관리 메뉴

미닉스의 작은 이야기들

[웹툰04] SSL이란 무엇인가? 2/2 본문

IT이야기 시즌2-도난당한 패스워드

[웹툰04] SSL이란 무엇인가? 2/2

미닉스 2012.09.01 01:30


이 페이지에 있던 보안 웹툰은 사정에 의해서 가리게 되었습니다.


그 이유가 궁금하신 분은 <여기>에서 확인하실 수 있습니다.


김인성.



저작자 표시 비영리 변경 금지
신고
37 Comments
  • 이전 댓글 더보기
  • 프로필사진 Favicon of http://topgearanorak.tistory.com BlogIcon ryubro 2012.09.01 06:57 신고 잘 봤습니다. 전부터 궁금해서 인터넷에서 검색을 많이 해봤는데 이 만화가 제가 본 것 중에 제일 자세하고 쉽게 설명한 것 같네요.

    그럼에도 아직 이해가 안가는 부분이 있어서 질문 겸, 공부한 내용 공유겸 아래에 몇자 적어보겠습니다.

    1. 인증기관은 믿을만한지?

    인증기관이 어떤 싸이트의 신뢰 여부를 판정해준다면, 그 인증기관은 어떻게 믿을 수 있나요? 인증기관을 관리하는 상위 기관이 따로 있어서 그 기관을 통해 믿을만한 인증기관인지 확인하나요? 한눈에 살펴보는 그림에서 4번 브라우저에 내장됐다는 말은 유명한 인증기관의 공개키가 내장됐다는 의미인가요 아니면 공개키로 복호화하는 기능이 내장됐다는 의미인가요?

    2. 인증기관의 공개키로 싸이트의 인증서와 공개키를 복호화(암호풀기) 하는 의미: "전자서명"

    이 만화에서는 공개키로 비밀 메세지를 주고 받는 기능에 대해서만 얘기하고 있는데, 공개키는 전자서명에도 많이 쓰입니다. 공개키로 암호화 해서 개인키로 복호화 하는 경우 메세지를 비밀스럽게 전달하는 효과가 있는 반면, 개인키로 암호화해서 공개키로 복호화 하는 경우 누구나 암호화된 메세지를 해독할 수 있기때문에 비밀이 아니게 되죠. 대신에 어떤 암호화된 메세지가 A의 공개키로 복호화 될 경우 그 메세지를 A가 개인키로 암호화를 했다는 의미이기 때문에 메세지를 A가 보냈다는 것을 증명하는 효과가 있습니다. 즉, 메세지를 내 개인키로 암호화하는 것은 "이 메세지 내가 보내는 것임"이라는 의미의 서명을 하는 거죠. 다시 SSL 얘기로 돌아와서 인증기관의 공개키로 싸이트의 인증키와 공개키를 복호화 하는 것은 그 싸이트의 인증키와 공개키가 분명 인증기관에서 보내온 것이라고 확신할 수 있는 효과가 있습니다. (진짜 전자서명의 경우 전달하려는 메세지의 hash키를 첨부하여 암호화 하는 걸로 알고 있습니다.)

    3. 한눈에 살펴보는 그림에서 각 단계가 일어나는 시점

    제가 이해한 바에 의하면 1 ~ 3은 싸이트가 인증을 받는 시점에 딱 한번 일어나고 5 ~ 11은 그 후에 여러 클라이언트와 수도 없이 반복해서 일어나는 과정이겠지요? 5 ~ 10 단계는 이미 해당 싸이트의 인증서가 설치된 컴퓨터의 경우 유효기간 이전까지는 몇번을 반복해서 방문하더라도 반복해서 밟을 단계는 아닐테구요. 4는 1번 질문과 관계 있어서 언제 일어나는지 잘 모르겠네요. 늘 1 ~ 11단계가 일어나는게 아닌데 그림만 보면 오해의 소지가 있을 것 같아서 노파심에 적어봅니다.
  • 프로필사진 Favicon of http://stagecultures.com BlogIcon stagecultures 2012.09.01 13:35 신고 저도 잘 모르지만 아는 범위 내에서 간략하게..

