공개키 예제

공개 키 암호화 또는 비대칭 암호화는 키 쌍을 사용하는 암호화 시스템입니다. 이러한 키의 생성은 단방향 함수를 생성하는 수학적 문제에 기반한 암호화 알고리즘에 따라 달라집니다. 효과적인 보안은 개인 키를 비공개로 유지하기만 하면 됩니다. 공개 키는 보안을 손상시키지 않고 공개적으로 배포할 수 있습니다. [1] 특정 키 쌍의 공격에 대한 저항을 제외하고, 공개 키 시스템을 배포할 때 인증 계층 구조의 보안을 고려해야 합니다. 서버 컴퓨터에서 실행되는 특수 목적 프로그램인 일부 인증 기관은 디지털 인증서를 생성하여 특정 개인 키에 할당된 ID를 보증합니다. 공개 키 디지털 인증서는 일반적으로 한 번에 몇 년 동안 유효하므로 해당 기간 동안 연결된 개인 키를 안전하게 보관해야 합니다. PKI 서버 계층 구조에서 인증서 를 더 높게 만드는 데 사용되는 개인 키가 손상되거나 실수로 공개되면 «중간자 공격»이 가능하여 하위 인증서가 완전히 안전하지 않게 됩니다. 지난 몇 년 동안 종단 간 암호화 도구는 더욱 사용 가능해졌습니다.

음성 통화, 화상 통화, 채팅 및 파일 공유를 위한 Signal(iOS 또는 Android)과 같은 보안 메시징 도구는 종단 간 암호화를 사용하여 발신자와 의도한 수신자 간의 메시지를 암호화하는 앱의 좋은 예입니다. 이러한 도구를 사용하면 네트워크의 도청자뿐만 아니라 서비스 공급자 자신에게도 메시지를 읽을 수 없게 됩니다. 공개 키 암호화는 메시지의 내용이 비밀, 정품 및 변조되지 않았는지 확인하는 것입니다. 하지만 그건 당신이 있을 수 있습니다 유일한 개인 정보 보호 문제. 언급했듯이 메시지에 대한 정보는 콘텐츠와 마찬가지로 공개될 수 있습니다(`메타데이터` 참조). 공개 키 암호화(알려진 비대칭 암호화)에는 이에 대한 깔끔한 솔루션이 있습니다. 이를 통해 대화의 각 사용자가 공개 키와 개인 키라는 두 개의 키를 만들 수 있습니다. 두 키는 연결되어 있으며 실제로 특정 수학적 속성을 가진 매우 큰 숫자입니다. 사용자의 공개 키를 사용하여 메시지를 인코딩하는 경우 일치하는 개인 키를 사용하여 메시지를 디코딩할 수 있습니다. 공개 및 개인 키 쌍은 두 개의 고유하게 관련된 암호화 키(기본적으로 긴 난수)로 구성됩니다. 다음은 공개 키의 예입니다: 공개 키 암호화는 휘트필드-디피 또는 제임스 엘리스(엘리스가 처음 발견했지만 게시하지 않았습니다)에 의해 처음 공식화되었습니다. 휘트필드-디피먼저 출판).

엘리스와 휘트필드-디피 는 공개 키 암호화가 이론적으로 작동할 수 있다는 것을 즐겼지만 실제로 어떻게 작동하는지 파악하지 못했습니다. 공개 키 암호화를 사용하면 암호 해독 키가 이미 있으므로 암호 해독 키를 암호 메시지를 받는 사람에게 암호 해독 키를 밀수할 필요가 없습니다. 암호 해독 키는 개인 키입니다. 따라서 메시지를 보내야 하는 것은 받는 사람의 일치하는 공개, 암호화 키뿐입니다. 공개 키는 메시지를 암호화하는 데만 사용되며 암호를 해독하지 않으므로 받는 사람이 공개 키를 누구와도 공유할 수 있으므로 쉽게 얻을 수 있습니다.