분류 전체보기 372

PGP에서 순서 서명-> 압축 -> 암호화 이유

🔐 순서:평문 → 서명 → 압축 → 암호화✅ 1. 무결성 보장: 압축 전에 서명해야 함전자서명은 원본 평문에 대해 수행되어야 무결성 검증이 가능함.압축된 데이터는 원본이 아님 → 압축된 상태에서 서명하면, 수신자가 압축 해제 전에는 원문 변경 여부 확인이 불가능따라서 반드시 압축 전에 서명해야 실제 평문이 위조되지 않았는지 확인할 수 있음.📌 정리:🔑 서명은 평문에 대해 수행해야 무결성 보장 가능✅ 2. 암호화 전에 압축해야 함 → 효율성 증가암호화된 데이터는 랜덤처럼 보여서 더 이상 압축이 불가능즉, 암호화 후 압축하면 압축 효과가 거의 없음반면, 암호화 전에 압축하면 암호화해야 할 데이터의 양이 줄어들고 성능도 좋아짐📌 정리:⚙️ 압축은 암호화 전에 해야 크기 절감 효과가 있음✅ 3. 암호화된..

보안 2025.06.09

인증서 pem파일

인증서의 .pem 파일을 직접 열어보면 텍스트 형태로 된 Base64 인코딩된 데이터가 들어 있고,이걸 디코딩하면 실제 인증서의 구조화된 바이너리 정보 (X.509 형식)가 나옵니다 ✅ PEM 파일이란?PEM (Privacy Enhanced Mail) 포맷은인증서나 키를 Base64로 인코딩한 후, 텍스트 헤더/푸터를 붙인 형식입니다.🔹 예시: certificate.pem -----BEGIN CERTIFICATE----- MIIDeDCCAmCgAwIBAgIUUmxK9Ki5bRv13Vz88oyopYJqZgYwDQYJKoZIhvcNAQEL BQAwgY8xCzAJBgNVBAYTAktSMQ8wDQYDVQQIDAZTZW91bC0xEDAOBgNVBAcMB0dh ... ... twIDAQAB -----END CER..

보안 2025.05.19

전자서명은 해쉬 후에 서명해야 할까? 전에 해도 될까?

"해시 → 서명"과 "서명 → 해시"는 디지털 서명 시스템에서 처리 순서에 따라 의미와 보안성이 크게 달라집니다.✅ 결론부터 말하면:✅ "해시 → 서명", 즉 평문을 먼저 해싱한 뒤 해시값에 서명을 하는 방식이 표준이며 가장 많이 사용됩니다.🔒 이것이 RSA, ECDSA, EdDSA 등 모든 주요 전자서명 알고리즘의 기본 방식입니다.✅ 두 방식 비교방식설명사용 사례보안성성능① [해시 → 서명]Hash → Sign평문을 해싱하고, 그 해시값에 서명✅ 일반적 / 표준RSA, ECDSA, TLS, PGP 등✅ 안전 (표준 알고리즘에 적합)✅ 빠름② [서명 → 해시]Sign → Hash평문에 직접 서명한 후 해시를 계산❌ 일반적이지 않음암호학적으로 권장되지 않음❌ 위험 (서명 알고리즘에 따라 오류)❌ 비효율적..

보안 2025.05.08