    1. SSL을 발급 해 줄수 있는 국제에서 공인된 기관으로 그렇게 많은 숫자가 아닙니다. 요기에서 유명한 몇몇 업체를 보실 수 있습니다. http://ttongfly.net/index.php?document_srl=3651205&mid=db

    브라우저에 내장되있다는 것은..
    국내의 은행등에서 사용하는 국내용 보안인증서를 사용하려면 액티브X등의 보조 툴을 설치해야 하는데.. SSL 인증서를 사용하면 이런 과정(액티브X로 설치하고 뭣하고 하는)을 신경쓸 필요없이 기본적으로 브라우저에 내장되어 있다는 뜻 입니다.

    시작은 넷츠케이프였던것으로 기억하고, 윈도우xp에 기본 설치되어 있던 IE6부터 공식 지원 했다고 알고 있습니다. 최신 브라우져들은 기본적으로 다 지원 합니다.

    2. 어떤것이 궁금하신건지 잘 이해가..

    3. 1~4 과정은 사이트를 공인인증기관에 등록하고 SSL 인증서를 받을 때 일어나는 과정이고, 사이트와 공인인증기관에서 일어나는 일로 일반 이용자가 신경 쓸 부분이 아닙니다.

    5~11번 까지의 과정이 일반 이용자와 사이트 간에 일어나는 일로 실질적으로 https라고 된 사이트에 접속하면 일어나게 되는 일입니다.
  • 프로필사진 Favicon of http://topgearanorak.tistory.com BlogIcon ryubro 2012.09.01 15:52 신고 1. "국제"에서 "공인"된 기관이 대체 뭡니까? 딴지 걸려는게 아니라 더 자세히 알고 싶어서 물어본 내용입니다. "유명한 몇몇 업체"라는 얘기는 링크에 소개된 6개 외에도 더 있다는 얘기겠죠. 그럼 자연히 브라우저 입장에서 어떤 CA(인증기관)가 믿을 수 있는 CA인지 어떻게 판단하느냐는 질문이 생깁니다. 해커 입장에서 생각해볼때 내가 CA 만들고 내가 싸이트 인증서 만들면 그걸 어떻게 막을 수 있는지, 브라우저는 CA의 신뢰성을 판단하는 단일 상위 기관에 CA의 유효성을 물어보는지, 아니면 보편적인 CA 목록을 브라우저가 내장하는 순수히 CA <=> 브라우저 간의 신뢰 문제인 건지 등이 궁금합니다. 이 만화의 범위를 넘어서는 얘기인 건 알지만 아시는 분이 계시면 간단히 알려주시거나 링크를 소개해주시면 좋겠네요.

    2번은 질문이 아닙니다. 위에 적었듯이 공부한 내용을 공유한 겁니다. 웹툰에서는 비대칭키 기법의 효과로 암호문의 비밀유지 역할에 대해서만 설명하고 있지만, SSL을 설명하는 내용에서 비대칭키 기법으로 전자서명하는 과정이 포함돼 있어서 꼼곰한 독자가 궁금해할까봐 아는 내용을 공유한 것입니다.

    3. 엄밀히 말해서 4 과정은 1 ~ 3 과정에 묶일 내용은 아니죠. 1 ~ 3 은 싸이트(서버)와 CA간의 과정이고 4 과정은 브라우저(클라이언트)와 CA간의 과정이니까요. 오히려 4 과정은 5 ~ 10 과정에 묶인다고 보는게 맞겠죠. 1번 질문에 정확한 답을 얻어야 4 과정을 완전히 이해할 수 있을 것 같네요.
  • 프로필사진 Favicon of http://topgearanorak.tistory.com BlogIcon ryubro 2012.09.02 00:39 신고 자문 자답..

    웹브라우저는 믿을만한 CA의 목록을 이미 내장하고 있고 그 수는 50개가 넘으며 이 목록은 주로 쓰이는 웹브라우저 간에 거의 차이가 없다는 것 같습니다. VeriSign, GoDaddy, Comodo 이 세 회사가 차지하는 비중이 약 85 ~90% 정도라는 군요. CA들의 보안성을 매년 평가하는 WebTrust 같은 기관도 존재한다고 합니다. (이상은 http://en.wikipedia.org/wiki/Certificate_authority 에서 확인)

    브라우저가 믿는 CA에서 발행한 인증서의 경우 아무 상관 없지만, 접속하려는 싸이트가 믿을만한 CA의 목록에 없는 CA에서 발행한 인증서를 사용하는 경우 브라우저가 사용자에게 싸이트를 신뢰하겠냐고 묻는 메세지를 띄운다는군요.

