암호 키 용어집
Glossary of cryptographic keys
독일 제2차 세계 대전 에니그마 기계 키리스트
이 용어집에서는 도어록이 아닌 암호학에서 사용되는 키 유형을 나열합니다.미국 국가안보국에 의해 주로 사용되는 용어는 (NSA)로 표시됩니다.사용법에 따른 키의 분류는 암호 키 유형을 참조하십시오.
- 40비트 키 - 한때 라이센스 없이 미국 및 기타 국가에서 수출할 수 있는 40비트 길이의 키입니다.매우 불안정하다고 생각됩니다.이 길이 및 기타 길이에 대한 자세한 내용은 키 크기를 참조하십시오.
- authentication key - 키 해시 메시지 인증 코드(HMAC)에서 사용되는 키.
- 양성 키 - (NSA) 암호화 또는 기타 수단으로 보호되어 도난당할 염려 없이 배포할 수 있는 키입니다.BLACK 키라고도 합니다.
- CEK(Content-Encryption Key)는 KEK를 사용하여 더욱 암호화할 수 있는 키입니다.여기서 콘텐츠는 메시지, 오디오, 이미지, 비디오, 실행 가능한 코드 등입니다.
- 암호 점화 키: 일반적인 물리적 키처럼 생긴 NSA 키 스토리지 디바이스(KSD-64)입니다.
- cryptovariable - NSA는 스트림의 출력을 키 또는 키 스트림으로 호출합니다.스트림 암호를 제어하는 비트(공개 암호화 커뮤니티가 키라고 부르는 것)에 대해 cryptovariable이라는 용어를 사용하는 경우가 많습니다.
- 기본 데이터를 암호화하는 데 사용되는 데이터 암호화 키(DEK)입니다.
- derived key - 미리 정해진 해시 알고리즘 또는 키 파생 함수를 패스워드 또는 패스프레이즈에 적용하여 계산된 키입니다.
- DRM 키 - Digital Rights Management에서 미디어를 보호하기 위해 사용하는 키
- 전자 키 - (NSA) 키가 종이와 달리 전자 형식으로 배포됩니다.「EKMS」를 참조해 주세요.
- ephemeral key - 통신 세션의 라이프 타임 내에만 존재하는 키.
- expired key: 제한된 기간 내에 사용하기 위해 발행된 키(NSA 용어로는 암호 연산자)가 지났기 때문에 키는 유효하지 않습니다.
- FIFTLY 키 - 공개 키 암호화에 기반한 NSA 시스템에서 사용되는 (NSA) 키입니다.
- 키 파생 함수(KDF) - 예를 들어 Diffie-Hellman 키 [citation needed]교환에서 KEK를 도출하기 위해 비밀 값에서 키를 도출하는 데 사용되는 함수입니다.
- KEK(Key Encryption Key) - MEK 키(MEK를 사용하지 않는 경우 DEK/TEK)를 보호하기 위해 사용되는 키입니다.
- Key Production Key(KPK; 키 생산 키): 다른 전자적으로 생성된 키를 생성하기 위해 키 스트림 생성기를 초기화하기 위해 사용되는 키.
- key fill - (NSA) 암호화 디바이스에 키를 로드합니다.채우기 장치를 참조하십시오.
- 마스터 키 - 다른 모든 키(또는 대규모 키 그룹)를 파생할 수 있는 키입니다.건물의 모든 문을 열 수 있는 물리적 키와 유사합니다.
- 마스터 암호화 키(MEK) - DEK/TEK 키를 암호화하기 위해 사용됩니다.
- Master Key Encryption Key(MKEK; 마스터 키 암호화 키): 여러 KEK 키를 암호화하기 위해 사용됩니다.예를 들어 HSM은 OpenStack Barbican [1]등의 외부 DB로 내보내기 전에 여러 KEK를 생성하고 MKEK로 래핑할 수 있습니다.

NSA의 일회용 패드 샘플
- 원타임패드(OTP 또는 OTPad) - 일반 텍스트 길이만큼 길고 한 번만 사용해야 하는 키 입력 자료.실제로 랜덤으로 재사용되지 않는 경우 가장 안전한 암호화 방법입니다.원타임 패드 기사를 참조하십시오.
- One Time Password(OTP; 원타임패스워드) - 사전에 작성된 싱글유즈 코드목록 또는 시크릿시드를 가진 수식에 기초한 원타임패스워드는 이벤트 또는 시간을 사용하여 출력을 변경합니다(TOTP/HOTP 참조).
