제퍼넷 로고

암호화란 무엇이며 어떻게 작동합니까? | TechTarget의 정의

시간

암호화 란 무엇입니까?

암호화는 정보를 정보의 진정한 의미를 숨기는 비밀 코드로 변환하는 방법입니다. 정보를 암호화하고 해독하는 과학을 암호 법.

암호화는 민감한 정보를 보호하기 위해 오랫동안 사용되어 왔습니다. 역사적으로 이는 군대와 정부에서 사용되었습니다. 현대에는 암호화를 사용하여 저장되어 있는 데이터와 이동 중인 데이터 모두 보호. 미사용 데이터는 컴퓨터 및 저장 장치에 저장되는 유형입니다. 이동 중인 데이터는 장치 간 및 네트워크를 통해 전송되는 데이터를 의미합니다.

암호화는 다양한 상황에서 사용됩니다. 누군가가 ATM에서 거래를 하거나 스마트폰으로 온라인으로 물건을 구매할 때마다 암호화가 전송된 데이터를 보호합니다. 기업은 또한 암호화를 사용하여 사고 발생 시 민감한 정보가 노출되지 않도록 보호합니다. 데이터 위반 또는 승인되지 않은 개인이 데이터를 취득하는 경우. 이러한 노출은 재정적으로 광범위한 영향을 미칠 수 있으며 조직의 평판에 심각한 손상을 줄 수 있습니다.

암호화가 중요한 이유는 무엇입니까?

암호화는 다양한 유형의 데이터를 보호하는 데 중요한 역할을 합니다. IT 자산 및 개인 식별 정보(PII). 이를 위해 암호화는 네 가지 필수 기능을 제공합니다.

이 기사는

  1. 기밀 유지. 데이터를 가로채는 경우 데이터가 이해되지 않도록 인코딩합니다.
  2. 입증. 암호화된 데이터의 출처를 확인합니다.
  3. 청렴. 데이터가 암호화된 이후 변경되지 않았는지 확인합니다.
  4. 부인방지. 보낸 사람이 암호화된 데이터 전송을 거부하는 것을 방지합니다.

암호화의 이점은 무엇입니까?

암호화의 주요 목적은 정보의 기밀성을 보호하는 것입니다. 디지털 데이터 컴퓨터 시스템에 저장되거나 인터넷이나 기타 컴퓨터 네트워크를 통해 전송됩니다. 이는 PII부터 민감한 기업 자산, 정부 및 군사 기밀에 이르기까지 광범위한 데이터를 보호하는 데 사용됩니다. 데이터를 암호화함으로써 조직은 민감한 정보가 노출될 위험을 줄여 비용이 많이 드는 벌금, 장기간의 소송, 수익 감소 및 평판 훼손을 방지할 수 있습니다.

많은 조직에서는 데이터를 보호할 뿐만 아니라 다음과 같은 목적으로도 암호화를 사용합니다. 준수 규정 민감한 데이터를 암호화해야 하는 경우. 암호화는 승인되지 않은 제3자 또는 위협 행위자가 데이터에 액세스할 경우 데이터를 이해할 수 없도록 보장합니다. 예를 들어, 결제 카드 산업 데이터 보안 표준 판매자는 저장되어 있는 고객 결제 카드 데이터와 공용 네트워크를 통해 전송되는 데이터를 모두 암호화해야 합니다.

암호화의 단점은 무엇입니까?

암호화는 권한이 없는 개인이 민감한 데이터를 이해하는 것을 방지하지만 데이터 소유자가 자신의 정보에 액세스하는 것을 방지할 수도 있습니다. 만약 암호화 키 분실되거나 파괴되면 데이터 소유자가 해당 데이터에 영구적으로 액세스할 수 없게 될 수 있습니다. 사이버 범죄자 데이터 자체가 아닌 암호화 키를 따를 수도 있습니다. 키를 획득하면 데이터를 쉽게 해독할 수 있습니다.

키 관리는 기업 암호화 전략을 구축할 때 가장 큰 과제 중 하나입니다. 암호문을 해독하는 키는 환경 어딘가에 있어야 하고 공격자는 어디를 봐야 할지 잘 알고 있는 경우가 많기 때문입니다.

