이진 데이터(파란색 0과 1) 또는 개인 데이터의 암호화를 나타내는 파란색 또는 주황색의 열린 자물쇠 아이콘이 각인된 수십 개의 블록.

암호화는 무엇이며 어떻게 작동할까요?

암호화는 권한이 있는 당사자 외에는 누구도 읽을 수 없도록 데이터를 뒤섞는 방법입니다. 암호화 프로세스는 암호화 키를 사용하여 일반 텍스트를 암호 텍스트로 변환합니다. 암호화 키는 발신자와 수신자 모두가 알고 동의한 일련의 수학적 값입니다.

올바른 키를 소유한 사람이라면 누구나 암호화된 데이터를 해독 또는 변환할 수 있습니다. 그렇기 때문에 암호화 전문가들은 더욱 정교하고 복잡한 키를 지속적으로 개발하고 있습니다. 더 안전한 암호화는 해커가 완전한 암호 해독 프로세스(‘무차별 공격’이라고도 함)가 기능적으로 불가능하다는 것을 알게 될 만큼 복잡한 키를 사용합니다.

데이터는 ‘미사용’(저장 중) 또는 ‘전송 중’(전송되는 동안)에 암호화될 수 있습니다. 암호화에는 두 가지 주요 분류가 있는데, 바로 대칭 암호화와 비대칭 암호화입니다.

  • 대칭 암호화에는 하나의 키만 있으며, 모든 당사자가 동일한 비밀 키를 사용합니다.
  • 비대칭 암호화에는 여러 개의 키가 있기 때문에 이런 이름이 붙여졌습니다. 하나는 암호화용이고 다른 하나는 복호화용입니다. 암호화 키는 공개이지만 복호화 키는 비공개입니다.

데이터 암호화가 필요한 이유는 무엇일까요?

양복과 넥타이를 하고 태블릿을 든 채 한 손가락으로 표면을 만지고 있는 사람. 오버레이된 5개의 흰색 아이콘: 휴대폰의 자물쇠, PC 모니터의 자물쇠, 자물쇠, 지문, 봉투.

개인정보 보호: 데이터의 소유자와 수신자만 데이터를 읽을 수 있으므로 공격자, ISP, 심지어 정부가 민감한 데이터를 가로채는 것을 방지할 수 있습니다.

보안: 암호화는 데이터 유출을 방지합니다. 회사 장치를 분실하거나 도난당해도 그 내용이 암호화되어 있으면 데이터는 여전히 안전합니다.

데이터 무결성: 또한 암호화된 데이터를 도중에 보거나 변조할 수 없기 때문에 암호화는 온패스 공격(전송 중 정보 가로채기)과 같은 악의적인 행동을 방지합니다.

규정: HIPAA, PCI-DSS 및 GDPR과 같은 여러 산업 및 정부 규정은 기업이 사용자 데이터를 암호화할 것을 요구합니다. 미국 정부 기관 및 계약자는 FIPS(Federal Information Processing Standards)를 사용해야 합니다.

암호화 알고리즘

암호화 알고리즘은 데이터가 암호문으로 변환되는 방식입니다. 알고리즘에서 데이터를 일관되게 변경하기 위해 암호화 키가 사용되므로 무작위로 보이지만 복호화 키가 데이터를 다시 일반 텍스트로 쉽게 변환할 수 있습니다. 일반적인 암호화 알고리즘에는 AES, 3-DES, SNOW(모두 대칭), 타원 곡선 암호화 및 RSA(모두 비대칭)가 있습니다.

모든 비대칭 암호화와 마찬가지로 RSA는 소인수 분해(2개의 매우 큰 소수를 함께 곱함)를 사용합니다. 크래킹을 위해서는 원래의 소수를 찾아야 하며 이는 수학적으로 부담이 크기 때문에 매우 어렵습니다. 무차별 공격으로 RSA 키를 크래킹하는 것은 불가능에 가깝습니다.

무차별 공격

컴퓨터가 비밀번호나 복호화 키를 크래킹하기 위해 수백만 또는 수십억 번의 시도를 하는 것을 무차별 공격이라고 합니다. 최신 컴퓨터는 이러한 가능한 순열을 엄청나게 빠르게 처리할 수 있습니다. 최신 암호화는 이러한 종류의 공격에 대한 탄력이 있어야 합니다. 암호화 분야는 암호화를 크래킹하기 위한 더 빠른 방법을 개발하는 사람들과 더 정교한 암호화 방법을 개발하는 사람들 사이의 끊임없는 군비 경쟁과도 같습니다.

