RSA에서 가장 중요한 설명 하나가 빠져있어 보충합니다. 두개의 키조함 개인키와 공개키에서 공개키 암호문은 개인키로만 개인키 암호문은 공개키로만 풀수 있습니다. 여기서 개인키는 누구나 키젠은 이용해서 생성할수 있으며 생성한 개인키는 같은툴을 이용 누구나 공개키를 얻을수 있습니다. 하지만 반대로 공개키로는 절대 개인키는를 알아낼수 없다는것 입니다. 때문에 자신이 만든 개인키에서 공개키를 만들어 공개키만 상대에게 보내면 상대방의 암호문은 개인키를 가진 나만이 해독할수 있습니다. 이때 상대방도 같은 절차를 서로 반복하면 서로 교환한 공개키가 유출돼도 세상에는 오직 둘만이 상대의 문서를 해독할수 있게 된다는 것입니다. 즉 중요한건 공개키로는 개인키를 절대 알아내지 못한다는 전제가 성립돼야만 안전합니다. 하지만 양자 컴퓨팅 기술이 성공하면 공개키로 개인키를 계산해낼수 있다고 하네요.
궁금한게있습니다. "여기서 개인키는 누구나 키젠은 이용해서 생성할수 있으며 생성한 개인키는 같은툴을 이용 누구나 공개키를 얻을수 있습니다." "때문에 자신이 만든 개인키에서 공개키를 만들어 공개키만 상대에게 보내면 상대방의 암호문은 개인키를 가진 나만이 해독할수 있습니다." 1. ssh-keygen 명령어를 통해 ssh키 공용키와 개인키를 얻을 수 있는데요. 이때 얻어지는 개인키는 불변인가요??? SSh 개인키에 영향을 미치는 독립변수가있나요? 2. 개인키에서 공용키를 만든다고하는데, 이때는 개인키가 고정이여도 공용키는 변하는 건가요? (1번 질문에 해결되야 2번도 제대로 질문 할 수 있을 것 같습니다) "하지만 양자 컴퓨팅 기술이 성공하면 공개키로 개인키를 계산해낼수 있다고 하네요." 3. 이부분은 동의할 수 없는게 현재컴퓨터기술로 만들어진 소수간의 알고리즘을 양자컴퓨터로 풀면 그 시간이 매우 단축되기때문에 가능하다는거잖아요 양자컴퓨터로 계산된 소수 및 그에관한 알고리즘이라면, 공개키로 개인키를 알아내는 것은 불가능할 것 같은데요??
@@하아아품-k3o 질문 하신지 3일이 지난 지금은 감 잡으셨을줄 압니다만... ssh 실행에 의해 생성되는 개인키는 실행시마다 매번 다른 키가 생성되며 원하는 길이 외에는 어떠한 변수옵션도 없습니다. 이후 공개키 생성에는 앞서 생성한 개인키를 입력해야 얻을수 있으며 같은 개인키 입력으로는 반복해도 오직 유일한 하나의 키만 나옵니다. 단 극히 드물지만 다른 복수의 개인키에서 동일한 공개키가 나올수는 있으며 개인키 생성 명령에서도 같은 전에 나왔던 개인키가 언젠가는 또다시 나올수가 있습니다. 즉 생성 가능한 개인기의 갯수는 무한이 아닌 유한의 갯수이기 때문입니다. 제가 양자 컴퓨팅의 개념은 잘은 모르지만 공개키로 개인키를 찾는 연산시간이 현저히 줄어들수 있다고 하네요. 참고로 몇년전 그리드 컴퓨팅을 통해서 모토로이폰의 RSA 공개키 암호를 풀어낸 사례는 있었으며 인터넷망을 통한 전세계 가담자의 연산능력 집중으로 시행됐는데 1년이 넘게 걸린거로 압니다.
둘째로요, 공용키방식에서 저렇게 키를 빼는 방법으로 암호화하지 않고 키를 곱할 수도 있고 키로 나눌 수도 있지 않을까요? 암호화 방식도 공개키를 제공하면서 같이 제공하는 건가요? 그런데 정보 측면에서 보면 잘 모르겠네요..? 공개키 방식이 1. 공개키를 정보 송신자에게 제공한다. 2. 송신자는 공개키를 이용하여 암호화한다. 3. 수신자는 공개키와 다른 개인키로 복호화한다....인데 송신자가 정보를 제공하는 사람이라면 송신자가 암호화한 방식과 다르게 복호화했는데 어떻게 송신자의 정보를 알 수 있나요? 답변해주시면 감사하겠습니다..! 대신 답변도 좋아요..
