4-1
대칭키 사용해서 메세지 위조 체크하면서 보내는건데
메세지를 해싱함수 돌려서 저 체크 사각형 나오면 그걸 대칭ㅋ ㅣ사용해서 암호화해서 검은 네모로 만들들
그걸 원본 메세지에 붙여서 보내는거야
그러면 메세지를 다시 같은 해싱함수로 해싱해서 체크 네모 1 만들고
검은 네모를 대칭키로 복호화해서 체크 네모로 만들고 둘ㅇ ㅣ같은ㅈ ㅣ비교해서
같으면 위조 안되고 잘 넘어온거임
해싱 함수를 조금이라도 다르면 아예 다른 값이 나오니까 ㅇㅋ? ㅇㅋ
4-2
이거는 대칭키 같은 경우에는 안전하게 서로 공유하는게 좋은건데
대칭키를 상대방 공개키로 암호화 한다음에 보내면 상대방의 개인키로 밖에 복호화 못하니까 그렇게 보내면 안전하게 보낼 수 있음
그리고 상대방의 공개키로암호화한거니까 개인키로밖에 못열어서 확실히 상대방한테만 전달할 수 있다는 보장도 됨
5번
5-1번은 치팅페이퍼 전자봉투꺼 쓰고 (보내는 부분만)
5-2번 (받는 쪽)
암호화된 전전자봉투를 받으면 송신자의 개인키로 암호화된 대칭키를 복호화하여 대칭키를 얻는다. 그러고 그 대칭키로 암호화된 메세지를 복호화해서 메세지를 얻는다. 이렇게되면 대칭키를 사전에 공유할 필요 없이 한 번에 메세지를 안전하게 받을 수 있다.
5-3번
상대방의 공개키가 어떻게 상대방의 것인지 보장할 수 있냐가 핵심
이건 CA이용 하면 됨 치팅페이퍼 CA쪽 보면서 상대방으 ㅣ공개키 얻는 방법 잘 쓰면 될듯
5-4번
3요소 CIA(기밀성,무결성,가용성)
기밀성 : 노출 보호
무결성 : 변경 보호
가용성 : 파괴 보호 / 혹은 원활하게 제공
기밀성은 메세지와 대칭 키 둘 다 암호화해서 보내기 때문에 기밀성 유지됨 대칭키는 상대방의 공개키로 암호화된거라 CA를 통해서 보장되게 상대방의 공개키를 얻은 것이라면 상대방이 유일하게 가진 개인키로만 해독 할 수 있어서 기밀성 유지되고 메세지 또한 대칭키로 복호화하기전까지 해독 불가능
무결성은 보장안될것같은데.. 해싱함수로 비교한게 아니라서 이거 잘 모르겠음 일단
가용성은 메세지를 만약에 개인키 방식으로 암호화하게 되면 속도가 뒤지게 느림 (게다가 메세지는 크기가 커서 더 오래걸림) 근데 이걸 대칭키로 암호화 하고 그 대칭키를 개인키로 암호화한거니까 속도가 크게 상관없음 (키는 용량이 작아서) 그래서 가용성도 보장
6번 치팅페이퍼에 다 써놓음
나 잠잠깐잠 불러서 어디 다녀옴 ㅇㅋ 사랑해주형
다 적음?
1번 CIDR 맞지? ㅇㅇㅇㅇ Classless Interdomain Rout
몇개?
1.1.1.0/24로 설정하여 1.1.1.0~1.1.1.255에 해당 하는 256개의 ip를 CIDR표현식 한 줄로 설정할 수 있게 됩니다.
[출처] CIDR 표기법|작성자 엔클라우드24
24면 2^8 = 256 맞자나
근데 맨앞 맨뒤는 못쓰니까 2개 빼고 굿 2^N-2 메타로 감.
야 주형근데 해당 subnet은 몇개의 주소를 가질수 있냐가 문제인데 host가 아니고 subnet이 가지는 주소니까 걍 2^n만 하면되는건가?
(30 점) 패스워드를 암호화 하지 않고, 해쉬를 하는 이유는 무엇인가? 암호화(Encryption)와 해시(Hash)의 차이점과 함께 설명하시오.
암호화는 복호화 가능해서 메시지 확인가능
해시는 역함수가 존재x 해시값을 안다고 해도 비밀번호를 추론할 수 없다. 또 뭐써야함? 30점자리면 ㅈㄴ길게쓴느거같은데
그르게
그냥 해시 함수 보안성쪽 ppt 쓰면 될것같은데
일단 패스워드를 암호화면 너무 보안성이 낮을수도있고.. 키 하나 뚫리며 다 뚫리니까 그래서 솔트 써서 해싱하는거고거고거고
해시(Hash)와 암호화(Encryption)의 가장 큰 차이는 '방향'이다. 해시는 단방향 암호화이므로 복호화가 불가능하며, 데이터 보안에 중점을 두었다. 암호화는 양방향 암호화이므로 복호화가 가능하며, 통신에서의 보안에 중점을 두었다.
암호화는 복호화가 되서 절대 안된다 비밀번호 뚫리면 노답이다
2,3번 함.
# 이제 끝??? 나 좀이따 발표있어서 그거 준비좀해야댐
ㅇㅇ 혼자
나머지
처리함
감사
주형
고맙
ㅇㅋ 굿 !