중국시가넷 - 개인 서명 - 암호화 기본 사항 2 비대칭 암호화 RSA 알고리즘 및 대칭 암호화

암호화 기본 사항 2 비대칭 암호화 RSA 알고리즘 및 대칭 암호화

위 과정에서 공개 키 (3233, 17) 와 개인 키 (3233,2753) 가 나타났다. 이 두 그룹의 숫자는 어떻게 찾았습니까? 참조 RSA 알고리즘의 원리 (2)

약어 설명: e 는 암호화, d 는 암호 해독) n, n 은 숫자 ($ 번호) 입니다.

1. 두 개의 동일하지 않은 소수 p 와 q 를 임의로 선택합니다.

앨리스는 6 1 과 53 을 선택했다. (실제 응용에서는 이 두 소수가 클수록 해독하기가 더 어렵다. ) 을 참조하십시오

2. p 와 q 의 곱 n 을 계산합니다.

N = 6 1×53 = 3233

N 의 길이는 키 길이입니다. 3233 은 바이너리110010001,a * * * 예1 실제 애플리케이션에서는 RSA 키가 일반적으로 1024 비트이고 중요한 경우에는 2048 비트입니다.

오일러 함수 φ(n) 을 계산하는 n. l 이라고 합니다

공식에 따르면 φ(n) = (p- 1)(q- 1) 입니다.

앨리스는 φ(3233) 이 60×52, 즉 3 120 과 같다고 계산했다.

4. 공개 키에서 암호화에 사용되는 숫자인 정수 e 를 임의로 선택합니다.

조건은 1

앨리스는 1 과 3 120 사이에서 17 을 임의로 선택합니다. (실제 응용에서는 65537 을 자주 사용한다. ) 을 참조하십시오

5. e 대 φ(n) 의 모듈 역 요소 d 를 계산합니다. 암호 해독에 사용되는 키의 숫자입니다.

모듈러 역원이란 ed 의 나머지를 φ(n) 1 으로 나눌 수 있는 정수 D 가 있다는 것입니다. Ed Ͱ1(mod φ (n))

앨리스는 2753, 즉 17 * 2753 모드 3 120 = 1 을 찾았습니다.

6. N 과 E 를 공개 키로 캡슐화하고 N 과 D 를 개인 키로 캡슐화합니다.

Alice 의 경우 n=3233, e= 17, d=2753 이므로 공개 키는 (3233, 17) 이고 개인 키는 (33) 입니다

위 이야기에서 blob 는 공개 키를 사용하여 암호화함으로써 이동 번호 6, 즉 617 모드 3233 = 824 를 비밀리에 전송합니다. 앨리스는 받은 후 824, 즉 824^2753 mod 3233 = 6 을 해독했다. 즉, Alice 는 blob 에서 사용하는 이동 자릿수를 성공적으로 수신했습니다.

전체 과정을 다시 살펴 보겠습니다.

P= 17, q= 19

N = 17 19 = 323

L =1618 =144

E = 5(E 는 다음 두 가지 조건을 충족해야 함: 1

D = 29(D 는 두 가지 조건 1

누군가가 123 을 통과해야 한다고 가정하면 암호화 후:123 5 모드 323 = 225.

수신 225 후 수신자가 암호 해독, 225 29 모드 323 = 123.

위의 키 생성 단계를 돌아보면 6 자리 숫자가 * * * * * 에 나타납니다.

P.

Q

N

L 은 φ(n) 입니다

E

D

이 6 개의 숫자 중 2 개 (N 과 E) 는 공개 키에 사용되고 나머지 4 개는 공개되지 않습니다. 가장 중요한 것은 d 입니다. n 과 d 가 개인 키를 구성하기 때문입니다. 일단 d 가 누설되면 개인 키가 유출되는 것과 같습니다. 그럼, N 과 E 가 알려진 상황에서 D 를 도출할 수 있을까요?

(1) ed Ͱ1(mod φ (n)). E 와 φ(n) 을 알아야 d 를 계산할 수 있다.

(2)φ(n)=(p- 1)(q- 1). p 와 q 를 알아야 φ(n) 을 계산할 수 있다.

(3)n=pq. n 계수를 분해해야만 p 와 q 를 계산할 수 있다.

결론: N 이 인수 분해될 수 있다면 D 를 계산해 개인 키가 깨졌다는 것을 알 수 있다.

