본문 바로가기

hashing2

Https, 클라이언트와 서버간 TLS 핸드셰이크 과정 SSL, TLS 통신계층 중에, 어플리케이션과 TCP/IP 레이어 사이에서 데이터를 암호화하는 기법이다. TLS는 SSL 3.0 이후의 표준 암호화 방식을 뜻한다. SSL은 구식~  서버를 올리면, https로 암호화된 통신을 하기 위해 ssl 인증서를 발급받아야 한다. 그리고 인증서를 nginx, apache 등의 웹서버에 적용시켜야 한다. 발급 시 공개키와 개인키가 생기게 되는데, 개인키는 나만 가지고 있어야 한다.    클라이언트가 서버와 통신을 시작하는 과정인 TLS 핸드셰이크 순서를 보기 전에, 암호화에 대해 대강 알아야 할 게 있다. 1. 공개키, 개인키를 이용한 비대칭 암호화 방식 - 공개키를 이용하여 암호화한 데이터를 개인키로 복호화- 개인키를 이용하여 암호화한 데이터를 공개키로 복호화- .. 2024. 12. 10.
Hashing 해싱의 필요성: 제3자가 암호화된 메시지를 가로채 변조했는지 복호화 과정에서 알 수 없기 때문 인가된 송신자와 수신자만 원본메시지를 조회할 수 있어야 한다   해싱은 메시지가 중간에 변조됐는지 확인하기 위해 사용한다. 메시지가 변조되었다면 해시값도 변경되기 때문이다.암호화랑은 다른 게, 암호화는 암호화 ∙ 복호화를 통해 데이터 노출을 막는 것이지만 해싱은 데이터 변조가 있었는지 무결성을 확인하는 게 주 목적이다.  동일한 문자열은 동일한 해시 알고리즘을 사용하면 동일한 해시값을 생성문자열을 수정하면 해시값도 변경됨  해싱이 완료되면 해시값을 통해서는 원래의 문자열을 알아낼 수 없음. 즉, 변조여부만 확인 가능.  해싱 알고리즘의 종류는 여러가지가 있는데 대표적으로 SHA, SHA-2, RIPEMD, Wh.. 2024. 12. 5.