모범 사례가 많이 있습니다. 암호화 키 관리하지만 백업 및 복원 프로세스에 복잡성이 추가됩니다. 대규모 재해가 발생하는 경우 키를 검색하여 새 백업 서버에 추가하면 복구 작업을 시작하는 데 걸리는 시간이 늘어날 수 있습니다.

키 관리 시스템을 마련하는 것만으로는 충분하지 않습니다. 또한 관리자는 키 관리 시스템을 보호하기 위한 포괄적인 계획을 세워야 합니다. 일반적으로 이는 다른 모든 항목과 별도로 백업하고 대규모 재해 발생 시 키를 쉽게 검색할 수 있는 방식으로 백업을 저장하는 것을 의미합니다.

암호화의 또 다른 과제는 사이버 범죄자가 자신의 목적을 위해 암호화를 사용할 수도 있다는 사실입니다. 랜섬 공격. 이 시나리오에서 범죄자는 민감한 데이터에 접근하여 이를 자체 알고리즘으로 암호화한 다음 피해자 조직이 몸값을 지불할 때까지 데이터를 인질로 붙잡습니다. 이는 상당히 가파르게 느껴질 수 있습니다.

diagram showing how a ransomware attack works
랜섬웨어 공격에서 사이버 범죄자는 민감한 데이터에 접근한 다음 이를 암호화하여 데이터를 인질로 잡습니다.

암호화는 어떻게 작동합니까?

암호화 시스템은 데이터, 암호화 엔진 및 키 관리자의 세 가지 주요 구성 요소로 구성됩니다. ~ 안에 애플리케이션 아키텍처, 세 가지 구성 요소는 일반적으로 단일 구성 요소가 손상되어 전체 시스템이 손상될 가능성을 줄이기 위해 별도의 위치에서 실행되거나 호스팅됩니다. 랩톱과 같은 독립형 장치에서는 세 가지 구성 요소가 모두 동일한 시스템에서 실행됩니다.

암호화 시스템이 적용되면 데이터는 항상 암호화되지 않음 또는 암호화됨의 두 가지 상태 중 하나에 있습니다. 암호화되지 않은 데이터는 다음과 같이 알려져 있습니다. 평문, 암호화된 데이터가 호출됩니다. 암호문. 암호화 알고리즘 또는 암호, 데이터를 인코딩하고 디코딩하는 데 사용됩니다. 암호화 알고리즘은 특정 규칙 및 논리 집합에 따라 데이터를 인코딩하는 수학적 방법입니다.

암호화 프로세스 중에 암호화 엔진은 암호화 알고리즘을 사용하여 데이터를 인코딩합니다. 복잡성과 보호 수준이 다른 다양한 알고리즘을 사용할 수 있습니다. 또한 엔진은 알고리즘과 함께 암호화 키를 사용하여 출력되는 암호문이 고유한지 확인합니다. 암호화 키는 알고리즘에 따라 무작위로 생성된 비트 문자열입니다.

encryption operation example diagram
일반 텍스트 메시지를 이해할 수 없게 만드는 데 알고리즘과 키를 사용하는 방법

데이터가 일반 텍스트에서 암호 텍스트로 변환된 후에는 적절한 키를 사용해야만 해독할 수 있습니다. 이 키는 알고리즘 유형에 따라 데이터 인코딩에 사용된 것과 동일할 수도 있고 다른 것일 수도 있습니다. 대칭 또는 비대칭. 다른 키인 경우 종종 암호 해독 키.

승인되지 않은 개체가 암호화된 데이터를 가로채면 침입자는 데이터를 암호화하는 데 어떤 암호가 사용되었는지, 데이터를 해독하는 데 필요한 키가 무엇인지 추측해야 합니다. 이 정보를 추측하는 데 드는 시간과 어려움이 바로 암호화를 귀중한 보안 도구로 만드는 이유입니다. 암호화 알고리즘과 키가 광범위할수록 데이터를 해독하기가 더 어려워집니다.

암호화의 두 가지 유형은 무엇입니까?