그러나 큰 정수의 인수 분해는 매우 어려운 일이다. 현재 폭력 균열 외에 다른 효과적인 방법을 찾지 못했다. 위키피디아는 "최대 정수 인수 분해의 난이도가 RSA 알고리즘의 신뢰성을 결정한다" 고 썼다. 즉, 최대 정수를 분해하기가 어려울수록 RSA 알고리즘이 더 안정적입니다. 누군가가 빠른 인수 분해 알고리즘을 찾으면 RSA 의 신뢰성이 크게 떨어집니다. 하지만 이런 알고리즘을 찾을 가능성은 희박하다. 오늘날 짧은 RSA 키만 폭력으로 해독될 수 있다. 2008 년까지, 국제적으로 RSA 알고리즘을 공격할 수 있는 확실한 방법은 없었다. 키 길이가 충분히 길면 RSA 로 암호화된 정보를 해독할 수 없습니다. "

그러나 RSA 의 보안은 많은 수의 인수 분해에 의존하지만, RSA 해독의 난이도가 대수적 분해의 난이도와 같다는 것은 이론적으로 증명되지 않았다. 즉, RSA 의 주요 결함 중 하나는 이론적으로 기밀 유지 성능을 파악할 수 없다는 것입니다. 또한 RSA 에는 다음과 같은 단점이 있습니다.

A) 키 생성은 번거롭고 소수 생성 기술로 제한되어 한 번에 한 번 밀착을 하기가 어렵다.

B) 패킷 길이가 너무 커서 보안을 위해 N 은 최소 600bits 가 필요합니다. 이로 인해 컴퓨팅 비용이 매우 높습니다. 특히 속도가 느리며 대칭 암호 알고리즘보다 몇 단계 느립니다. 그리고 대수 분해 기술이 발달하면서 이 길이는 여전히 증가하고 있어 데이터 형식의 표준화에 불리하다. 따라서 RSA 는 소량의 데이터만 암호화할 수 있으며, 대량의 데이터 암호화는 대칭 암호화 알고리즘에 따라 달라집니다.

암호화와 암호 해독은 예로부터 있었다. 탐정 영화의 다리 부분을 자주 본다. 용감하고 슬기로운 주인공은 무의미한 숫자의 긴 목록을 고민하고 있다. 갑자기 그는 번뜩이며 두꺼운 책 한 권을 꺼냈다. 첫 번째 숫자는 페이지 번호, 두 번째 숫자는 행 수, 세 번째 숫자는 해당 행의 한 단어에 해당합니다. 숫자는 매우 의미 있는 단어들로 바뀌었습니다.

땅콩두부를 먹다. 햄 같은 맛.

이런 암호화 방식은 일정한 법칙에 따라 원시 정보를 교란하는 것이다. 인코딩 방법을 암호라고 합니다. 발신자는 키를 기준으로 정보를 암호화하고 수신자는 동일한 키를 사용하여 정보를 해독합니다. 마치 자물쇠가 달린 상자 같다. 발신자는 메시지를 상자에 넣고 열쇠로 잠갔다. 정보를 받은 사람은 같은 열쇠로 그것을 열었다. 암호화 및 암호 해독은 대칭 암호화라고 하는 동일한 키를 사용합니다.

일대일 인 경우 두 사람이 열쇠를 교환해야합니다. 본사와 여러 에이전트 간의 통신과 같은 일대다 통신은 여전히 동일한 키 세트를 사용할 수 있습니다. 그러나 이런 상황에서 상대가 열쇠를 훔친다면 그는 교환된 모든 정보를 알게 될 것이다. 제 2 차 세계 대전 연합군 정보전의 많은 결과는 이 대칭 암호화 키를 해독하는 데서 나온 것이다.

보다 안전한 보안을 위해 본사는 에이전트마다 다른 키를 설계해야 합니다. 미국 연방 수사국과 같은 방대한 조직이라면 이렇게 많은 열쇠를 유지하기가 어려울 것 같다. 현대사회에서는 모든 사람의 신용카드 정보를 암호화해야 한다. 네가 열쇠를 설계하면 은행은 감히 무릎을 꿇지 못한다.

