반응형 2023/0219 SHA(Secure Hash Algorithm) 개념과 장단점 정리 목차 SHA(Secure Hash Algorithm) 개념 전자 데이터에 대한 디지털 지문이나 메시지 다이제스트를 생성하는 데 사용되는 암호화 해시 함수의 집합이다. SHA는 국가안보국(NSA)에 의해 개발되었으며 1993년에 국립표준기술연구소(NIST)에 의해 처음 출판되었다. SHA의 동작 원리 임의의 크기의 입력 메시지를 가져와서 일련의 수학적 연산을 적용하여 해시 또는 메시지 다이제스트로 알려진 고정 크기 출력을 생성하는 것을 포함한다. 출력은 입력 메시지에 고유하며 입력 메시지를 변경하면 완전히 다른 해시가 된다. SHA는 SHA-1, SHA-2, SHA-3을 포함한 여러 버전이 있으며, 각각 다양한 출력 크기와 보안 수준을 가지고 있다. SHA의 장점 무결성 SHA는 각 입력 메시지에 고유한 .. Information Technology 2023. 2. 21. RSA 암호화 알고리즘 개념과 장단점 필요성 정리 목차 RSA(Rivest-Shamir-Adleman) 개념 RSA(Rivest-Shamir-Adleman)는 전자 데이터를 암호화하고 보호하는 데 사용되는 공개 키 암호 시스템이다. 1977년 론 리베스트, 아디 샤미르, 레너드 애들먼에 의해 처음 개발되었으며 현대 IT 보안 애플리케이션에서 가장 널리 사용되는 암호화 방법 중 하나가 되었다. RSA의 개념은 공개 키와 개인 키의 쌍을 사용하는 것이고 공용 키는 암호화된 메시지를 발송하려는 모든 사용자와 공유되며, 개인 키는 수신자에 의해 비밀로 유지된다. 암호화 프로세스에서는 메시지를 일련의 숫자 값으로 변환한 다음 수신자의 공용 키를 사용하여 암호화한다. 그런 다음 수신자는 개인 키를 사용하여 메시지의 암호를 해독할 수 있게 된다. RSA의 장점 보안.. Information Technology 2023. 2. 21. AES(Advanced Encryption Standard) 개념, 원리, 장단점 총정리 목차 AES(Advanced Encryption Standard) 개념 AES(Advanced Encryption Standard)는 현대 IT 보안 애플리케이션에서 널리 사용되는 대칭 암호화 알고리즘이고 노후화된 데이터 암호화 표준(DES)을 대체하기 위해 2001년 미국 국립표준기술원(NIST)에 의해 암호화 표준으로 선정되었다. 더보기 여기서 DES란? DES는 데이터 암호화 표준(Data Encryption Standard)의 약자로, 전자 데이터를 보호하기 위해 사용되는 대칭 키 블록 암호화 방식이다. 1970년대에 IBM에 의해 개발되었고 1977년에 암호화를 위한 미국 정부 표준이 되었다. DES 동작원리 DES는 암호화할 데이터를 64비트 블록으로 나눈 다음 56비트의 비밀 키를 사용하여 .. Information Technology 2023. 2. 21. 데이터 암호화 10가지 종류 목차 암호화 방식의 종류 정보 데이터를 보호하기 위해 IT 보안에 사용되는 암호화 방법은 여러 가지가 있으며, 새로운 암호화 방법이 항상 개발되고 있다. IT 보안에 사용되는 가장 일반적인 암호화 방법은 아래와 같이 있다. Advanced Encryption Standard (AES) Rivest-Shamir-Adleman (RSA) Data Encryption Standard (DES) Triple Data Encryption Standard (3DES) Blowfish encryption Twofish encryption Serpent encryption ChaCha20 encryption Secure Hash Algorithm (SHA) Message Digest (MD) 위 암호화 방식은 IT 보.. Information Technology 2023. 2. 21. Endpoint 보안과 UTM(Unified Threat Management) 차이점 목차 엔드포인트 보안과 UTM(Unified Threat Management) 차이점 Endpoint 보안과 UTM(Unified Threat Management) 장비는 네트워크 보안에 대한 두 가지 다른 접근 방식이며, 이 둘 사이에는 몇 가지 차이점이 있다. 범위적 차이점 엔드포인트 보안은 랩톱, 데스크톱, 서버, 모바일 장치 및 IoT 장치와 같은 개별 장치 또는 엔드포인트를 보호하는 데 중점을 두고, 반면 UTM 장비는 네트워크 전체에 포괄적인 보안을 제공하는 네트워크 보안 솔루션이다. 기능적 차이점 엔드포인트 보안은 바이러스 백신, 악성 프로그램 방지, 피싱 방지, 데이터 암호화 및 액세스 제어와 같은 기능을 통해 엔드포인트 수준에서 보호를 제공한다. 반면 UTM 장비는 방화벽, 침입 탐지 및.. Information Technology 2023. 2. 20. 엔드포인트 보안 개념, 기능, 필요성, 장단점, 중요성까지 총정리 목차 엔드포인트 보안 개념 엔드포인트 보안은 네트워크에 연결된 개별 장치이고 또는 엔드포인트(예: 랩톱, 데스크톱, 서버, 모바일 장치 및 IoT 장치)를 보호하는 것을 목표로 하는 사이버 보안 접근 방식이다. 엔드포인트의 목표는 악성 프로그램, 피싱 공격 및 데이터 침해로부터 같은 다양한 유형의 사이버 위협으로부터 장치를 보호하는 역할을 한다. 엔드포인트 보안 기능 바이러스 백신, 악성 프로그램 방지, 피싱 방지, 데이터 암호화 및 액세스 제어와 같은 기능이 포함되어 있으며, 이러한 기능들은 함께 작동하여 무단 액세스를 방지하고, 악의적인 활동을 탐지 및 차단하며, 중요한 데이터를 보호하는 기능을 한다. 엔드포인트 보안의 필요성 안전한 기업을 만들기 위해서, 비즈니스 활동을 안전하게 수행하기 위해 디지.. Information Technology 2023. 2. 20. UTM(Unified Threat Management) 개념, 기능, 장단점, 필요성 총정리 목차 UTM(Unified Threat Management) UTM은 여러 보안 기능을 하나의 기기에 결합한 네트워크 보안 솔루션이다. 방화벽, 침입 탐지 및 방지, 바이러스 백신 및 안티스팸 필터링, VPN, 콘텐츠 필터링 등의 기능을 통합하여 포괄적인 네트워크 보안을 제공한다. UTM(Unified Threat Management) 기능 UTM의 주요 기능은 포괄적인 네트워크 보안을 제공한다. 바이러스, 멀웨어, 스팸 및 기타 악성 콘텐츠를 포함한 광범위한 보안 위협을 탐지하고 방지하는 데 도움이 되는 여러 보안 기능을 제공하며, UTM 장치는 서명 기반 검색, 휴리스틱 및 동작 기반 분석과 같은 고급 위협 탐지 기술을 사용하여 보안 위협을 식별하고 방지한다. UTM(Unified Threat Man.. Information Technology 2023. 2. 20. 이전 1 2 다음 반응형