Http가 아닌 Https는 취약하지 않습니다. 모든 정보가 암호화되어서 전송되기때문에 해커가 중간에 가로채더라도 무슨 정보인지 알 수 없습니다. 다만 https는 tls프로토콜로 데이터를 암호화하는데 옛날버전의 tls는 이미 보안 취약점이 나온 상황입니다. 그렇지만 여러 과학자들의 노력으로 tls는 계속 업그레이드 되고있고 사실상 카페에서 무료와이파이썼다고 정보가 유출될 가능성은 0%에 가깝죠.
진짜 덕분에 꿀잠 잤습니다. 자동차 관련 영상들은 뭔말인지는 몰라도 흥미로운지라 끝까지 봤지만 이건 어쩔 수가 없네요. 이해가 될 때까지 다시 보도록 하겠습니다.
더 공부하고싶으신분은 '디피-헬먼 키 교환방식'을 보고 수식을 이해하면, 꽤나 흥미로워질것입니다.
오늘도 asmr 잘 듣고 갑니다~ 역시 공학 코너!
정수론 공부하며 암호학에 대해서도 약간은 접했었는데, 전체적인 개요를 이해하기에 아주 도움이 많이 되는 영상이네요! 좋은 설명 감사합니다.
RSA에서 가장 중요한 설명 하나가 빠져있어 보충합니다.
두개의 키조함 개인키와 공개키에서 공개키 암호문은 개인키로만 개인키 암호문은 공개키로만 풀수 있습니다.
여기서 개인키는 누구나 키젠은 이용해서 생성할수 있으며 생성한 개인키는 같은툴을 이용 누구나 공개키를 얻을수 있습니다.
하지만 반대로 공개키로는 절대 개인키는를 알아낼수 없다는것 입니다.
때문에 자신이 만든 개인키에서 공개키를 만들어 공개키만 상대에게 보내면 상대방의 암호문은 개인키를 가진 나만이 해독할수 있습니다.
이때 상대방도 같은 절차를 서로 반복하면 서로 교환한 공개키가 유출돼도 세상에는 오직 둘만이 상대의 문서를 해독할수 있게 된다는 것입니다.
즉 중요한건 공개키로는 개인키를 절대 알아내지 못한다는 전제가 성립돼야만 안전합니다.
하지만 양자 컴퓨팅 기술이 성공하면 공개키로 개인키를 계산해낼수 있다고 하네요.
궁금한게있습니다.
"여기서 개인키는 누구나 키젠은 이용해서 생성할수 있으며 생성한 개인키는 같은툴을 이용 누구나 공개키를 얻을수 있습니다."
"때문에 자신이 만든 개인키에서 공개키를 만들어 공개키만 상대에게 보내면 상대방의 암호문은 개인키를 가진 나만이 해독할수 있습니다."
1. ssh-keygen 명령어를 통해 ssh키 공용키와 개인키를 얻을 수 있는데요. 이때 얻어지는 개인키는 불변인가요??? SSh 개인키에 영향을 미치는 독립변수가있나요?
2. 개인키에서 공용키를 만든다고하는데, 이때는 개인키가 고정이여도 공용키는 변하는 건가요? (1번 질문에 해결되야 2번도 제대로 질문 할 수 있을 것 같습니다)
"하지만 양자 컴퓨팅 기술이 성공하면 공개키로 개인키를 계산해낼수 있다고 하네요."
3. 이부분은 동의할 수 없는게 현재컴퓨터기술로 만들어진 소수간의 알고리즘을 양자컴퓨터로 풀면 그 시간이 매우 단축되기때문에 가능하다는거잖아요
양자컴퓨터로 계산된 소수 및 그에관한 알고리즘이라면, 공개키로 개인키를 알아내는 것은 불가능할 것 같은데요??
@@하아아품-k3o 질문 하신지 3일이 지난 지금은 감 잡으셨을줄 압니다만...
ssh 실행에 의해 생성되는 개인키는 실행시마다 매번 다른 키가 생성되며 원하는 길이 외에는 어떠한 변수옵션도 없습니다.