    웹브라우저가 믿는 CA의 경우 CA의 인증서를 이미 브라우저가 내장하고 있다고 합니다. 인증서에는 공개키가 포함되기 때문에 한눈에 살펴보는 그림에서 4단계의 "브라우저에 내장됨"은 인증기관의 공개키가 브라우저에 내장됐다는 의미가 아닌가 싶습니다.
  • 프로필사진 김아무개 2012.09.05 22:17 신고 이공계 나름의 화법이 있을수도 있음을 양해 바랍니다.
    1. 인증기관은 상위 인증기관들이 있습니다.
    공개키가 내장되어 있습니다.
    나머지는 생략. (신뢰여부 판정? 브라우저에 내장? 액티브X 사용? 우리나라 공개키 내장? 에구, 밤새 이야기 할수도 있음.)
    2. 전자서명에 대한 설명은 거의(80%?) 맞습니다.
    인증키? 공개키? 무엇인지 모르겠네요.
    만약 SSL인증서를 검증하는 과정에서 발급자을 확인할때 인증기관의 공개키를 사용한다는 의미라면 맞습니다.
    물론 인증서 검증과정이 그리 단순하진 않지만.
    3. 5~11는 매번 반복합니다.
    4는 최상위 인증기관 인증서 갱신때 일어 납니다.(실제는 좀 다르지만 의미상)
    클라이언트와는 전혀 상관 없습니다. (의미상)

  • 프로필사진 누르 2012.09.01 08:01 신고 빨리 다음편 보여주세요 궁금하단 말이에요 ~!
  • 프로필사진 익명 2012.09.01 08:54 신고 근데 SSL의 문제점은 어디 있나요?? 이해력 부족으로 찾지 못하겠어요...
  • 프로필사진 Favicon of http://topgearanorak.tistory.com BlogIcon ryubro 2012.09.01 13:53 신고 SSL이 거의 완벽한 기술인데 우리나라는 SSL이 아닌 공인인증서 제도를 선택했다는게 이 만화의 핵심
  • 프로필사진 김아무개 2012.09.05 22:21 신고 에구, 딴지를 거는것 처럼 보일지도.
    SSL과 공인인증서 제도가 연관이 있긴 하지만,
    서로 다른 주제 입니다.
    그리고, SSL의 문제점이라.
    이 웹툰의 주제가 그것이었나요?
    저도 이해력 부족인듯..
  • 프로필사진 Favicon of http://wiinemo.tistory.com BlogIcon 위네모 2012.09.01 13:16 신고 다음편 정말 기대되네요
    그나저나 만화가 바뀌면서 김인성님이
    더 늙어보이시는 건 기분 탓일려나요 ㅎㅎ
  • 프로필사진 Favicon of http://leo.re.kr BlogIcon 이레오 2012.09.01 15:50 신고 교육과학기술부 전자서명인증센터에서 발급한 SSL 인증서를 사용한 페이지는 특정 브라우저에서는 유효하지 않은 인증서라면서 접속이 되지 않습니다. 그 이유가 공인인증서와 특정한 연관이라도 있는 걸까요? 신뢰받지 못한 인증기관이라면, 우리나라 국가에서 사용하려는 인증서는 반드시 외국의 인증 기관에다가 비싼 비용을 내야 하는 건가요?
  • 프로필사진 Favicon of http://topgearanorak.tistory.com BlogIcon ryubro 2012.09.02 00:45 신고 공인인증서와 SSL은 같은 RSA 기술을 사용할 뿐 서로 연관은 없습니다. 특정 브라우저에서 유효하지 않다는게 무슨 말인지는 저도 잘 모르겠네요. 브라우저는 신뢰하는 인증기관의 목록을 내장하고 있는데, 이 목록에 없는 인증기관이 발행한 인증서라면 "유효하지 않다"는 표현이 아닌 "신뢰할 수 없는" 같은 표현을 쓸 것입니다. 그럼에도 불구하고 사용자가 그 싸이트를 신뢰하겠다고 한다면 브라우저가 인증서 사용을 막지는 않습니다. 인증서가 "유효하지 않다"면 보통 웹싸이트 주소가 인증서와 일치하지 않던가 인증서의 유효기간이 지난 경우가 아닐까 추측해봅니다.
  • 프로필사진 김아무개 2012.09.05 22:36 신고 "신뢰받지 못한"이라는 표현이 좀.
    "윈도우에 발급기관을 검증할수 있는 인증서가 내장되지 않았다"로 이야기 하시는게..
    좀 긴가요?
    기본적으로 SSL을 사용하려면 윈도우에 내장된 인증서로 검증이 가능한 발급기관에서 발급받으셔야 합니다.
    그 기관들이 다 외국이라면 당연히 비용을 외국에 지불하겠지요.
    다 외국에 있는지는 알지 못하겠습니다.
    예전에 KISA에서 MS에 인증서 내장을 요청하였지만 거절당해서, 지금은 모르겠네요.
    아는 사람들만 사용하는 방법이라면 여러가지 방법이 있습니다.
    신뢰할수 없다고 뜰경우 무시하고 계속을 클릭하여 진행하는 방법과
    윈도우에 발급기관의 인증서를 개인이 추가하는 방법입니다.
  • 프로필사진 Anonymous 2012.09.01 22:14 신고 한마디로 SSL은 "사이트"의 진위여부를 확인하고 대칭키로 통신하는 거라면
    공인인증서는 "사용자"의 진위여부를 확인하고 대칭키로 통신하는 거군요

