묻고 답해요
156만명의 커뮤니티!! 함께 토론해봐요.
인프런 TOP Writers
-
해결됨외워서 끝내는 SSL과 최소한의 암호기술
해쉬가 체크섬의 보안성을 보완 가능한 부분. 저도 이해가 잘 안되서 질문드립니다.
아래 글을 올리신 분과 동일한 의문이 들어서 질문 게시판에 오니 같은 질문이 있네요.1)강의 설명에서 제가 이해하기론-복사된 내용을 변조할경우, 변조된 데이터의 체크섬 결과값과 동일하게 체크섬 결과값을 변조하면 무결성을 잃을수 있다 라고 이해하였습니다.그렇다면, 해쉬에서도 동일하게.내용값을 변조후, 이에 맞도록 해쉬결과값을 변조하면 무결성을 잃을수 있는거 아닌가요??2) 제가 잘못 이해 했다면 아래 질문에서 답변 주신 내용을 보면ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ해시는 전체 데이터 중 단 1비트만 달라져도 최종 결과가 완전히 달라지지만체크섬은 데이터 절반 이상을 수정하더라도 같은 값이 나오도록 수정 할 수 있다는 것입니다.즉, 의도적으로 데이터를 조작하더라도 결과만 맞추는 것이 가능합니다. 해시는 원본 값을 변경하더라도 같은 값을 얻을 수 없습니다.ㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡㅡ이렇게 말씀해주셨는데. 그렇다면,원본에 포함된 체크섬 혹은 해쉬 함수의 결과값은 변조할수는 없다는 전제 하에체크섬의 경우 내용을 변조해도 동일한 결과를 얻을 수 있기 때문에 무결성 확보가 어려운 반면해쉬의 경우엔 내용을 변조할 경우 결과값이 반드시 달라지기 떄문에 무결성이 확보되는 건가요?기본적인 질문 일 수 있지만 보안 관련해서 처음 강의를 듣다 보니 어려움이 있어 질문 드립니다.감사합니다!
-
해결됨외워서 끝내는 SSL과 최소한의 암호기술
해쉬가 체크섬을 보완한다는게 잘 이해가 안됩니다.
복사본에 오류가 생겼을 때, 의도적으로 체크섬을 재계산하면 수신자가 복사본의 오류를 알아챌 수 없어서 체크섬에는 보안성이 없다고 이해했습니다.이런 문제를 해쉬가 해결할 수 있다고 하셨는데,어떻게 해결할 수 있는지 정확히 이해가 안됩니다.
-
해결됨외워서 끝내는 SSL과 최소한의 암호기술
CA에 대해서 신뢰하는 해커의 MITM
어려운 내용을 쉽게 풀어 설명해 주셔서 이해하는데 큰 도움이 되었습니다."서버로 부터 수신한 공개키를 신뢰할 수 있는가 ?"의 해결 방법으로 신뢰할 수 있는 기관으로 부터 발급된 인증서를 기반한 인증체계 적용으로, 이 이슈는 해결된 것으로 볼 수 있는지 궁급합니다.제목과 같이 CA에 대해서 신뢰하는 중간자의 공격이기 때문에 "신뢰할 수 있는가 ?"는 해결됐지만, 여전히 Session key 탈취가 가능할 것으로 생각됩니다. 이를 이용한 공격이 있는지 또는 제 생각이 터무니 없는 이상한 생각인지 궁급합니다 ! ㅎㅎ
-
해결됨외워서 끝내는 SSL과 최소한의 암호기술
공캐키 신뢰를 위한 검증체계 12:53에 적힌 글 질문있습니다
SSL 인증서를 검증하는 방법은 ~~~ CA의 인증서에서 포함된 Public key를 이용해 SSL 인증서 Hash 결과를 복호화 하면 된다가 아니라암호화된 Hash를 복호화 하면 된다가 맞지 않나요??아니면 Hash 결과라는 말이 암호화된 Hash를 말씀하시는건가요?
-
해결됨외워서 끝내는 SSL과 최소한의 암호기술
디지털 서명은 무결성을 보장하나요?
설명에서 디지털 서명에 대해private key로 hash를 암호화하는 것이라고 하셨는데,초반부 설명에서는 위 변조 방지라고 하셔서 이 말씀이 '무결성'을 의미하는 것 같아 살짝 헷갈립니다.답변에서 말씀하신대로 private key로 기밀성을 부여하는 것일뿐 중간자가 데이터와 인증서를 가로채서 내용을 바꾸고 해시화를 다시 하고 이를 public키로 다시 암호화를 해서 보내면 수신측에서 결국 변조되었는지는 알 방법이 없으니 '기밀성'만 보장되는게 맞는거 같습니다.결론적으로 말씀하신 위변조 방지라는 말은, 디지털 서명이라는 메커니즘을 추가해서 위변조가 조금 어려워진다 허나 무결성을 보장하는 것은 아니다 라고 받아들이면 될까요?
-
해결됨외워서 끝내는 SSL과 최소한의 암호기술
비대칭키에서의 privte key와 public key의 생성방법
대칭키를 사용 할 때, key로 아무숫자나 넣어도, 같은 키만 사용한다면, 암호화를 하고 복호화가 되는 것 처럼 보입니다. 그러나 비대칭키를 사용 할 때는, 임의로 지정한 키를 사용하게 되면, 암호화를 하고 복호화를 할 수 없게 되는 것 같아 보이는데, 비대칭키에서는 서로 대응되는 private key와, public key그리고 modulus를 어떻게 생성하나요? 어떤 복잡한 알고리즘이 존재한다면, 그 알고리즘은 인터넷에 공개되어 있나요? 공개되어 있다면a. key로 '소수'만 사용하는 비대칭키의 특성b. private키와 modulus까지 공개되어 있음c. 키를 만드는 알고리즘까지 공개되어 있음 위의 a,b,c 때문에 대칭키에 비해서 경우의 수가 적기 때문에 헝그리정신, 전수조사를 이용하여 공격하는 해킹에 취약할 것 같다는 생각이 드는데 어떤가요?
-
미해결외워서 끝내는 SSL과 최소한의 암호기술
디지털 서명 시 해시하는 이유가 궁금합니다.
디지털 서명시 서명원문에 대한 위,변조를 막기 위해 해시를 한다고 하셨는데요. 위,변조를 확인하기 위한 목적이라면 암호화로도 충분하지 않나 하는 생각이 듭니다. 예를들어 A라는 서명원문에 대해 개인키로 암호화하여 B라는 암호문을 얻었고, 받는쪽에서는 암호문인 B를 공개키로 복호화했을 때 다시 A라는 값이 나오지 않으면 이는 위,변조된 것으로 확인할 수있다고 생각됩니다. 중간에 서명원문이 위조되면 복호화한 값이 일치하지 않을테니까요. 서명원문이 너무 클 경우 암호화시간이 오래걸리기 때문에 해시를 하는 목적이라면 이해가 될 것 같은데 단순히 위,변조를 검증하기 위한 목적이라면 굳이 해시가 필요없다고 생각되었습니다. 제가 놓치고 있는 부분이 있다면 알려주시면 감사하겠습니다!