- 용지 키 - (NSA) 키. 예를 들어 로터 기계의 설정 인쇄 목록 또는 펀치 카드 또는 용지 테이프 형식의 키와 같이 용지 형식으로 배포됩니다.종이 키는 쉽게 복사할 수 있습니다.'워커 스파이 링', '빨간색 열쇠'를 봐
- 시 키 - 제2차 세계대전 당시 OSS 요원이 기억하기 쉬운 시 형식으로 사용한 키.레오 마크스를 보세요.
- 공용/개인 키 - 공용 키 암호화에서는 메시지를 암호화 및 해독하는 데 별도의 키가 사용됩니다.암호화 키(공개 키)는 비밀로 둘 필요가 없으며 게시할 수 있습니다.복호화 또는 개인 키는 기밀성을 유지하기 위해 비밀로 해야 합니다.공용 키는 서명된 공용 키 인증서로 배포되는 경우가 많습니다.
- 프리플레이스 키 - (NSA) 다수의 키(약 1년간 공급)를 암호화 디바이스에 로드하여 키를 자주 변경할 수 있습니다.
- 빨간색 키 - (NSA) 대칭 키. 예를 들어 종이 키 또는 암호화되지 않은 전자 키와 같이 쉽게 복사할 수 있는 형식입니다.검은색 또는 양성 키와 반대입니다.
- 취소된 키 - 일반적으로 해당 소유자가 발급된 역할에 속하지 않거나 손상된 경우 더 이상 사용하지 않는 공용 키입니다.이러한 키는 증명서 취소 목록 또는 CRL에 배치됩니다.
- session key - 1개의 메시지 또는 통신 세션 전체에 사용되는 키.트래픽 암호화 키를 참조하십시오.
- symmetric key: 메시지의 암호화와 복호화에 모두 사용되는 키.대칭 키는 일반적으로 암호와 함께 사용되며 기밀성을 유지하기 위해 비밀로 유지해야 합니다.
- Traffic Encryption Key(TEK; 트래픽 암호화 키)/Data Encryption Key(DEK; 데이터 암호화 키): 메시지 암호화에 사용되는 대칭 키.TEK는 일반적으로 매일 또는 모든 메시지에 대해 일부 시스템에서 자주 변경됩니다.세션 키를 참조하십시오.DEK 는, 임의의 데이터 형식 타입(통신 페이로드 또는 그 외의 장소)을 지정하기 위해서 사용됩니다.
- Transmission Security Key(TSK; 전송 보안 키): (NSA) 시드. 주파수 호핑모드 또는 다이렉트시퀀스 확산 스펙트럼모드로 무선을 제어하기 위해 사용됩니다.'신스가스, 전자전'을 참조하십시오.
- seed key - (NSA) 암호화 디바이스가 양성 전송 기술을 사용하여 조작 키를 받아들일 수 있도록 암호화 디바이스를 초기화하기 위해 사용되는 키.또한 다른 키를 생성하기 위해 의사 난수 생성기를 초기화하는 데 사용되는 키입니다.
- 시그니처 키 - 공개 키 암호화는 전자 서명에도 사용할 수 있습니다.개인 키는 전자 서명 작성에 사용되며 공용 키는 서명을 확인하는 데 사용됩니다.서명 및 암호화에 별도의 공용/개인 키 쌍을 사용해야 합니다.전자는 시그니처 키라고 불립니다.
- stream key - 암호를 제어하는 키(또는 NSA 용어로는 암호화가 가능)가 아닌 스트림 암호의 출력
- 트레이닝 키 - (NSA) 미분류 키로서 지침 및 연습 연습에 사용됩니다.
- 유형 1 키 - 기밀 정보를 보호하는 데 사용되는 (NSA) 키입니다.타입 1 제품을 참조해 주세요.
- 유형 2 키 - 민감하지만 기밀은 아닌(SBU) 정보를 보호하는 데 사용되는 (NSA) 키입니다.타입 2 제품을 참조해 주세요.
- 베르남 키 - 1918년 길버트 베르남이 발명한 키의 종류.스트림 키를 참조하십시오.
- 영점화된 키 - 지워진 키입니다(영점화 참조).
「 」를 참조해 주세요.
- 특정 암호화 시스템 및 암호에는 PGP 키, DES 키, AES 키, RC4 키, BATON 키, Kerberos 키 등 키 유형이 관련되어 있습니다.
- 카테고리:암호화 알고리즘
- 카테고리:암호화 프로토콜
레퍼런스
- 슈나이어, 브루스Applied Cryptography, Second Edition, John Wiley & Sons, 1996.ISBN 0-471-11709-9
- 국가정보보증(IA) 용어집, 국가보안시스템위원회, CNSS 지침 No. 4009, 2010.
- Link 16 공동 키 관리 계획, CJCSM 6520.01A, 2011