    이전의 프로그램을 사용할 때도 사이트의 진위여부는 관심없고 사용자가 진짠지 여부에 대해서만 관심을 가지는 것과 결과적으로 다를바가 없네요
  • 프로필사진 김아무개 2012.09.05 23:39 신고 SSL은 통신 프로토콜단의 암호화 이름이고,
    공인인증서는 공개키를 보관하는 파일의 이름입니다.
    SSL을 사용할때 초기에 공개키를 공인인증서로 보내면, 브라우져는 공인인증서의 유효성을 검증하는거지 "사이트"의 진위여부를 확인하는것은 아닙니다.
    음, 오해의 소지가 ..
    제가 생각하는 "사이트"의 진위여부란, 이 "사이트"가 올바른 사이트이다 라는 뜻입니다.
    어렵네요.

    이전의 프로그램이 은행의 ActiveX를 이야기 하는 거라면,
    의미상으로는 SSL과 결과적으로 똑같습니다.
    실제 구현상 차이가 있긴 하지만.
  • 프로필사진 Favicon of http://yokim.net BlogIcon 김용호 2012.09.02 15:48 신고 한민족은 젓가락을 사용하기 때문에 암호 해독 능력이 월등히 뛰어나 한국형 인증 시스템을 도입해야 하는 겁니다. (....)
  • 프로필사진 Favicon of http://scw9935.tistory.com BlogIcon 갱갤 2012.09.03 00:47 신고 이번 화는 어느정도 배경지식을 필요로 하는 듯ㅠ
    아무것도 모르는 저로썬 많이 어려운 내용이었습니다.
    지금까지 나온 작품 중에 제일 어려웠어요ㅎ
    수고하셨습니다. 다음 편도 기대할게요ㅎㅎ
  • 프로필사진 김오현 2012.09.03 10:34 신고 대충 알고 있었던 것을 이렇게 명확하게 설명해 주시니 너무 감사합니다.

    9번과정(획득한 사이트 공개키로 대칭키를 암호화하여 전송)에서 질문이 있습니다.
    9번의 주체는 브라우저로 보이는데요. 여기서 사용되는 대칭키는 어떻게 생성이 되는지요?
  • 프로필사진 Favicon of http://topgearanorak.tistory.com BlogIcon ryubro 2012.09.03 21:12 신고 9단계의 대칭키는 9단계가 실행될 때마다 브라우저에서 랜덤으로 생성합니다. 아래 링크의 1.3.3 에서 확인하실 수 있습니다.

    http://wiki.kldp.org/HOWTO/html/SSL-Certificates-HOWTO/x70.html
  • 프로필사진 Assike 2012.09.04 00:11 신고 루리웹에서 댓글 그대로 복사해봅니다.