대칭 암호화의 약점은 너무 많은 사람들에게 키를 주었다는 것입니다. 요원을 잠그기만 하면 본부에서 열쇠를 보관하면 된다. 요원은 자료를 상자에 잠그고 본부에 가서 유일한 열쇠로 열지 않으면 아무도 열 수 없다. 다만 이렇게 되면 요원은 외출할 때마다 자물쇠를 많이 입어야 하는데, 너무 쉽게 간파된다. 본부 사장은 생각해 보고, 아예 잠금 기술을 대중에게 공개했다. 대리상, 혹은 다른 사람은 현지에서 취재할 수 있고, 도면별로 자물쇠를 만들 수 있지만, 도면별로 열쇠를 만들 수는 없다. 열쇠는 본부의 한 자루밖에 없다.

위의 중점은 자물쇠와 열쇠의 기술이 다르다는 것이다. 자물쇠를 아는 것은 열쇠를 아는 것과 같지 않다. 이렇게 하면 은행은 모든 사용자에게' 잠금' 방법을 발표할 수 있다. 각 사용자는 자물쇠를 사용하여 신용 카드 정보를 암호화할 수 있습니다. 누군가 도청을 해도 걱정하지 마세요. 은행에만 열쇠가 있어요! 이 암호화 알고리즘을 비대칭 암호화라고 합니다. 비대칭 암호화의 고전 알고리즘은 RSA 알고리즘입니다. 그것은 수론과 컴퓨터 수의 기묘한 결합에서 비롯된다.

1976 년, 미국의 두 컴퓨터 과학자 휘트필드 디피 (Whitfield Diffie) 와 마틴 헤르만 (Martin Hellman) 은 키를 직접 전달하지 않고도 해독을 할 수 있는 새로운 아이디어를 내놓았다. 이를 "Diffie-Hellman 키 교환 알고리즘" 이라고 합니다. 이 알고리즘은 다른 과학자들에게 영감을 주었다. 암호화와 암호 해독은 두 규칙 사이에 대응 관계가 있는 한 다른 규칙을 사용할 수 있어 키의 직접 전송을 피할 수 있다는 것이 인정됩니다. 이 새로운 암호화 모드를 "비대칭 암호화 알고리즘" 이라고 합니다.

1977 년, Rivest, Shamir, Adleman 의 세 수학자는 비대칭 암호화를 가능하게 하는 알고리즘을 설계했다. 이 알고리즘은 RSA 알고리즘이라는 세 가지 이름을 따서 명명되었습니다. 그 이후로 RSA 알고리즘은 가장 널리 사용되는' 비대칭 암호화 알고리즘' 이었습니다. 컴퓨터 네트워크가 있는 곳에는 RSA 알고리즘이 있다고 해도 과언이 아니다.

1.' 충돌' 할 수 있는 금고 (비대칭/공개 키 암호화 시스템, 비대칭/공개 키 암호화).

데이터 암호화 및 암호 해독은 도어 잠금과 매우 유사합니다. 당초 사람들은 열쇠로만 데이터를 잠글 수 있는 자물쇠만 생각했다. 자신의 컴퓨터에서 데이터를 암호화한다면 당연히 문 잠금의 원래 형식을 사용할 수 있고, 편리하고, 쉽고, 사용하기 쉽다.

하지만 우리는 지금 교류의 시대입니다. 쌍방이 모두 안전한 통신을 하려면 어떻게 해야 합니까? 이런 식으로 통신을 하면 서로 비밀번호를 보내는 것과 같다 ... 그리고 쌍방 모두 암호화 및 암호 해독을 위한 키가 있어야 한다. 즉, 둘 다 금고 열쇠를 가지고 있습니다. 데이터를 넣고 열쇠로 잠그고 보내 주세요. 나는 같은 열쇠로 금고를 열고 내 데이터를 금고에 잠그고 보내 줄게.

별 문제가 없는 것 같아요. 그러나 여기서 가장 큰 문제는: 우리가 어떻게 같은 금고에서 같은 열쇠를 얻을 수 있을까? 유일한 방법은 우리 둘이 함께 금고를 사는 것 같습니다. 그런 다음 우리 각자가 열쇠를 가지고 나중에 이 금고를 사용하는 것입니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 안전명언) 하지만 현대통신사회에서는 대부분의 경우 만나기가 어려워요. 금고를 같이 사는 건 고사하고요. 우리는 무엇을 할까요

그래서 사람들은' 문을 부딪히는' 방법을 떠올렸습니다. 나는' 부딪힐' 수 있는 금고가 하나 있는데, 너도 직접 하나 살 수 있다. 통신이 시작될 때 금고를 열어서 이렇게 보내 드리겠습니다. 데이터를 넣으면 금고를 "부딪혀서" 보내주세요. 충돌 후, 나 외에는 아무도 금고를 열 수 없었다. 이것은 RSA 입니다. 공공 금고는 공개 키이지만 개인 키를 받아야만 열 수 있다.