Other types of encryption

네트워크 라인에 연결된 암호화를 나타내는 열린 빨간색 자물쇠 아이콘과 검은색 닫힌 자물쇠 아이콘, 노트북 키보드의 흰색 이진 코드 오버레이, 현대적인 도시 경관 콜라주.

클라우드 스토리지 암호화: 데이터 또는 텍스트는 암호화 알고리즘을 통해 변환된 다음 클라우드 스토리지에 저장됩니다. 제공업체의 다양한 암호화 수준이 보안/데이터 민감도 측면에서 고객의 요구에 부합하는 방법을 고객이 알아내야 한다는 점을 제외하면 사내 암호화와 유사합니다.

거부적 암호화: 데이터가 전송 중에 가로채일 가능성이 있거나 그런 의도가 있는 경우 잘못된 정보를 제공하기 위해 여러 가능한 암호화 수단을 사용하는 암호화를 말합니다.

FDE(full-disk encryption): 하드웨어 레벨의 암호화입니다. 하드 드라이브의 데이터가 자동으로 암호화되며 적절한 인증 키가 없는 사람은 읽을 수 없습니다. 키가 없는 컴퓨터에서는 하드 드라이브를 사용할 수 없습니다.

BYOE(Bring Your Own Encryption): 고객이 클라우드 호스팅 애플리케이션과 함께 자체 암호화 소프트웨어의 가상 인스턴스를 표시할 수 있는 클라우드 컴퓨팅 보안 모델입니다. BYOK라고도 합니다.

EaaS(Encryption as a Service): 자체 암호화 관리가 어려운 클라우드 고객을 위한 구독 서비스입니다. FDE, 데이터베이스 암호화 또는 파일 암호화가 포함됩니다.

E2EE(End to End Encryption): 전송 중 데이터를 보호합니다. WhatsApp과 같은 메시지는 클라이언트 소프트웨어에 의해 암호화되어 웹 클라이언트로 전송된 다음 수신자가 해독합니다.

필드 레벨 암호화: 암호화된 특정 웹 페이지 필드의 데이터입니다(예: SSN, 신용카드 번호, 건강 관련/재무 데이터). 선택한 필드의 모든 데이터는 자동으로 암호화됩니다.

열 레벨 암호화: 동일한 열의 모든 셀이 액세스 및 읽기/쓰기에 대해 동일한 암호를 갖는 접근 방식입니다.

링크 레벨 암호화: 데이터가 호스트를 떠날 때 암호화하고, 다음 링크에서 해독한 다음 다시 보낼 때 다시 암호화합니다. 모든 링크의 키/알고리즘이 동일할 필요는 없습니다.

네트워크 레벨 암호화: 네트워크 전송 레벨의 암호화 서비스는 IP 네트워크를 통한 통신을 위한 개인 프레임워크를 생성하는 IPSec(Internet Protocol Security)를 통해 구현됩니다.

동형암호 암호화: 암호화되지 않은 것처럼 분석 및 작업이 가능한 암호 텍스트로 데이터를 변환하는 것입니다. 암호화를 해제하지 않고 수행할 수 있는 수학적 작업에 유용합니다.

HTTPS: TLS 프로토콜을 통해 HTTP를 실행하여 웹사이트 암호화가 가능합니다. 웹 서버가 보내는 콘텐츠를 암호화하려면 공개 키를 설치해야 합니다.

양자 암호화: 양자 역학을 사용하여 데이터를 보호합니다. 양자 암호화 데이터는 이러한 속성(위치 및 운동량)의 값을 변경하지 않고는 측정할 수 없습니다. 데이터를 복사하거나 액세스하려고 하면 데이터도 변경되므로 권한이 있는 당사자가 공격이 발생했음을 알 수 있습니다.

암호화가 회사에 어떤 도움이 될 수 있을까요?

더 많은 기업이 클라우드 컴퓨팅을 채택함에 따라 사이버 보안 전략에는 데이터 암호화가 통합되어야 합니다. 암호화는 여러 가지 방식으로 기업의 운영을 지원할 수 있습니다.