    Hummingbird
    (qmwem****)
    그냥 지랄이네요.
    저 그림 그린 사람은 SSL를 무슨 신통방통 요술방망이로 설명해놨는데 실상은 최상위 레벨 회사가 털려서 볼짱다본거는 알고는 있을랑가 모르겠네염 답글 달기
    0
    12.09.03 | 신고 하기
    답글JudasPriest!
    (mumb***)
    어떤 회사가 어떻게 관련 내용 어떤건지 좀 알 수 있을까요?
    잘 몰라서 그럽니다. 12.09.03 | 신고 하기 | 0
    답글Hummingbird
    (qmwem****)
    디지노타라는 회사가 있습니다. 이회사가 디지털 인증서를 발급해줘요 저 만화에도 관련내용 있네요. 근데 이회사가 작년에 해킹당했어요. 그래서 허위 인증서가 발급이 됬습니다. 그래서 gmail이 해킹되는 사건이 있었고 디지노타는 파산했습니다. 12.09.03 | 신고 하기 | 0


    답글JudasPriest!
    (mumb***)
    아..감사합니다. 엄청난 사건이 있었네요;
    그런데도 아직 아마존이나 이베이 페이팔 등에서는 SSL 유지하고 있는데 큰 이슈는 없어 보이는게 신기하네요. 12.09.03 | 신고 하기 | 0
    답글루리웹-69696969


    (02ks***)
    디지노타외에 몇몇 기관에서 인증을 해주는데
    문제는 디지노타가 파산하면서 무작위로 배포를 했고
    그걸 이용해서 허위 인증서 나와서 구글이 해킹되었죠
  • 프로필사진 김아무개 2012.09.05 23:04 신고 이렇게 쉽게 사람들에게 설명할수 있군요.
    물론 웹툰을 보면서, "음 저건 좀더 이야기 해야 하는데.." 하는 부분도 있지만,
    어차피 이공계의(저는 이공계입니다) 습성일 뿐이라고 생각 합니다.
    2001년 부터 2008년 까지 보안과 관련된 분야에서 개발에 참여했습니다.
    지금까지 웹툰에서 이야기 했던 것들중에서 제가 개발 및 유지보수를 해본것은 다음과 같습니다.
    CA, TSA, OCSP, 전자세금 계산서, 대칭키 알고리즘 구현(DES, SEED, ARIA),
    휴대폰 암호화 통신, 휴대폰 SSL, 서버간 보안통신, 브라우져 암호화 통신.
    지금은 독일에서 아이들과 좋은 시간 보내고 있어서, 나와 상관은 없지만.
    내가 개발에 참여했던 제품들도 아직 사용되고 있고, 내가 아는 사람들이 밤새며 노력하여 만든것들이 많이 있는데,
    그 모든것들이 어떤 이득을 위해서 만든 불필요한 제품처럼 취급받는것이 그렇게 기분 좋지만은 않군요.
    물론 잘못된 것은 고쳐야 합니다.
    하지만 개발에 참여한 사람들의 피와 땀이 의미없었던 것은 아니라는 것을 이야기 하고 싶습니다.
    삼천포로 잠시 여행을 떠나보면,
    90년대 후반 IT분야에 중요한 이슈중에 하나가 Y2K였습니다.
    왜 그런일이 발생했는지, 어떻게 해결했는지, 얼마나 많은 돈이 소비되었는지.. 대충은 아시리라 생각 됩니다.
    나또한 해당 소스들을 보고, "아니 어떻게 저런 말도 안되는 소스를 짤수가 있을까?" 생각했습니다.
    하고싶은 말은 최초에 소스를 짰던 사람들은 당시 자신들의 생각으로 최선을 다해서 작업 했으리라 생각합니다.
    다만, 그것이 시간이 지나서 문제가 된것이지요.
    처음 작업했던 사람들은 컴퓨터 환경이 이렇게 좋아 지리란걸 몰랐을 겁니다.
    알죠? M$ 빌게이츠의 망언들.. 640K이상의 메모리는 필요없다 부터시작되는..
    지금이야 망언이라고 하지만, 나또한 90년대 초반에는 그말을 믿었습니다.
  • 프로필사진 Favicon of http://stagecultures.com BlogIcon stagecultures 2012.09.07 08:14 신고 저도 동감하는 바입니다.

