pki 예제

  • 0

pki 예제

이 예제에서는 가장 간단한 PKI: 하나의 루트 CA와 하나의 서명 CA를 만듭니다. CA를 사용하여 두 가지 유형의 사용자 인증서를 발급합니다. 예제는 순서대로 수행되어야 하며, 각 예제는 다음에 따르는 예제의 기초를 제공합니다. 그들은 산문에 의도적으로 낮은, 우리는 구성 파일및 명령 줄이 자신을 위해 말할 수 있도록하는 것을 선호합니다. 그렇다면 디지털 인증서와 어떤 관련이 있을까요? Windows XP 컴퓨터가 서버에 대한 ID를 증명해야 했던 이전 예제로 돌아가보겠습니다. Windows XP 컴퓨터가 디지털 인증서를 서버에 제시하는 과정이 출입국 관리에게 운전 면허증을 주는 것과 유사하다고 생각하십시오. 인증서 자체는 서버에 아무 것도 증명하지 않습니다. 그러나 서버가 알고 신뢰하는 원본에서 인증서를 발급한 경우 서버는 컴퓨터의 인증서를 ID 증명으로 수락합니다. PKI(공개 키 인프라)의 가장 인기 있는 사용 예는 HTTPS(하이퍼텍스트 전송 프로토콜 보안) 프로토콜입니다. HTTPS는 HTTP(하이퍼텍스트 전송 프로토콜) 및 SSL/TLS(보안 소켓 계층/전송 계층 보안) 프로토콜의 조합으로 웹 서버의 암호화된 통신 및 보안 식별을 제공합니다. 인증서는 보안이 높은 상황에서 매우 유용합니다.

예를 들어 Windows XP 워크스테이션에서 회사 내 Windows 2003 서버로 데이터를 안전하게 전송해야 한다고 가정합니다. 당신은 정말 당신이 실제 서버가 아닌 실제 서버에 데이터를 전송하고 있다는 것을 어떻게 알 수 있습니까? 트랜잭션의 무결성을 보장하는 한 가지 방법은 디지털 인증서를 사용하여 두 컴퓨터의 ID를 증명하는 것입니다. 실제로 디지털 인증서는 Windows 네트워크를 통해 데이터를 안전하게 전송하도록 설계된 IPSec 프로토콜의 기본 요구 사항 중 하나입니다. 이 예제에서는 Jane이 짐이 메시지를 보냈다는 것을 알기를 원했지만, 짐은 제인만 메시지를 받았다는 것을 알기를 원했습니다. 서명은 중간에 우리를 얻었다. 모든 것을 얻으려면 암호화가 필요합니다. 나머지 절반만 원한다면 Jim은 Jane의 공개 키로 메시지를 암호화할 수 있습니다. 그렇게 하면 제인만 열 수 있습니다. 그러나 Jane은 암호화자가 공개 키를 사용했다는 것 외에는 메시지에 대해 아무 것도 확인할 수 없습니다. 보낸 사람과 수신자 모두를 완전히 인증하기 위해 Jim은 개인 키로 메시지에 서명한 다음 Jane의 공개 키로 메시지를 암호화합니다. Jane만 메시지를 해독할 수 있지만 Jim의 공개 키만 서명을 확인할 수 있습니다.

나는 이것을 간단한 용어로 설명하고 있음을 반복하고 싶다. 범용 암호화를 위해 비대칭 키를 거의 사용하지 않습니다. 종단 간 인증 및 암호화에는 거의 항상 암호화 단계에서 양 당사자의 키 쌍과 임시 대칭 키가 포함됩니다. 실제 프로세스는 SSL 암호화 된 통신 섹션의 단계처럼 보입니다. 사용자가 파일을 암호화해야 한다고 가정해 보입니다. 사용자는 개인 키를 사용하여 파일을 암호화합니다. 파일이 암호화되면 공개 키만 해독할 수 있습니다. 처음에는 전 세계 누구나 사용자의 공개 키를 요청할 수 있기 때문에 매우 안전하지 않을 수 있습니다. 그러나 고려해야 할 한 가지 세부 사항이 있습니다. 사용자의 공개 키는 파일을 해독 할 수 있습니다, 그것은 아무것도 암호화하는 데 사용할 수 없습니다. 또한 해당 개인 키를 사용하여 암호화된 항목만 해독할 수 있습니다.