데이터 암호화 시스템을 설정할 때 보안 팀은 데이터를 인코딩하는 데 사용할 암호화 알고리즘을 결정해야 합니다. 하지만 그렇게 하기 전에 팀은 먼저 알고리즘 유형을 결정해야 합니다. 가장 일반적인 두 가지 유형은 대칭형과 비대칭형입니다.

  1. 대칭 암호. 라고도 함 비밀 키 암호, 이러한 알고리즘은 데이터 암호화 및 암호 해독 모두에 단일 키를 사용합니다. 키는 때때로 공유 비밀 암호화를 수행하는 발신자 또는 컴퓨팅 시스템은 메시지를 해독할 권한이 있는 모든 엔터티와 비밀 키를 공유해야 하기 때문입니다. 대칭 키 암호화는 일반적으로 비대칭 암호화보다 훨씬 빠릅니다. 가장 널리 사용되는 대칭 키 암호는 고급 암호화 표준(AES)은 정부 기밀 정보를 보호하기 위해 고안되었습니다.
  2. 비대칭 암호. 라고도 공개 키 암호화, 이러한 유형의 알고리즘은 데이터 암호화 및 해독을 위해 서로 다르지만 논리적으로 연결된 두 가지 키를 사용합니다. 비대칭 암호화는 종종 다음을 사용합니다. 소수 큰 소수를 인수분해하고 암호화를 리버스 엔지니어링하는 것은 계산상 어렵기 때문에 키를 생성하는 것입니다. 리베스트-샤미르-아들만(RSA) 암호화 알고리즘은 현재 가장 널리 사용되는 공개 키 알고리즘입니다. RSA를 사용하면 일반 대중 또는 private key 메시지를 암호화하는 데 사용될 수 있습니다. 암호화에 사용되지 않는 키가 암호 해독 키가 됩니다.

오늘날 많은 암호화 프로세스에서는 대칭 알고리즘을 사용하여 데이터를 암호화하고 비대칭 알고리즘을 사용하여 비밀 키를 안전하게 교환합니다.

[포함 된 콘텐츠]

암호화 키 관리 및 래핑

암호화는 데이터를 보호하는 효과적인 방법이지만 데이터가 보호된 상태로 유지되고 필요할 때 액세스할 수 있도록 암호화 키를 신중하게 관리해야 합니다. 암호화 키에 대한 액세스는 모니터링되어야 하며 반드시 이를 사용해야 하는 개인으로 제한되어야 합니다.

조직은 수명주기 전반에 걸쳐 암호화 키를 관리하고 도난, 분실 또는 오용으로부터 보호하기 위한 전략을 마련해야 합니다. 이 프로세스는 회계 감사 조직이 현재 키에 대한 액세스를 구성, 제어, 모니터링 및 관리하는 방법을 결정합니다.

키 관리 소프트웨어는 키 관리를 중앙 집중화하는 데 도움이 될 뿐만 아니라 무단 액세스, 대체 또는 수정으로부터 키를 보호할 수 있습니다.

키 래핑은 기본적으로 조직의 암호화 키를 개별적으로 또는 대량으로 암호화하는 일부 키 관리 소프트웨어 제품군에 있는 보안 기능 유형입니다. 래핑된 키를 해독하는 프로세스를 호출합니다. 풀기. 키 래핑 및 래핑 해제 활동은 일반적으로 대칭 암호화를 통해 수행됩니다.

암호화 알고리즘

데이터를 암호화하는 데 다양한 대칭 및 비대칭 암호를 사용할 수 있습니다. 알고리즘은 복잡성과 데이터 보호에 취하는 정확한 접근 방식이 다양합니다. 다음 암호는 수년 동안 사용되어 온 보다 일반적인 알고리즘 중 일부입니다.

