비대칭 키 암호화 란 무엇입니까?
비대칭 키 암호화는 공유 공개 키를 사용하여 텍스트의 의미를 감추기 위해 텍스트를 변환하는 프로세스입니다. 텍스트는 공개 키와 다르지만 수학적으로 관련된 비밀 개인 키로 만 해독 할 수 있습니다. 비대칭 키 암호화의 기본 용도는 대칭 키 교환, 인증서 기반 인증 및 디지털 서명입니다.
동일한 키가 메시지를 암호화하고 해독하는 데 사용되는 대칭 키 암호화에 대한 비대칭의 장점은 비밀 정보를 처음 공유하지 않고도 비보안 통신 채널을 통해 두 당사자간에 보안 메시지를 보낼 수 있다는 것입니다. 단점은 암호화 및 암호 해독이 느리고 암호 시간이 충분한 컴퓨팅 시간과 성능을 제공하는 암호 해독기에 의해 해킹 될 수 있다는 것입니다.
비대칭 키 암호화 또는 공개 키 암호화는 암호화에 혁명을 일으켰습니다. 1976 년에 발표 된 Martin Hellman과 Whitfield Diffie는 하나의 키는 암호화에 사용되고 다른 두 번째 키는 암호 해독에 사용되는 두 개의 키 암호화 시스템을 설명합니다. 이것은 인터넷을 통한 통신 보안의 근본적인 부분이되었습니다. 비대칭 키 암호화는 PPG (Pretty Good Privacy Program), SSL (Secure Sockets Layer) 프로토콜 및 TLS (Transport Layer Security)와 같은 도구의 기본입니다.
비대칭 키 암호화를 사용하여 메시지의 기밀성과 발신자의 신뢰성을 보장 할 수 있습니다. Alice가 기밀 정보를 Bob에게 전달하려고한다고 가정하십시오. Bob은 보안되지 않은 채널을 사용하여 Alice에게 공개 키를 공개했습니다. Alice는 암호화 알고리즘과 Bob의 공개 키를 사용하여 일반 텍스트 메시지를 암호 텍스트로 변환하여 메시지의 기밀성을 보장합니다. Bob만이 보완 알고리즘과 개인 키를 사용하여 메시지를 해독 할 수 있습니다. 그런 다음 Bob은 개인 키로 암호화 된 메시지로 응답 할 수 있으며 Alice는 공개 키가 해독 할 수있는 경우 해당 메시지가 진품인지 확인할 수 있습니다.
비대칭 키 암호화의 강점은 키의 길이와 두 키를 연결하는 수학의 어려움과 관련이 있습니다. Ron Rivest, Adi Shamir 및 Leonard Adleman은 1978 년에 현재 가장 많이 사용되는 알고리즘 인 RSA 알고리즘을 개발했습니다. 공개 키와 개인 키는 두 개의 큰 소수의 곱의 계수를 공유합니다. 메시지 암호화의 보안을 보장하기 위해 키 길이를 늘려야했습니다. 이는 무차별 대입 계산을 사용하여 약한 코드를 손상시킬 수있는 해커의 컴퓨팅 성능이 향상 되었기 때문입니다. 알고리즘의 복잡성으로 인해 비대칭 키 암호화가 매우 느리고 디지털 서명에 사용되는 세션 키 공유와 같은 작은 메시지에 가장 적합합니다.