
IPsec에 대한 기사를 읽었는데 네트워크를 통해 두 개의 네트워크(게이트웨이) 또는 호스트를 인증하기 위한 공개 키 암호화 및 디지털 인증서에 대해 계속해서 언급되어 있습니다. 공개 키 암호화는 한 호스트에 공개 키가 있고 다른 호스트에 IP 패킷을 보낼 때 해당 호스트에는 패킷과 함께 전송된 공개 키를 디코딩하는 데 사용되는 개인 키가 있으므로 디코딩할 수 있는 경우, 그러면 보안 연결이 됩니다. 디지털 인증서가 동일한 인증서를 작동하는 것 같습니다. 인증 기관에 등록하면 공개 키를 제공하고 다른 호스트와 대화할 때 해당 호스트는 공개 키를 해독하고 이를 개인 키와 일치시켜 보안을 보장합니다. 공개키 암호화를 사용하는 이유는 무엇입니까? 왜 디지털 인증서를 사용하지 않는 걸까요?
답변1
공개키 암호화는프로세스. 한편 인증서는정보; 그 자체로는 아무것도 하지 않습니다. 따라서 공개 키를 인증서로 대체할 수 있지만 공개 키는 대체할 수 없습니다.암호화인증서로.
또한 인증서는확대공개 키; 그들은 공개 키를 소유하고 발행한 사람에 대한 정보와 함께 공개 키를 가지고 있습니다. 따라서 "공개 키 대신 인증서를 사용하세요"라고 말하는 것은 거꾸로입니다.
OpenPGP 또는 TLS와 같은 일부 프로토콜은 인증서의 정보를 사용하기 때문에 인증서를 사용합니다. 일반적으로 그 자리에서 만들어진 것이 아니라 "실제" 인증서인지 확인하기 위한 것입니다. 이는 암호화가 아니라 암호화에 중요합니다.입증.
IPSec 또는 SSH와 같은 다른 프로토콜은 각 사용자 및 호스트에 해당하는 공개 키를 수동으로 구성하거나 저장된 이름에 따라 인증서를 자동으로 확인하는 두 가지 프로토콜을 모두 사용할 수 있습니다.
(실제로 공개 키 암호화는 최신 TLS 또는 SSH에서 거의 사용되지 않습니다. 대칭 암호화보다 훨씬 느리므로 양쪽 끝에서 무작위로 결정한다는 점을 기억하십시오.대칭세션 키를 사용하고 AES 또는 RC4 등을 사용하여 대량의 데이터를 대칭 암호화하는 데 사용합니다. 과거에는 한 쪽에서 세션 키를 생성하고 이를 다른 쪽의 공개 키로 암호화한 후 전송하면 개인 키를 사용하여 해독됩니다. 그러나 이제 양측은 DH 또는 유사한 프로토콜을 사용하여 세션 키를 계산하며 공개 키의 유일한 목적은 양측에서 보낸 계산을 인증하는 것입니다.)