  • AES. 기밀 정보를 보호하기 위해 미국 정부가 선택한 대칭 블록 암호입니다. 민감한 데이터를 암호화하기 위해 전 세계의 소프트웨어 및 하드웨어에 구현됩니다. 국립표준기술연구소(NIST)는 1997년 데이터 암호화 표준(Data Encryption Standard)의 후속 알고리즘이 필요하다고 발표하면서 AES 개발을 시작했습니다.DES)에 취약해지기 시작했습니다. 무차별 대입 공격.
  • 데스. 데이터 암호화의 오래된 대칭 키 방법입니다. DES는 동일한 키를 사용하여 메시지를 암호화하고 해독하므로 발신자와 수신자 모두 동일한 개인 키를 알고 사용해야 합니다. DES는 보다 안전한 AES 알고리즘으로 대체되었습니다.
  • Diffie-Hellman 키 교환. 직접 전송되지 않는 구성 요소를 기반으로 암호 해독 키를 생성하기 위해 특정 거듭제곱으로 증가된 숫자를 사용하는 대칭 알고리즘으로, 코드 분리기의 작업을 수학적으로 압도적으로 만듭니다. 그만큼 Diffie-Hellman 키 교환 또한 지수 키 교환.
  • 타원곡선 암호화(ECC). 키 쌍 사이에 보안을 생성하기 위해 대수 함수를 사용하는 비대칭 암호입니다. 결과적인 암호화 알고리즘은 더 빠르고 효율적일 수 있으며 더 짧은 암호화 키를 사용하여 비슷한 수준의 보안을 생성할 수 있습니다. 이것은 만든다 ECC 알고리즘은 좋은 선택입니다 사물인터넷(IoT) 기기 컴퓨팅 리소스가 제한된 기타 제품.
  • 양자 키 분배(QKD). 대칭 암호와 반대칭 암호로 모두 사용 가능합니다. 그만큼 QKD 알고리즘은 다음과 같은 방법으로 데이터를 암호화하는 방법입니다. 양자 역학. 암호화 키는 데이터와 별도로 전송되는 얽힌 광자 쌍을 사용하여 생성됩니다. 양자 얽힘을 통해 송신자와 수신자는 전송이 도착하기도 전에 암호화 키가 가로채졌는지 또는 변경되었는지 여부를 알 수 있습니다. 양자 영역에서는 전송된 정보를 관찰하는 행위가 정보를 변화시키기 때문입니다. 암호화가 안전하고 차단되지 않았다고 판단되면 암호화된 메시지를 공용 인터넷 채널을 통해 전송할 수 있는 권한이 부여됩니다.
  • RSA 비대칭 암호는 1977년 MIT의 Ron Rivest, Adi Shamir 및 Leonard Adleman이 처음으로 공개적으로 설명했습니다. 영국의 수학자 Clifford Cocks는 1973년에 공개 키 알고리즘을 만들었지만 영국 정부 커뮤니케이션 본부는 1997년까지 이를 기밀로 유지했습니다. Secure Shell(SSH), OpenPGP, 보안/다목적 인터넷 메일 확장및 SSL(Secure Sockets Layer)/전송 계층 보안(TLS) — 암호화를 위해 RSA를 사용하고 디지털 서명 기능.
  • 투피쉬. 블록 크기가 128비트이고 가변 길이 키 크기가 128, 192 또는 256비트인 대칭 키 블록 암호입니다. 32비트 중앙 처리 장치에 최적화된 이 알고리즘은 오픈 소스이며 무료로 제공됩니다. 투 피쉬 미리 계산된 키 종속 대체 상자인 S-box를 사용한다는 점에서 다른 암호화 알고리즘과 차별화됩니다. S-박스는 데이터를 해독하기 위해 여전히 암호 키에 의존하지만 키와 암호문 사이의 관계를 모호하게 합니다.
Types of encryption algorithms
널리 사용되는 암호화 알고리즘 및 해시 함수

암호화를 통해 제공되는 보안은 데이터를 암호화하는 데 사용되는 암호 유형은 물론 암호문을 일반 텍스트로 변환하는 데 사용되는 암호 해독 키의 강도와 직접적으로 연결됩니다. 미국에서는 NIST의 승인을 받은 암호화 알고리즘 연방 정보 처리 표준 암호화 서비스가 필요할 때마다 사용해야 합니다.

암호화 구현

조직에서는 데이터 암호화에 다양한 접근 방식을 취합니다. 그들이 사용하는 방법은 환경, 데이터 유형, 달성하려는 보호 수준 및 기타 변수에 따라 다릅니다. 암호화를 구현할 때 사용하는 몇 가지 전략은 다음과 같습니다.

