ/CoPErVqpNK1j8WeMtpGTH8zKp8mDzu2ULJHlPJ/R3x08HanJSElnqz/evmpuPv3xcn+DyRQNNbgwsRhwEWrJNC4eyEyemUxb+x184q6yQ1iiEWTxuigRf0ezdohUzqZ9usScn23XXNUE7HozZ57sl+ypC6p74Ks= 한 번에 많은 문장이 안 써져서 두 번 올립니다 ㅜㅜ
신기하네요 ㅋㅋ. 누구든지 해독할수 있는게 무슨소용인지 생각했는데 신뢰성을 줄수도 있겠구나 생각이드네요.
정말 어려운 내용을 쉽게 설명해주신 귀한 영상입니다. 삼사합니다 많은 도움 되었습니다
두 번 더 돌려보고 이해했네요. 예시보고 설명보고 반복하니 이제 알겠어요! 감사합니다 ㅎㅎㅎ
최근에 고민했던 부분이 명확하게 해결 되었습니다. 감사합니다
전자서명 설명으로 이 전 영상의 내용으로 이햐된 부분이 더 잘 들어옵니다
와 진짜 설명이 너무 좋네요.. 감사합니다
이해가 쏙쏙 됩니다
오.... 진짜 신기합니다 어떻게 활용되는지 볼수있으니 너무 좋아요
진짜 개쩔엉
정말 대단한 설명입니다!!! 리스펙 ㄷ ㄷ ㄷ
대단합니다. 좋은 강좌입니다.
수준을 고려해서 만들었겠지만, 이미 전 강의에 해쉬값에 대한 강의를 하셨네요. 보낼 내용의 해쉬값을 비밀키로 암호화 해서 보낸다는 내용이 들어가면 더 좋았을 것 같아요! A가 만든 공개키로 B가 암호화를 하고, B가 A에게 메세지를 보낼 때 B의 개인키로 본문 내용에 대한 해시값을 암호화 합니다. 그래서 A에게 B기 작성한 내용, B의 공개키, B의 내용에 대한 해시(서명)를 보냅니다. A는 자신의 개인키로 메세지를 복구하고 그 복구한 메세지에 대한 해시값과 을 B의 공개키로 B의 해시(서명)를 비교해서 같으면 무결성이 지켜진 것이죠. Cracker C가 A가 만든 공개키로 C가 암호화를 하고, C가 A에게 메세지를 보낼 때 C가 중간 망에서 개인 조작한 키를 같이 보내더라도 B가 공개한 공개키로 복구한 해시값이 본문 해시값과 다르기 때문에 중간에서 조작되었다고 알 수 있습니다. 쩝... 제 강의법이 한편으로는 어려워 사실 생활 코딩에서 강의법을 배우러 왔는데 쓰면서도 쓸대없이 적는 것 같다는 생각이 계속 들지만 버튼은 누르겠습니다 ㅠ
후속 수업으로 다루려고요. 조언 고맙습니다!
잘 이해했습니다. 감사합니다.
RSA 온라인 사이트에서 한 가지 이상한 점이 있네요.
암호문을 입력하고 공개키를 그 다음 칸에 입력할 때 공개키 뒤에 영문자 몇 글자를 더 넣어봤습니다.
복호화 버튼을 클릭해보니 여전히 복호화로 평문이 정상 생성되었습니다.
공개키를 처음부터 아주 다르게 입력하면 에러가 나긴 하는데
정확한 공개키를 몰라도 복호화가 가능한가 보네요?
저 강의 듣다 궁금한게 생겨서... 퍼블릭 키는 공개 되어 있는데 A가 프라이빗 키와 평문으로 암호화 하면 크래커도 퍼블릭 키를 알 수 있어 내용을 볼 수 있을텐데 이 경우는 기밀성 보다 무결성만을 이용하여 A가 작성한것이라는 것만 보증 할 뿐인거죠?
네 맞습니다~
그럼 받는 쪽 보내는 쪽 양쪽에서 각각 비대칭키를 사용해서 비공개키로 암호화 한번 공개키로 암호화 한번 해서 보내고, 공개키로 복호화 한번 비공개키로 복호화 한번 해서 받으면 조작도 유출도 막을 수 있는건가요?
감사합니다.
앞 수업이랑 쓰임새가 조금 다르네요. 하지만 어쨌든 페어 키이기 때문에 가능한거네요.감사합니다.
만약 해커가 A의 공개키를 탈취(?)하게 되면, 그 공개키와 쌍을 이루는 개인키를 만들어서 전자서명값을 보낼수도 있게되는건가요??
그러면 B는 A가 보낸 값이 맞다고 판단할수도 있게되는거고요?
그렇다면 이경우 공개키가 이해관계자 외 다른사람에게 공개가 되어서는 안되게끔 주의해야되는건가요..?
A가 공개키를 인터넷에 올려 공유하는 시점에서 탈취가 아닌 모든 사람이 확인해도 문제 되지 않기 때문에 진행되는 거 같아요. 문제되지 않는건 공개키로 개인키를 유추할 수 없다는 이론이 맞는거 같아요. 만약 공개키로 개인키를 유추할 수 있다면 그건 대칭키가 가진 결함을 비대칭키로 보완했다는 정의가 맞지 않게 되는거라 공개키로 개인키를 만들수 없는게 맞는거 같아요
private키로 암호화한 데이터를 어떻게 public 키로 해독할 수 있는 것인가요?
그걸 이해하려면 더 암호화 자체에 대한 수학논리를 이해하셔야하지않나...싶습니당
그냥 단순히 하나의 주인에게 2개의 기능을 하는 키를 가지고 있다고 생각하시면 ...
혹시 Public 키로 토대로 Private 키를 생성할 수 있진 않나요?
생성가능한데 시간이 매우많이 걸립니다.(두 소수의 곱을 소인수분해 해야함)
RSA알고리즘 키는 2019년 글을보면 300조년 걸린다고 하네요.
하지만 양자컴퓨터가 개발되면 10초면 풀린다는 위험성이 있습니다
그렇게 되면 그건 암호화가 풀리는 순간...이죠
이번 수업도 잘 들었습니다 감사합니다
XPKuUkFGk48lSecBMDoQ8xBrlabR9RtCAerSeg/41gVXM9k8VZCsHlntjUuuBOHPpMf5j59uwD3g1SGe5Qs0gktFl096AcmM1ocBh2eE7KBDFC8tyCC0pe7zNjnCbxeIlH1Qh+vKYGeOcVEbN4RcVrhsNSaJHrsYh/slYYDHHaA=
SS3+gLWZhIJ/CoPErVqpNK1j8WeMtpGTH8zKp8mDzu2ULJHlPJ/R3x08HanJSElnqz/evmpuPv3xcn+DyRQNNbgwsRhwEWrJNC4eyEyemUxb+x184q6yQ1iiEWTxuigRf0ezdohUzqZ9usScn23XXNUE7HozZ57sl+ypC6p74Ks=
한 번에 많은 문장이 안 써져서 두 번 올립니다 ㅜㅜ