암호화 소프트웨어

Encryption software

암호화 소프트웨어는 디지털 [1][2]정보에 대한 무단 액세스를 방지하기 위해 암호화를 사용하는 소프트웨어입니다.암호화는 인터넷[3]통해 다른 컴퓨터로 전송되는 디지털 정보뿐만 아니라 컴퓨터의 디지털 정보를 보호하는 데 사용됩니다.

분류

암호화를 제공하는 소프트웨어 제품은 많이 있습니다.소프트웨어 암호화는 암호를 사용하여 내용을 암호 텍스트로 숨깁니다.이러한 유형의 소프트웨어를 분류하는 한 가지 방법은 사용되는 암호 유형입니다.암호는 공개 키 암호(비대칭 암호라고도 함)와 대칭[4]암호의 두 가지 범주로 나눌 수 있습니다.암호화 소프트웨어는 공개 키 또는 대칭 키 암호화에 기반할 수 있습니다.

소프트웨어 암호화를 분류하는 또 다른 방법은 그 목적을 분류하는 것입니다.이 방법을 사용하면 소프트웨어 암호화는 "전송 중인 데이터"를 암호화하는 소프트웨어와 "미사용 데이터"를 암호화하는 소프트웨어로 분류할 수 있습니다.전송 중인 데이터는 일반적으로 공개 키 암호를 사용하며, 사용되지 않는 데이터는 일반적으로 대칭 키 암호를 사용합니다.

대칭 키 암호는 스트림 암호와 블록 암호로 더 나눌 수 있습니다.스트림 암호는 보통 한 번에 1비트 또는 바이트를 암호화하며 오디오 및 비디오 정보 등의 실시간 통신을 암호화하는 데 가장 많이 사용됩니다.키는 키 스트림 생성기의 초기 상태를 설정하는 데 사용되며, 해당 생성기의 출력은 일반 텍스트를 암호화하는 데 사용됩니다.블록 암호 알고리즘은 플레인텍스트를 고정 크기 블록으로 분할하고 한 번에 한 블록씩 암호화합니다.예를 들어 AES는 16바이트의 블록을 처리하지만 이전 DES는 8바이트의 암호화된 블록을 처리합니다.

정지 상태의 데이터 전송 중 데이터에 PKI를 사용하는 유명한 사례도 있습니다.

전송 중인 데이터

전송 중인 데이터는 컴퓨터 네트워크를 통해 전송되는 데이터입니다.데이터가 두 엔드포인트 사이에 있을 경우 모든 기밀 정보가 취약해질 수 있습니다.payload(기밀 정보)를 암호화하여 기밀성과 무결성 및 [5]유효성을 보호할 수 있습니다.

전송 중인 데이터는 웹 사이트를 방문하는 경우와 같이 서로 모르는 두 주체 간에 존재하는 경우가 많습니다.교환되는 정보를 보호하기 위해 관계를 확립하고 암호화 키를 안전하게 공유하기 위해 이를 달성하기 위한 일련의 역할, 정책 및 절차가 개발되었습니다.이것을 공개키 인프라스트럭처(PKI)라고 부릅니다.PKI가 안전한 접속을 확립하면 대칭 키를 엔드포인트 간에 공유할 수 있습니다.대칭 암호는 비대칭 [6][7]암호보다 훨씬 효율적이기 때문에(CPU 사이클이 적기 때문에) 개인 키 및 공개 키보다 대칭 키가 선호됩니다.전송중의 데이터의 암호화에는, IPsec, SCP, SFTP, SSH, OpenPGP, HTTPS 등, 몇개의 방법이 있습니다.

미사용 데이터

유휴 데이터는 영구 스토리지에 저장된 데이터를 말합니다.저장 중인 데이터는 일반적으로 대칭 키로 암호화됩니다.

암호화는 스토리지 스택의 다른 계층에서 적용될 수 있습니다.예를 들어 디스크 계층, 파티션이라는 디스크의 하위 집합, 볼륨(디스크 또는 파티션의 조합), 파일 시스템의 계층 또는 사용자 공간 애플리케이션(: 데이터베이스 또는 호스트 운영 체제에서 실행되는 기타 애플리케이션) 내에서 암호화를 구성할 수 있습니다.