  • 자체 암호화 사용(BYOE) 하는 클라우드 컴퓨팅 보안 클라우드 서비스 고객이 자체 암호화 소프트웨어를 사용하고 자체 암호화 키를 관리할 수 있는 모델입니다. BYOE는 다음과 같이 불리기도 합니다. 자신의 열쇠를 가져오세요. BYOE는 고객이 클라우드에서 호스팅하는 비즈니스 애플리케이션과 함께 자체 암호화 소프트웨어의 가상화된 인스턴스를 배포할 수 있도록 지원합니다.
  • 클라우드 스토리지 암호화 암호화 알고리즘을 사용하여 데이터 또는 텍스트를 변환한 후 클라우드 스토리지에 배치하는 클라우드 스토리지 제공업체가 제공하는 서비스입니다. 클라우드 암호화 한 가지 중요한 차이점을 제외하면 사내 암호화와 거의 동일합니다. 클라우드 고객은 암호화와 저장되는 데이터의 민감도 수준을 일치시키기 위해 암호화 및 암호화 키 관리에 대한 공급자의 정책과 절차를 배우는 데 시간을 투자해야 합니다.
  • 열 수준 암호화 특정 열의 모든 셀에 있는 정보가 액세스, 읽기 및 쓰기 목적으로 동일한 비밀번호를 갖는 데이터베이스 암호화에 대한 접근 방식입니다.
  • 거부 가능한 암호화 사용되는 암호 해독 키에 따라 암호화된 데이터를 두 가지 이상의 방법으로 해독할 수 있게 하는 암호화 유형입니다. 거부 가능한 암호화는 보낸 사람이 통신 가로채기를 예상하거나 장려할 때 잘못된 정보를 제공하기 위해 사용되기도 합니다.
  • 서비스로서의 암호화 클라우드 서비스 고객이 암호화가 제공하는 보안을 활용할 수 있도록 하는 구독 모델입니다. 이 접근 방식은 암호화를 직접 관리할 리소스가 부족한 고객에게 규정 준수 문제를 해결하고 데이터를 보호할 수 있는 방법을 제공합니다. 다중 테넌트 환경. 클라우드 암호화 제품에는 일반적으로 전체 디스크 암호화(FDE), 데이터베이스 암호화 또는 파일 암호화.
  • 종단 간 암호화(e2ee) 통신 채널을 가로채는 공격자가 두 당사자 간에 전송되는 데이터를 볼 수 없도록 보장합니다. 웹 클라이언트와 웹 서버 소프트웨어 간에 TLS가 제공하는 암호화된 통신 회로를 사용하는 것만으로는 E2EE를 보장하는 데 항상 충분하지 않습니다. 일반적으로 전송되는 콘텐츠는 웹 클라이언트에 전달되기 전에 클라이언트 소프트웨어에 의해 암호화되며 수신자만 암호를 해독합니다. E2EE를 제공하는 메시징 앱에는 Meta의 WhatsApp 및 Signal이 포함됩니다. Facebook 메신저 사용자는 비밀 대화 옵션을 통해 E2EE 메시징을 받을 수도 있습니다.
  • FDE 하드웨어 수준의 암호화입니다. FDE는 자동으로 작동합니다. 스토리지 드라이브의 데이터 암호화 변환을 취소할 수 있는 키가 없는 사람은 이해할 수 없는 형식으로 변환됩니다. 적절한 것 없이 인증 키를 사용하면 드라이브를 제거하여 다른 시스템에 배치하더라도 데이터에 액세스할 수 없습니다. FDE는 컴퓨팅 장치를 제작할 때 컴퓨터 장치에 설치할 수도 있고, 나중에 특별한 소프트웨어를 설치하여 추가할 수도 있습니다.
  • 필드 수준 암호화 웹페이지의 특정 필드에 있는 데이터를 암호화하는 기능입니다. 암호화할 수 있는 필드의 예로는 신용카드 번호, 주민등록번호, 은행 계좌번호, 건강 관련 정보, 임금 및 금융 데이터 등이 있습니다. 필드를 선택하면 해당 필드의 모든 데이터가 자동으로 암호화됩니다.
  • 동종 암호화 데이터를 마치 원래 형식인 것처럼 분석하고 작업할 수 있는 암호문으로 변환하는 것입니다. 그만큼 동형 암호화 접근 방식을 사용하면 암호화를 손상시키지 않고 암호화된 데이터에 대해 복잡한 수학적 연산을 수행할 수 있습니다.
  • HTTPS TLS 프로토콜을 통해 HTTP를 실행하여 웹사이트 암호화를 활성화합니다. 웹 서버가 전송하는 모든 콘텐츠를 암호화할 수 있도록 하려면 공개 키 인증서를 설치해야 합니다.
  • 링크 수준 암호화 호스트를 떠날 때 데이터를 암호화합니다. 호스트나 중계 지점일 수 있는 다음 링크에서 이를 해독합니다. 그런 다음 다음 링크로 보내기 전에 다시 암호화합니다. 각 링크는 데이터 암호화를 위해 다른 키나 다른 알고리즘을 사용할 수 있으며 데이터가 수신자에게 도달할 때까지 프로세스가 반복됩니다.
  • 네트워크 수준 암호화 네트워크에 암호화 서비스를 적용합니다. 수송층 — 데이터 링크 수준보다 높지만 응용 프로그램 수준보다 낮습니다. 네트워크 암호화는 다음을 통해 구현됩니다. IP 보안, 오픈 세트 인터넷 엔지니어링 태스크 포스 함께 사용될 때 개인 통신을 위한 프레임워크를 생성하는 표준 IP 네트워크.
  • 양자 암호 법 데이터를 보호하는 것은 입자의 양자 역학적 특성에 달려 있습니다. 특히, 하이젠베르크의 불확정성 원리는 입자의 두 가지 식별 속성, 즉 위치와 운동량을 해당 속성의 값을 변경하지 않고는 측정할 수 없다고 가정합니다. 결과적으로 인코딩된 데이터에 액세스하려고 하면 데이터가 변경되므로 양자 인코딩 데이터를 복사할 수 없습니다. 마찬가지로, 데이터를 복사하거나 액세스하려고 시도하면 데이터가 변경되어 공격이 발생했음을 암호화에 대해 승인된 당사자에게 알립니다.