이후 공개키 생성에는 앞서 생성한 개인키를 입력해야 얻을수 있으며 같은 개인키 입력으로는 반복해도 오직 유일한 하나의 키만 나옵니다. 단 극히 드물지만 다른 복수의 개인키에서 동일한 공개키가 나올수는 있으며 개인키 생성 명령에서도 같은 전에 나왔던 개인키가 언젠가는 또다시 나올수가 있습니다. 즉 생성 가능한 개인기의 갯수는 무한이 아닌 유한의 갯수이기 때문입니다.
제가 양자 컴퓨팅의 개념은 잘은 모르지만 공개키로 개인키를 찾는 연산시간이 현저히 줄어들수 있다고 하네요.
참고로 몇년전 그리드 컴퓨팅을 통해서 모토로이폰의 RSA 공개키 암호를 풀어낸 사례는 있었으며 인터넷망을 통한 전세계 가담자의 연산능력 집중으로 시행됐는데 1년이 넘게 걸린거로 압니다.
보충설명 감사합니다. 마지막 데이터검증 부분이 이해되지 않았었는데 이제 이해했네요.
앞에서 "공개키로 암호화한걸 개인키로 푼다" 라고 설명하다가 갑자기 개인키로 암호화한걸 보낸다고 해서 혼란스러웠는데 두 키가 서로 상대방이 암호화한걸 풀 수 있는 구조면 말이 되네요.
양자컴퓨터가 공공연하게 활용된다면 암호기술 또한 더욱 완벽하게 발전할겁니다. 지금도 광자로 어떠한 해킹도 뚫을수 없는 100%무적의 완벽한 보안법을 연구하고 있고 거의 완성단계라 들었습니다.
둘째로요, 공용키방식에서 저렇게 키를 빼는 방법으로 암호화하지 않고 키를 곱할 수도 있고 키로 나눌 수도 있지 않을까요? 암호화 방식도 공개키를 제공하면서 같이 제공하는 건가요? 그런데 정보 측면에서 보면 잘 모르겠네요..? 공개키 방식이
1. 공개키를 정보 송신자에게 제공한다.
2. 송신자는 공개키를 이용하여 암호화한다.
3. 수신자는 공개키와 다른 개인키로 복호화한다....인데
송신자가 정보를 제공하는 사람이라면 송신자가 암호화한 방식과 다르게 복호화했는데 어떻게 송신자의 정보를 알 수 있나요?
답변해주시면 감사하겠습니다..! 대신 답변도 좋아요..
opentutorials.org/course/228/4894
이 글이 도움이 될거깉아요
안녕하세요~ 개인키와 공용키는 연결되어있는데, 그 사이를 알아내는 알고리즘이 존재한다는 뜻이지용? 그럼 그 알고리즘을 알아낸다면 보안에 취약하겠네요..? 맞나용?
그래서 세션키를 사용하는 것이겠지요?
이해가 잘되도록 설명해주셔서 감사합니다~^^
알고리즘 자체는 오픈소스라 공유되어 있습니다. 다만 복잡도가 높아서 알고리즘을 알아도 해독하는데 매우매우 오래 걸리지요
양자컴퓨터정도의 연산력이 있어야 해독할 수 있습니다
와이파이가 보안에 취약하다는데, https 주소가 되어있는 것은 와이파이에서도 보안에 큰 문제가 없다는 뜻인가요?
아시는 분 누가 답변좀 부탁 합니다.
Http가 아닌 Https는 취약하지 않습니다. 모든 정보가 암호화되어서 전송되기때문에 해커가 중간에 가로채더라도 무슨 정보인지 알 수 없습니다. 다만 https는 tls프로토콜로 데이터를 암호화하는데 옛날버전의 tls는 이미 보안 취약점이 나온 상황입니다. 그렇지만 여러 과학자들의 노력으로 tls는 계속 업그레이드 되고있고 사실상 카페에서 무료와이파이썼다고 정보가 유출될 가능성은 0%에 가깝죠.
해커가 와이파이 ssid 이름만 위조해서 사용자들을 연결할 수 있게 유도만 한다면 모든 데이터를 볼 수 있기 때문에 그런가고요. 자신이 신뢰하는 와이파이 접속한다면 안전합니다.
이해가 되다가 안되네 역시 어렵네ㅋㅋ
어렵네요
좆도 이해가 안되는데
겁나게 쉽네. 초딩 산수 수준.
1등