처음 암호학을 접했을 때는 이러한 개념을 잘 이해하지 못했었습니다. 이제 명확하게 설명하고 이해한 내용을 적어보겠습니다.
공개 키와 개인 키 쌍은 알고리즘을 통해 얻을 수 있습니다.
공개 키: 공개되어 모든 사람이 사용할 수 있는 비밀 키입니다. 암호화 및 복호화에 모두 사용됩니다. 공개 키로 암호화된 정보는 해당 개인 키로만 복호화할 수 있습니다.
개인 키: 보유자는 단 한 명이며 다른 사람은 이를 얻을 수 없습니다. 암호화 및 복호화에 모두 사용됩니다. 개인 키로 암호화된 정보는 해당 공개 키로만 복호화할 수 있습니다. 개인 키는 고유하므로 신원을 인증하는 데 사용될 수 있습니다. 개인 키의 고유성은 자체 공개 키를 기반으로 한다는 점에 유의해야 합니다.
비대칭 암호화: 이 프로세스는 암호화와 복호화에 서로 다른 두 개의 키를 사용합니다. 개인 키 암호화는 공개 키로만 복호화할 수 있고, 공개 키 암호화는 개인 키로 복호화할 수 있습니다. A는 공개-개인 키 쌍을 생성하고, 공개 키를 B에게 전달하고, B는 공개 키를 사용하여 정보를 암호화하여 A에게 보내고, A는 개인 키를 사용하여 이를 해독합니다.
요약: 알고리즘을 통해 입력 데이터 세트를 계산하여 고정 길이 출력 요약을 얻습니다. 일반적으로 RSA의 MD5 알고리즘과 SHA-1 알고리즘이 사용됩니다.
서명: 두 부분으로 구성됩니다. 서명된 정보에 대한 다이제스트 작업을 수행하여 결과 값을 얻은 다음, 비대칭 암호화의 개인 키를 사용하여 이 값을 암호화합니다(예: 앱 서명은 앱 자체에 여러 파일 추가) 다이제스트를 수행한 다음 개인 키를 암호화합니다. https 프로세스 서명은 일부 기업 인증서 정보를 다이제스트한 다음 개인 키를 암호화합니다.
인증서: 공개키 관련 정보, 인증서 유효기간, 이름, 최종 첨부된 개인키 서명 정보 등 기타 정보 형식은 일반적으로 X.509V3 국제 표준(앱 내 인증서 지문, 이는 서명입니다. 도구 관련 정보의 해시 값에는 첨부된 개인 키 서명이 포함되지 않습니다. 서명 키 저장소가 변경될 때만 변경되며 앱이 변경될 때 변경되지 않습니다. 신원 인증이며 앱 업그레이드 및 설치 시나리오에서 자주 사용됩니다).
키 저장소: 인증서 정보, 공개 키, 개인 키를 저장하는 인증서 저장소 파일입니다(개인 키를 설정된 비밀번호로 보호). 개인 키에 접근하려면 비밀번호가 필요합니다.
CA: 제3자가 신뢰할 수 있는 조직입니다. https 프로세스에서 비대칭 암호화 전송 과정에서 제3자의 신뢰할 수 있는 기관(CA)을 사용해야 하는 이유는 무엇입니까? CA가 개인 키의 소유자이기 때문에 CA가 하는 일은 합법적인 서버 인증서에 서명하는 것이므로 클라이언트가 CA의 신원을 인증한 후에는 자연스럽게 CA가 서명한 서버 인증서를 믿습니다. CA는 합법적입니다.
https에는 두 쌍의 공개 키와 개인 키가 서명에 사용되며, 서명 정보는 CA의 공개 키와 개인 키가 함께 작동하여 CA의 정보를 확인하는 데 사용됩니다. 신원. 서버의 공개 키와 개인 키는 정보를 암호화하고 해독하는 데 사용되며, 교환된 정보는 대칭 키를 협상하는 데 사용됩니다.