암호화 해시 함수

해시 함수는 또 다른 유형의 암호화를 제공합니다. 해싱 문자열을 원래 문자열을 나타내는 고정 길이 값이나 키로 변환하는 것입니다. 데이터가 암호화 해시 기능으로 보호되면 결과 해시에 큰 변화가 생기기 때문에 메시지의 아주 작은 변화도 감지할 수 있습니다.

해시 함수는 키가 공유되지 않고 암호화를 되돌리는 데 필요한 정보가 출력에 존재하지 않기 때문에 일종의 단방향 암호화로 간주됩니다. 해시 함수가 효과적이려면 다음과 같은 특성을 가져야 합니다.

  • 계산적으로 효율적입니다. 계산하기 쉽습니다.
  • 결정적. 안정적으로 동일한 결과를 생성합니다.
  • 사전 이미지 방지. 입력에 대해 아무 것도 드러내지 않는 출력입니다.
  • 충돌 방지. 두 인스턴스가 동일한 결과를 생성할 가능성은 거의 없습니다.

널리 사용되는 해싱 알고리즘은 다음과 같습니다. 보안 해시 알고리즘메시지 다이제스트 알고리즘 5.

암호화를 깨는 방법

모든 암호에 대해 가장 기본적인 공격 방법은 무차별 대입입니다. 즉, 올바른 암호를 찾을 때까지 가능한 각 암호 해독 키를 시도하는 것입니다. 키의 길이에 따라 가능한 키 수가 결정되므로 이러한 유형의 공격이 가능합니다. 암호화 강도는 키 크기와 직접적으로 연관되어 있지만 키 크기가 커지면 계산을 수행하는 데 필요한 리소스도 늘어납니다.

암호화를 깨는 대체 방법은 다음과 같습니다. 부채널 공격, 실제 암호를 공격하지 않습니다. 대신 실행이나 시스템 설계 오류와 같은 구현의 간접적인 효과를 측정하거나 활용합니다.