    미래를 예측할 수가 없어서.. 전 앱스토어 이런식으로 개인이 개인의 프로그램을 유통할 채널이 생길꺼라는 것을 상상도 못했습니다. 그래서 프로그래머의길을 포기했었는데.. 이제와서 생각하면 참 -.-;;;
  • 프로필사진 happiend 2012.09.17 16:30 신고 정말 잘 읽고 있습니다. 제 전문분야가 아닌 것에 대한 이런 유익한 글을 통해, 제게 새로운 눈을 열어주셔서 고맙습니다. :)
  • 프로필사진 Favicon of http://minix.tistory.com BlogIcon 미닉스 2012.09.17 23:49 신고 감사합니다.^^
  • 프로필사진 Favicon of http://minix.tistory.com BlogIcon 미닉스 2012.09.24 01:18 신고 김아무개님의 글인데 링크가 길어서 가로가 늘어나 읽는데 불편이 있어서 수정합니다.

    내용이 깁니다. 죄송 =.=a;
    주인장님에게 혹시 시간이 되시면 답변을 달아 주십사는 의미로 댓글 날려 봅니다.

    1. SEED알고리즘
    예전에 브라우져 암호화 통신과 관련하여 업그레이드 업무를 할당 받은적이 있었습니다.
    그런데, 기존 제품을 보니 ActiveX더군요. (당연하지요.)
    그래서 업그레이드 관련하여 이번에 SSL로 바꾸면 안되냐고 건의 하였더니, 간단히 캔슬..
    여러가지 이유중 가장 중요한것은 SEED알고리즘 지원 입니다.
    모든 브라우져 암호화 통신 제품은 SEED알고리즘을 지원해야 했습니다. (이유는 생략)
    당연히 기존의 브라우져(그때는 99% IE)는 SSL사용시 SEED를 지원하지 않았습니다. (지금도. 아마?)
    따라서, 브라우져의 SSL은 사용할수 없다는 겁니다.
    그럼 왜 국정원은 SEED알고리즘을 사용하라고 했을까요?
    알고리즘에 대한 자세한 설명은 위키백과를 이용합니다.
    DES : http://ko.wikipedia.org/wiki/DES_(%EC%95%94%ED%98%B8)
    SEED : http://ko.wikipedia.org/wiki/SEED
    1990년대 후반에는 일반적으로 DES알고리즘을 주로 사용하였습니다.
    여기에는 미국의 백도어가 있을거라고 생각했습니다. 물론 저도요.
    그리고, 굉장히 간단히 암호가 풀렸습니다. (이후 역사는 생략)
    그럼, 국정원도 DES에 미국의 백도어가 있다고 생각하여 사용하지 말라는 의미 였을까요?
    아니면 DES대신 SEED를 사용함으로 해서 어떤 사람이 엄청난 이득을 챙길수가 있었기 때문일까요?
    2005년 부터인가는 ARIA를 지원해야 했습니다.
    여하튼, 왜 자꾸 우리의 알고리즘을 만들어서 사용하게 할까요?
    그냥 미국거 가져다 쓰지.

    2. SSL인증서 (국내 CA관련)
    국민은행에 접속해 보면 SSL인증서가 Verisign에서 발급한걸 볼수 있습니다.(Yessign에서 발급받으면 무료인데)
    결국 SSL을 사용하려면 Verisign같은 회사에서 인증서를 발급받아야 합니다.
    (국내에도 공인인증기관이 있지만 SSL을 발급해 보아야 브라우져에서 신뢰받지 못합니다.)
    발급비용 : http://www.certkorea.co.kr/
    SSL을 사용하려는 모든 회사들, 그리고 전자서명을 해야하는 모든 국민들이
    Verisign에서 인증서를 발급받는 비용과 국내 CA들을 운영관리하는 비용중 어느게 경제적으로 이득일까요?
    그리고, 우리에게 어느게 이득일까요?
    이것에 대한것은 앞으로의 웹툰에서 설명이 나오리라 생각 됩니다.