2. 디지털 서명

이런 자물쇠는 보기에 좋지만, 운송 과정에서 이렇게 심각한 문제가 있다. 네가 받은 열린 금고가 내 것이라고 어떻게 확신할 수 있니? 똑똑한 사람에게는 이렇게 할 수 있습니다.

(a) 운송 노동자로 가장하다. 나는 나의 금고를 다른 쪽으로 운송하고 있다. 운송공이 스스로 이렇게 금고를 만들어서 운송할 때 그의 것으로 바꿨다.

(b) 상대방이 금고를 받은 후, 내가 원래 보낸 것인지, 아니면 운송공이 교체한 것인지 알 수 없다. 상대방이 데이터를 넣고 금고를 친다.

(C) 운송공이 돌아왔을 때, 그들은 자신의 열쇠로 금고를 열고 데이터를 가져갔다. 그런 다음 복제하거나 위조하고, 데이터를 만들고, 내 금고에 넣고, 부딪쳐서 보내 주세요. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 위조명언)

내 관점에서, 상대방의 관점에서, 나는 이 데이터 전송 과정에 문제가 없다고 느낄 것이다. 그러나, 운송업자들은 이미 데이터를 성공적으로 얻었고, 전체 과정은 여전히 안전하지 않다. 일반적인 프로세스는 다음과 같습니다.

어떻게 해야 할까요? 이 문제의 본질적인 원인은 금고가' 나' 인지 운송공이 하는지 알 수 없기 때문이다. 그렇게 간단합니다. 우리는 금고를 만들지 말고, 권위 있는 기관에 금고를 만들고, 전용 도구를 사용하여 각 금고에 번호를 새기도록 하겠습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 안전명언) 상대방이 금고를 받았을 때, 권위 기관의' 게시판' 에서 번호를 체크한다. 금고의 번호와 같다면 금고가' 내 것' 이라는 것을 알고 데이터를 안심시키는 곳에 두었다. 일반적인 프로세스는 다음과 같습니다.

일련 번호로 수정할 수 없는 금고를 어떻게 만드나요? 여기에는 공개 키 시스템의 또 다른 문제인 디지털 서명이 포함됩니다.

글자를 새기는 일은 누구나 할 수 있고, 자기만 새길 수 있고, 다른 사람이 수정할 수 없는 금고를 만드는 것은 정말 어렵다는 것을 알아야 한다. 그럼 우리는 어떻게 해야 할까요? 이것은 사실 사람들을 오랫동안 괴롭혔다. 어느 날, 사람들은 우리가 금고에 적당한 글자를 새길 필요가 없다는 것을 알게 되었습니다. 우리는 단지 금고에 자신의 이름을 새기기만 하면 됩니다. 그리고 글자를 새기는 것은 좀 번거롭다. 왜 우리는 종이 한 장을 그 위에 가져가서 사람들이 직접 그 위에 글을 쓰도록 하지 않을까요? 간단하고 쉬워요. 구체적으로, 우리는 금고에 종이 한 장을 내장한 다음 생산된 각 금고에는 권위 있는 기관의 CEO 가 서명한 고유한 이름이 있다. 그런 다음 CEO 는 관리국의' 게시판' 에 서명했다. 예를 들어, 이 CEO 는 "취성 배우기" 라고 불리는데, 그 과정은 거의 이렇습니다.

이 방법의 기본 원칙은 누구나 금고의 글자가 수설 최고경영자의 친필 서명인지 알 수 있다는 것이다. 그러나, 이 서체는 수설 CEO 의 유일한 서체이다. 다른 사람은 모방하기 어렵다. 만약 우리가 그것을 모방한다면, 우리는 스스로 그것을 구별할 수 있다. 만약 정말 분간할 수 없다면, 필적 전문가를 청해서 분별해 주십시오. 별로 좋지 않아요. 이것은 암호학의 디지털 서명이다.