공격자는 또한 표적 암호를 해독하려고 시도할 수도 있습니다. 암호해독, 무차별 공격보다 덜 복잡하게 악용할 수 있는 암호의 약점을 찾으려고 시도하는 프로세스입니다. 암호 자체에 이미 결함이 있는 경우 암호를 성공적으로 공격하는 것은 더 쉽습니다.

예를 들어 국가안전보위부(NSA)의 간섭 의혹이 있어왔다.국가 안보국) DES 알고리즘을 약화시켰습니다. 전직 NSA 분석가이자 계약자였던 에드워드 스노든(Edward Snowden)의 폭로에 따라 많은 사람들은 NSA가 다른 암호화 표준을 전복하고 암호화 제품을 약화시키려고 시도했다고 믿고 있습니다.

[포함 된 콘텐츠]

암호화 백도어

암호화 뒷문 시스템의 인증이나 암호화를 우회하는 방법입니다. 전 세계의 정부 및 법 집행관, 특히 파이브 아이즈(FVEY) 정보동맹, 범죄자와 테러리스트가 점점 더 암호화된 온라인 서비스를 통해 통신함에 따라 국가 안전과 보안을 위해 필요하다고 주장하는 암호화 백도어를 계속 추진하고 있습니다.

FVEY 정부에 따르면 법 집행 기관이 데이터에 합법적으로 접근할 수 있는 능력과 해당 데이터의 콘텐츠를 획득하고 사용할 수 있는 능력 사이의 격차가 커지는 것은 "긴급하고 지속적인 관심과 정보에 입각한 논의"가 필요한 "시급한 국제적 문제"입니다.

암호화 백도어를 반대하는 사람들은 정부가 규정한 암호화 시스템의 약점으로 인해 동일한 백도어가 해커에 의해 악용될 수 있기 때문에 모든 사람의 개인 정보 보호와 보안이 위험에 처하게 된다고 반복해서 말했습니다.

FBI(연방수사국)와 같은 법 집행 기관은 E2EE를 제공하는 기술 회사를 비난하면서 그러한 암호화로 인해 법 집행 기관이 영장을 발부받아도 데이터 및 통신에 액세스하는 것을 방해한다고 주장했습니다. FBI는 이 문제를 '암흑화'라고 언급했고, 미국 법무부는 법원 명령에 따라 기술 회사가 잠금을 해제할 수 있는 '책임 있는 암호화'의 필요성을 선언했습니다.

FVEY 회원 중 하나인 호주는 호주 국경수비대(ABF) 경찰관이 영장 없이 전자 기기를 수색하고 압수할 수 있도록 허용하는 법안을 통과시켰습니다. 입국하는 여행자는 필수 사항은 아니지만 비밀번호를 알려주세요 또는 기기 접근에 대한 지원을 제공하는 경우 ABF는 해당 기기를 압수할 권리가 있습니다.

IoT, 모바일 기기에 대한 위협

2019함으로써, 사이버 보안 위협 IoT 및 모바일 컴퓨팅 장치에 대한 포함이 점점 더 많아지고 있습니다. Kaspersky의 Securelist에 따르면, 비밀번호 무차별 공격 시도의 97.91%가 표적이 되었습니다. 텔넷 Telnet은 IoT 기기에서 널리 사용되는 암호화되지 않은 텍스트 프로토콜입니다. Securelist는 또한 Kaspersky 제품이 모바일 장치에서 2023개의 악성 설치 패키지를 차단했다고 보고했습니다. 이 패키지 중 438,962개는 모바일 뱅킹과 관련이 있었습니다. 트로이 목마, 1,855개는 모바일 랜섬웨어 트로이목마였습니다.

한편, NIST는 모바일 및 IoT 장치를 비롯한 제한된 환경에서 사용하기에 적합한 암호화 알고리즘 생성을 장려했습니다. 2019년 XNUMX월 XNUMX차 심사에서 NIST는 다음을 선택했습니다. 56개의 경량 암호화 알고리즘 표준화 대상 후보. 이후 NIST는 10차 라운드에 이어 최종 라운드를 진행했다. NIST 경량 암호화 팀은 XNUMX개의 최종 후보 중에서 경량 암호화 애플리케이션을 표준화하기 위해 Ascon 제품군을 선택했습니다.