    3. 전자서명법
    이 역시 위키를 이용하면 다음과 같습니다.
    http://ko.wikipedia.org/wiki/%EB%8C%80%ED%95%9C%EB%AF
    %BC%EA%B5%AD_%EC%A0%84%EC%9E%90%EC%84%9C%EB
    %AA%85%EB%B2%95
    과연 이 법은 필요가 없고, 단지 누군가의 이득만을 위한 거라는 건가요?
    만약 이 법이 필요한 거라면 우리는 전자서명을 해야만 하는거고,
    전자서명을 위해서는 인증서가 필요하고, 인증서를 발급받기위해서는.. 에구.
    만약 이 법이 불필요한 거라면, 누군가의 이득을 위해 이 법을 만들었다는 건데.
    그게 누굴까요?
  • 프로필사진 Favicon of http://yokim.net BlogIcon 김용호 2012.09.23 23:28 신고 마치 DES가 쉽게 풀린게 백도어 때문이라고 주장하고 증명하는 듯한 수순으로 글을 쓰셨는데요,

    1. DES를 풀은 EFF는 백도어를 이용해서 풀은 것이 아니며
    2. 암호화 구조는 공개되어 있으며, 사용된지 40년이나 지났음에도 불구하고 백도어를 주장하는 음모론자들은 백도어를 증명하지 못했습니다.
  • 프로필사진 김아무개 2012.09.24 16:45 신고 김용호님 말씀이 맞습니다.
    제가 말을 잘 못해서 오해를 샀나 봅니다.
    1. DES를 풀은것은 적은 키길이 때문으로 알고 있습니다.
    2. 저도 90년대 후반에는 백도어를 믿었다는 이야기 이구요.
    지금은 믿지 않습니다.
    또한, 그때당시 공개된 알고리즘은 저도 보았구요.
    음모론자들이 이야기 한건 알고리즘중의 S-Box관련부분으로 알고 있습니다.
  • 프로필사진 Favicon of http://kalifornia.tistory.com BlogIcon 호프먼 2012.11.19 19:40 신고 모르겠다, 머리가 핑글핑글
  • 프로필사진 학생1 2012.11.26 00:52 신고 개인키나 공개키는 발급할때마다 전부 달라지나요?
    그러니깐 인증기관에서 A라는 사이트에 발급하는 개인키와 공개키랑 B라는 사이트에 발급하는 개인키와 공개키는 서로 다른가요? 아니면 개인키는 고유해서 같아야 하는건가요?
  • 프로필사진 Favicon of http://dexterstory.tistory.com BlogIcon 덱스터 2013.01.03 23:53 신고 보통은 공개키 방식을 한 열쇠로 열리는 자물쇠를 많이 만들어서 그 자물쇠들을 나눠주고 그 자물쇠들을 열 수 있는 열쇠는 자기가 갖고 있는 방식으로 설명하더군요. 암호화는 자유지만 풀어보는건 나만 가능해 이런 느낌이랄까.
  • 프로필사진 이재혁 2013.02.13 09:56 신고 야.. 역시 미닉스님이십니다. 홍보를 해도 만화가 너무 길다고 안보는 사람들이 많아요 ㅠㅠ
  • 프로필사진 Favicon of http://minix.tistory.com BlogIcon 미닉스 2013.02.14 04:25 신고 ^^;;
  • 프로필사진 Favicon of http://minix.tistory.com BlogIcon 미닉스 2013.03.24 21:48 신고 ㅠㅠ
  • 프로필사진 김기정 2013.03.21 20:39 신고 잘 보았습니다.
    애쓰셨습니다.
    고맙습니다. ^^
  • 프로필사진 Favicon of http://aquas.tistory.com BlogIcon Aquas 2014.01.07 09:40 신고 안녕하세요, 만화 재밌고 유익하게 잘보았습니다.
    오래된 글에 괜한 글을 올리는게 아닌지 모르겠네요.
    다름이 아니오라 질문이 하나 있습니다.
    그림에서 5번 브라우져에서 접속요청을 할때
    https://로 요청을 보낼텐데 그러면 그 주소 자체는 암호화되어있지 않은건가요?
    그러면 중간(예를 들어 정부)에서 사이트 차단도 가능한건지요.
    어떻게 브라우져에서 서버로 route될수 있는건지 궁금합니다.
    제대로 개념이 안잡혀서 질문이 이상해보일수도 있을것 같습니다.
    혹시 아시는 부분이 있다면 알려주시면 매우 감사하겠습니다.
  • 프로필사진 김태민 2014.08.09 16:43 신고 좋은 만화 공유해주셔서 고맙습니다.
    언제 책 하나 꼭 사다 보겠습니다.
댓글쓰기 폼