위의 서명 방법은 좋지만, 또 다른 문제가 있어 사람을 다치게 한다. 서명의 외관은 공개적이기 때문에 똑똑한 사람은 공개 서명을 한 부 복사하고, 스스로 금고를 만들고, 복사한 글자를 안에 넣을 수 있다. 이렇게 하면 똑똑한 사람도 같은 서명으로 금고를 만들 수 있다. 이 문제를 해결하는 간단한 방법 중 하나는 금고의 서명을 보는 것입니다. 글꼴 자체뿐만 아니라 글꼴이 공용 글꼴과 정확히 같은지 확인하는 것입니다. 만약 정확히 같다면, 우리는 이 서명이 복사될 수 있다는 것을 고려할 수 있다. 심지어 서체가 다른 금고의 서체와 정확히 같은지 확인하기도 한다. 모두를 속이기 위해 똑똑한 사람은 공개 서명을 복사하지 않고 다른 금고의 서명을 복사할 수 있기 때문이다. 이 솔루션은 간단하지만 서명을 확인하는 것은 좀 번거롭다. 문제는 금고의 서명이 공개 필기와 같은지, 아니면 공개 필기와 정확히 같은지, 심지어 모든 공개 금고의 서명과 정확히 같은지 비교해야 한다는 점이다. 더 좋은 방법이 있습니까?

물론 사람들은 더 좋은 방법을 생각해 냈습니다. 즉, 수설의 CEO 가 서명할 때, 그는 자신의 이름뿐만 아니라 서명 날짜나 이 금고의 번호도 가지고 있어야 한다는 것이다. 이런 식으로 각 금고의 서명은 독특합니다. 이 서명은 소설CEO 의 서명+소설CEO 가 쓴 시간이나 숫자다. 이런 식으로 누군가가 위조하더라도 사용한 금고만 위조할 수 있다. 이 문제는 철저히 해결되었다. 이 과정은 대략 다음과 같습니다.

3 비용 문제 (키 패키징 메커니즘)

이러한 문제를 해결하려면 비용을 고려해야 합니다. 문을 "부딪힐" 수 있는 이런 금고는 좋지만, 이런 자물쇠의 비용은 보통 일반 자물쇠보다 높고, 자물쇠의 제작 시간도 더 길어질 것이다. 암호학에서는 같은' 견고한' 자물쇠에 대해 문을' 부딪힐' 수 있는 자물쇠의 비용이 보통 자물쇠의 수천 배에 달한다. 동시에 문을 "부딪힐" 수 있는 자물쇠는 일반적으로 작은 금고에만 장착할 수 있다. 결국 이렇게 복잡한 자물쇠를 설치하는 것은 매우 번거롭다! 일반 잠금장치는 어떤 금고에도 설치할 수 있습니다. 만약 두 사람이 대량의 데이터를 전송하려고 한다면, 큰 금고로 작은 금고 더미보다 훨씬 느리게 전송한다. 이 문제를 어떻게 해결합니까? 사람들은 또 다른 위대한 방법을 생각해냈다: 우리는 두 가지 자물쇠를 결합했다. 너는 금고에 부딪쳐서 보통 자물쇠의 열쇠를 넣을 수 있다. 그런 다음 많은 데이터를 잠그기 위해 일반 금고를 만듭니다. 이렇게 하면 우리는 금고를 "부딪쳐" 망가뜨릴 수 있는 열쇠를 보내는 것과 같다. 상대방이 금고 두 개를 받은 후, 먼저 자신의 열쇠로 작은 금고를 열고 열쇠를 꺼냈다. 그런 다음이 키를 사용하여 큰 금고를 엽니 다. 더 좋은 것은 상대방이 열쇠를 받았기 때문에 앞으로 소통할 때 금고를 부딪칠 필요가 없다는 것입니다. 일정 기간 동안 일반 금고를 사용하면 됩니다. 편리하고 빠릅니다.

다음 참조 디지털 서명, 디지털 인증서, SSL 및 https 간의 관계는 무엇입니까?

4. 디지털 서명

데이터가 브라우저와 서버 간에 전송될 때 전송 중 내용을 가장한 도둑으로 대체될 수 있습니다. 그렇다면 데이터가 실제 서버에서 전송되고 전환되지 않도록 어떻게 보장할 수 있을까요? 전송된 데이터가 변조되지 않도록 어떻게 보장할 수 있을까요? 이 두 가지 문제를 해결하려면 디지털 서명을 사용해야 합니다. 디지털 서명은 일상생활의 서명과 같다. 일단 계약서에 이름을 남기면 반드시 법적 의미에서 스스로 서명할 것이다. 이것은 누구도 복제할 수 없는 것이다. 그럼 컴퓨터에 있는 디지털 서명은요? 디지털 서명은 전송된 콘텐츠가 실제 서버에서 보낸 데이터인지, 전송된 데이터가 변조되었는지 확인하는 데 사용됩니다. 그것은 이 두 가지 일을 하는데, 바로 비대칭 암호화의 응용 장면이다. 그러나 그는 개인 키를 사용하여 암호화하고 쌍을 이루는 공개 키를 사용하여 해독한다.