암호화의 역사

단어 암호화 그리스어 단어에서 유래 크립 토스, 숨겨진 또는 비밀을 의미합니다. 암호화의 사용은 통신 기술 자체만큼이나 오래되었습니다. 이미 기원전 1900년에 한 이집트 서기관은 비문의 의미를 숨기기 위해 비표준 상형문자를 사용했습니다.

대부분의 사람들이 읽을 수 없었던 시대에는 단순히 메시지를 쓰는 것만으로도 충분했지만 메시지가 한 곳에서 다른 곳으로 전달되는 동안 메시지의 비밀을 보호하기 위해 메시지를 읽을 수 없는 숫자 그룹으로 변환하는 암호화 체계가 곧 개발되었습니다. 메시지의 내용은 의미를 숨기기 위해 다른 문자, 기호, 숫자 또는 그림으로 재정렬(전치)되거나 대체(대체)되었습니다.

기원전 700년에 스파르타인들은 막대기를 감싼 가죽 조각에 민감한 메시지를 썼습니다. 테이프를 풀면 문자는 의미가 없어지지만, 정확히 같은 지름의 막대를 사용하면 수신자는 메시지를 다시 생성(해독)할 수 있습니다.

나중에 로마인들은 각 문자가 합의된 숫자만큼 이동되는 단일 알파벳 암호인 카이사르 이동 암호라고 알려진 것을 사용했습니다. 예를 들어 합의된 숫자가 3인 경우 "Be at the Gates at 6"이라는 메시지는 "eh dw wkh jdwhv dw vla"가 됩니다. 언뜻 보면 해독하기 어려워 보일 수 있지만 문자가 이해될 때까지 알파벳의 시작 부분을 병치하는 데는 오랜 시간이 걸리지 않습니다. 또한 모음 및 기타 일반적으로 사용되는 문자는 다음과 같습니다. ts, 빈도 분석을 사용하여 신속하게 추론할 수 있으며 해당 정보를 사용하여 메시지의 나머지 부분을 해독할 수 있습니다.

중세 시대에는 암호를 해독하기 위해 주파수 분석의 사용을 제한하기 위해 여러 대체 알파벳을 사용하는 다중 알파벳 대체가 출현했습니다. 메시지를 암호화하는 이 방법은 대체가 변경되었을 때 적절하게 숨기지 못한 많은 구현에도 불구하고 여전히 널리 사용되었습니다. 주요 진행. 아마도 다중 알파벳 대체 암호의 가장 유명한 구현은 제2차 세계 대전 중 독일인이 사용한 Enigma 전기 기계 로터 암호 기계일 것입니다.

암호화가 크게 발전한 것은 1970년대 중반이 되어서였습니다. 이 시점까지 모든 암호화 체계는 메시지를 암호화하고 해독하는 데 동일한 비밀, 즉 대칭 키를 사용했습니다.

암호화는 Diffie-Hellman 키 교환 및 RSA 알고리즘이 처음 발표되고 최초의 PC가 도입된 1970년대 후반까지 정부와 대기업에서만 거의 독점적으로 사용되었습니다.

1976년, Whitfield Diffie와 Martin Hellman의 논문, “암호화의 새로운 방향”는 암호화의 근본적인 문제 중 하나인 암호화 키를 필요한 사람에게 안전하게 배포하는 방법을 해결했습니다. 이러한 혁신은 곧 비대칭 알고리즘을 사용한 공개 키 암호화 구현인 RSA로 이어져 암호화의 새로운 시대를 열었습니다. 1990년대 중반에는 민감한 데이터를 보호하기 위해 공개 키와 개인 키 암호화가 웹 브라우저와 서버에 일상적으로 배포되었습니다.

만나다 디지털 서명에 공개 키와 개인 키를 사용하는 방법 및 방법 대규모 IT 환경에서는 중앙 집중식 암호화 방법을 사용합니다.. 탐색 데이터 보안에 대한 종합 가이드. 다음을 사용하여 하드웨어에서 암호화가 구현되는 방법을 알아보세요. 하드웨어 보안 모듈.

spot_img

최신 인텔리전스

spot_img