이메일 암호화: 이메일은 조직 전체의 의사소통 및 비즈니스 운영에 필수적이므로, 악의적인 행위자는 이메일을 공격이나 부주의한 공개의 표적으로 삼습니다. 금융 서비스 또는 의료와 같은 산업은 규제가 엄격하지만 특히 최종 사용자가 표준 운영 절차에 대한 변경을 거부하는 경우 이메일과 관련한 시행이 어려울 수 있습니다. 운영 체제와 일반 이메일 클라이언트를 암호화 소프트웨어로 보강하면, 암호화된 이메일을 암호화되지 않은 이메일만큼 쉽게 보낼 수 있습니다.

빅 데이터: 개인정보 보호 규정 준수를 위한 지속적인 데이터 보호, 안전한 클라우드 분석, 클라우드 전송을 위한 암호화 및 토큰화 기술, 암호화는 데이터 중심 보호를 중앙 집중화하여 다중 클라우드 운영을 간소화할 수 있습니다. 민감한 데이터가 다중 클라우드 환경을 거칠 때마다 이러한 기술로 암호화됩니다.

결제 보안: 가맹점, 결제 처리자 및 기업 모두 PCI DSS(Payment Card Industry Data Security Standard) 및 데이터 개인 정보 보호법을 준수하기 위해 높은 가치의 민감한 데이터(예: 결제 카드 소지자 데이터)를 보호하는 데 큰 어려움을 겪고 있습니다. 그러나 암호화 소프트웨어는 소매 POS, 웹 및 모바일 전자상거래를 보호할 수 있습니다.

암호화에 의해 제공되는 위의 서비스 및 보호 외에도 기밀성(메시지 내용 인코딩), 인증(메시지 출처 확인), 부인 방지(암호화된 메시지 발송에 대한 신뢰할 수 있는 거부 방지) 및 무결성(메시지 내용이 변조되지 않았음을 증명)을 제공합니다.

암호화의 단점이 있나요?

암호화는 권한 없는 엔터티가 불법적으로 획득한 데이터를 이해하지 못하도록 차단하기 위해 설계되었습니다. 그러나 경우에 따라 데이터 소유자도 차단될 수 있습니다. 키는 어딘가에 있어야 하고 공격자는 키를 찾는 데 능숙한 경우가 많기 때문에 기업이 키를 관리하는 것은 까다롭습니다. 재해 발생 시에는 키를 검색하고 백업 서버에 추가하는 데 시간이 소모되기 때문에 백업과 복구를 위한 키 관리는 더욱 복잡해집니다. 관리자는 대규모 재해 발생 시 복구가 용이한 별도의 백업과 같이 키 관리 시스템 보호를 위한 계획이 있어야 합니다.

키 래핑과 같이 키 관리를 간소화하는 소프트웨어가 있습니다. 이는 조직의 암호화 키를 개별적으로 또는 대량으로 암호화합니다. 필요할 때 일반적으로 대칭 암호화를 사용하여 래핑을 풀 수 있습니다.

무차별 공격은 높은 비트의 키에 대해 비효율적일 수 있지만 취약점이 존재합니다. 많은 공격은 사회 공학적 방법을 통해 키에 대한 무단 액세스 권한을 얻는 데 중점을 둡니다. 즉, 시스템을 공격하는 것이 아니라 시스템을 유지하고 상호 작용하는 인간을 공격하는 것입니다. 피싱, 멀웨어, BadUSB 공격: 해커가 인간의 오류 가능성을 악용하여 외부 공격으로부터 네트워크를 보호하기 위해 마련된 보안 조치를 우회할 수 있는 방법은 많습니다.

소프트웨어 기반 암호화 또한 하드웨어 기반 암호화보다 덜 안전한 것으로 간주됩니다. 소프트웨어 기반 암호화는 악의적인 행위자가 물리적 공격을 통해 우회할 수 있기 때문에 일부에서는 ‘제거 가능 암호화’라고 합니다. 하드웨어 기반 암호화는 변조 방지를 위한 물리적 방어를 포함하기 때문에 보다 안전한 것으로 여겨지는 경우가 많습니다.

#KingstonIsWithYou #KingstonIronKey

회로 기판 칩셋에 Kingston의 전문가에게 묻기 아이콘

전문가에게 묻기

올바른 솔루션을 계획하려면 프로젝트의 보안 목표를 이해해야 합니다. Kingston의 전문가들이 안내해 드리겠습니다.

전문가에게 묻기

관련 영상

관련 기사