첫째, 서버는 메시지를 해시하고, 요약 정보를 생성하고, 요약 정보를 개인 키로 암호화한 다음 서명을 생성합니다. 서버는 서명을 메시지와 함께 클라이언트에 보냅니다.

2 단계: 데이터가 수신되면 클라이언트는 서명을 추출하고 공개 키로 암호를 해독합니다. Digest2 가 정상적으로 해독할 수 있다면 상대방이 보낸 것을 확인할 수 있다.

3 단계: 클라이언트는 메시지 텍스트를 추출하고 Digest 1 을 얻기 위해 동일한 해시 처리를 수행한 다음 이전에 해독된 Digist2 와 비교합니다. 둘 다 같으면 내용이 변조되지 않은 것이고, 그렇지 않으면 내용이 변경된 것입니다. 텍스트 내용이 약간 변경될 때마다 완전히 다른 요약 정보가 해시되기 때문입니다.

5. 디지털 인증 기관

디지털 인증서 (Digital certifiCAte, ca) 는 공인 기관이 웹 사이트에 발급한 인증 인증서입니다. 이 인증서는 모두가 인정하는 것이다. 디지털 인증서가 필요한 이유는 무엇입니까? 디지털 서명이 있으면 안전하지 않나요? 이러한 경우 브라우저는 모든 실제 서버가 진짜인지 확인할 수 없습니다. 간단한 예를 들어 보겠습니다. 제조사 A 가 당신의 집에 자물쇠를 설치하고 열쇠를 주었습니다. 열쇠가 자물쇠를 열 수 있는 한, 열쇠와 자물쇠가 짝을 이루고 있는지 확인할 수 있다. 누군가가 열쇠나 자물쇠를 바꾸면 문을 열 수 없다면 도둑맞은 게 틀림없다는 것도 알고 있다. 그러나, 만약 누군가가 자물쇠와 열쇠를 다른 표면으로 바꾸면 비슷해 보이지만, 질이 많이 떨어진다. 열쇠와 자물쇠가 일치하지만, 이것이 진짜 제조사 A 가 주는 것인지 확실하지 않다. 그럼 이때 품질 검사 부서에 이 자물쇠가 정말 제조사 A 에서 나온 것인지, 품질 검사 부서가 권위 있는 기관인지 확인해 달라고 요청할 수 있다. 그가 한 말은 대중의 인정을 받을 수 있다.

마찬가지로, 누군가 (장 3) 실제 서버가 브라우저에 보낸 공개 키를 자신의 공개 키로 바꾸면, 장 3 은 같은 단계를 수행하여 자신의 개인 키로 텍스트를 해시하고 디지털 서명한다. 최종 결과는 문제없지만, 실제 브라우저가 보는 것은 실제 서버가 아니라 안팎 (공개 키에서 개인 키로) 이 장 3 에 의해 바뀌었다. 그렇다면 현재 사용하고 있는 공개 키가 실제 서버에서 보내진다는 것을 어떻게 보장할 수 있습니까? 우리는이 문제를 해결하기 위해 디지털 인증서를 사용합니다. 디지털 인증서는 일반적으로 인증 기관에서 발급하며 실제 서버의 공개 키와 웹 사이트에 대한 기타 정보를 포함합니다. 디지털 인증 기관은 자신의 개인 키로 암호화하여 브라우저에 보내고, 브라우저는 디지털 인증 기관의 공개 키로 실제 서버의 공개 키를 해독합니다. 이 프로세스는 공인된 인증 기관에서 받은 공개 키를 기반으로 하므로 안전한 방법입니다.

일반적인 대칭 암호화 알고리즘은 DES, 3DES, AES, RC5 및 RC6 입니다. 비대칭 암호화 알고리즘은 SSH,

HTTPS, TLS, 전자인증서, 전자서명, 전자신원 등.

DES/3DES/AES 차이 참조