풀 디스크 암호화를 사용하면 디스크 전체가 암호화됩니다(암호화되지 않은 부트/[8]사전 부트 파티션을 사용하지 않을 때 디스크에 부팅하거나 액세스하는 데 필요한 비트는 제외).디스크를 여러 파티션으로 분할할 수 있으므로 파티션 암호화를 사용하여 개별 디스크 [9]파티션을 암호화할 수 있습니다.두 개 이상의 파티션을 결합하여 생성된 볼륨은 볼륨 [10]암호화를 사용하여 암호화할 수 있습니다.하나 이상의 파티션으로 구성된 파일 시스템은 파일 시스템 수준의 암호화를 사용하여 암호화할 수 있습니다.디렉토리내의 파일이 [11][12]암호화되는 경우, 디렉토리는 암호화라고 불립니다.파일 암호화는 단일 파일을 암호화합니다.데이터베이스 암호화는 데이터를 암호화한 후에만 암호화되지 않은 정보를 받아들여 영구 스토리지에 해당 정보를 씁니다.디바이스 레벨 암호화는 암호화 대응 테이프 드라이브를 포함한 다소 애매한 용어입니다.CPU에서 암호화 태스크를 오프로드하기 위해 사용할 수 있습니다.

미사용 데이터 전송

안전한 접속을 확립하지 않고 미사용 데이터를 안전하게 전송할 필요가 있는 경우, 이러한 요구를 지원하는 사용자 공간 도구가 개발되었습니다.이러한 도구는 수신자가 공개 키를 공개하고 발신자가 공개 키를 얻을 수 있어야 합니다.송신자는 정보를 암호화하기 위한 대칭 키를 작성한 후 수신자의 공개 키를 사용하여 정보와 대칭 키의 전송을 안전하게 보호할 수 있습니다.이를 통해 한 당사자에서 다른 [citation needed]당사자로 정보를 안전하게 전송할 수 있습니다.

성능

암호화 소프트웨어의 성능은 CPU의 속도에 따라 측정됩니다.따라서 처리되는 데이터의 바이트당 마이크로프로세서가 필요로 하는 클럭 사이클 를 나타내는 단위인 cycle per byte(cpb)가 일반적[13]측정 단위입니다.바이트당 사이클은 암호화 [14]기능에서 실제 성능을 나타내는 부분적인 지표 역할을 합니다.응용 프로그램은 Microsoft SQL, Oracle, MongoDB 등의 데이터베이스 응용 프로그램을 포함하여 네이티브 암호화라고 불리는 자체 암호화를 제공할 수 있으며 일반적으로 성능을 위해 CPU 사이클의 직접 사용에 의존합니다.이는 종종 조직 내 데이터가 [15]파트너에게 전달되는 속도와 규모에 영향을 미침으로써 보안을 강화하고 컴플라이언스를 쉽게 충족하고자 하는 기업의 암호화 가능성에 영향을 미칩니다.

부정한 암호화

메인 페이지:랜섬웨어

암호화는 불법으로 행해질 수 있습니다.스팸 발송자는 사용자 파일을 암호화(잠금)하고 파일 복호화에 몸값(대부분의 금액)을 요구하는 랜섬웨어를 사용하여 전파할 수 있습니다.보통 시간 제한이 있습니다.WannaCry 랜섬웨어는 사용자에게 3일의 지불 시간을 주거나, 그렇지 않으면 가격이 두 배로 오르고 7일의 지불 기간을 주거나, 파일이 영원히 파괴될 것입니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ Thakur, Dinesh. "Cryptography - What is Cryptography?".
  2. ^ "What is encryption? - Definition from WhatIs.com". SearchSecurity. Retrieved 25 April 2017.
  3. ^ "Why We Encrypt - Schneier on Security".
  4. ^ Chandra, Sourabh; Paira, Smita; Alam, Sk Safikul; Sanyal, Goutam (Nov 2014). "A comparative survey of Symmetric and Asymmetric Key Cryptography". IEEE.
  5. ^ "Guide to Cryptography - OWASP".
  6. ^ Villanueva, John Carl. "Symmetric vs Asymmetric Encryption".
  7. ^ "Symmetric vs. Asymmetric Encryption - CipherCloud". 4 October 2013. Archived from the original on 15 August 2018. Retrieved 27 March 2017.
  8. ^ "How Whole Disk Encrypytion Works" (PDF).
  9. ^ "How to encrypt a single partition in Linux - TechRepublic".
  10. ^ https://www.jetico.com/web_help/bcve3_enterprise/html/01_introduction/02_what_is_ve.htm 볼륨 암호화
  11. ^ "How IT Works: Encrypting File System".
  12. ^ "PDS Software Solutions LLC".
  13. ^ "Processor allocation".
  14. ^ "Engineering comparison of SHA-3 candidates".
  15. ^ "Businesses fail to apply encryption technology effectively". ComputerWeekly.com. Retrieved 2020-04-23.

외부 링크