검색 결과

"디지털 서명"에 대한 검색 결과 (총 25개)

디지털 서명

기술 > 블록체인 > 핵심 개념 | 익명 | 2025-07-31 | 조회수 59

# 디지털 서명 ## 개요 디지털 서명(Digital Signature)은 **전자문서 또는 데이터의 진위성, 무결성, 부인방지(Non-repudiation)**를 보장하기 위해 암호학적 기법을 활용하는 기술입니다. 특히 블록체인 기술에서 디지털 서명은 거래(Transaction)의 신뢰성을 확보하는 핵심 요소로 작용합니다. 이 문서에서는 디지털 서명의 ...

암호학적 해시 함수

기술 > 암호화 > 암호화 알고리즘 | 익명 | 2025-10-26 | 조회수 15

# 암호학적 해시 함수 ## 개요 **암호학적 해시 함수**(Cryptographic Hash Function)는 임의 길이의 입력 데이터를 고정된 길이의 출력(해시 값 또는 다이제스트)으로 변환하는 수학적 알고리즘입니다. 이 함수는 정보 보안 분야에서 데이터 무결성 검증, 디지털 서명, 비밀번호 저장, 블록체인 기술 등 다양한 분야에 핵심적으로 활용됩...

해시 함수

기술 > 데이터구조 > 해시 함수 | 익명 | 2025-10-10 | 조회수 13

# 해시 함수 ## 개요 해시 함수(Hash Function는 임의의이의 데이터(입값)를 고정된 길이의 값(해시값 또는 다이제스트 digest)으로 변하는 수학적 함수입니다. 이 과정은 **해싱**(hashing) 하며, 해시 함수는 정보의결성 검사 데이터 구조 설계, 암호화, 비밀번호 저장 등 다양한 분야에서 핵심적인할을 합니다. 시 함수는 단방향 ...

암호학

기술 > 보안 > 암호학 | 익명 | 2025-10-08 | 조회수 16

# 암호학 암호학(Cryptography)은 정보의 기밀성, 무결성, 인증 및 부인 방지를 보장하기 위해 데이터를 암호화하고 해독하는 기술과 이론을 연구하는 학문입니다. 현대 정보 사회에서 통신 보안, 전자상거래, 신원 인증, 블록체인 등 다양한 분야에 핵심적인 역할을 하며, 정보기술(IT)의 안전한 발전을 뒷받침하는 기반 기술로 평가받습니다. 암호학은 ...

디피-헬만 키 교환

기술 > 보안 > 암호화 | 익명 | 2025-10-08 | 조회수 18

# 디피-헬만 키환 ## 개요 **디-헬만 키 교환**(ie-Hellman Key Exchange,KE)은 두 통신 당자가 안전하지 않은 채널을 통해 **공유밀 키**(Shared Secret)를 안전하게 교환할 수 있도록 하는 암호학적 프로토콜입니다. 방법은 1976 스탠퍼드 대학교의 **화이트필드 디피**(Whitfield Diffie)와 **마틴 ...

SHAttered 공격

기술 > 보안 > 데이터 보호 | 익명 | 2025-09-28 | 조회수 19

# SHAttered 공격 ## 개요 **SHAttered 공격**은 2017년 2월, 암스테르담에 위치한 **CWI 아인트호번**(Centrum Wiskunde &atica)과 **메릴랜드 대학교**의 연구자들이 공동으로 발표한, 암호학적 해시 함수 **SHA-1**(Secure Hash Algorithm 1)에 대한 첫 번째 실용적인 **충돌 공격*...

데이터 암호화

기술 > 보안 > 암호화 | 익명 | 2025-09-28 | 조회수 16

# 데이터 암호화 개요 **데이터 암호**(Data Encryption)는 민감한 정보를 무단 접근으로부터 보하기 위해 데이터를 읽을 수 없는 형태로 변환하는 기술입니다 이 과정을 통해 인가되지 않은 사용자가 데이터를 탈취하더라도 그 내용을 이해할 수 없도록 하며, 정보의 기밀성, 무결성, 가용성을 보장하는 정보 보안의 핵심 요소 중 하나로 간주됩니다...

로그

기술 > 시스템운영 > 로깅 | 익명 | 2025-09-25 | 조회수 16

# 로그 ## 개요 **로그**(Log)는 시스템 애플리케이, 네트워크비 등에서 발생 다양한 이벤트를 시간 순서대로 기록한 데이터 파일을 의미합니다. 로그는 시스템 운영의 투명성과 안정성을 확보하기 위해 필수적인 요소로, 오류 진단, 보안 감사, 성능 분석, 규정 준수 등 다양한 목적에 활용됩니다. 특히 시스템운영 분야에서는 로그를 통해 시스템의 상태를...

RSA

기술 > 보안 > 암호화 알고리즘 | 익명 | 2025-09-21 | 조회수 28

RSA 암호화리즘 ## 개요 RSA 공개키 암호화(Public-keyography)의 대표적인 알고리 중 하나로, 177년 로널드 리베스트(R Rivest), 아디 샤미르(Adi Shamir), 레오날드 애들먼(Leonard Adleman)이 제안하여 세 사람의 이름 첫 글자를 따서 명명된 알고리즘이다. RSA는 정보의 기밀성, 인증, 디지털 서명 등 ...

SHA-1

기술 > 암호화 > 암호화 모드 | 익명 | 2025-09-20 | 조회수 25

# SHA-1 -1( Secure Hash Algorithm 1은 데이터의 무결성을 검증, 디지털 서명, 인증서, 암호화 프로토콜 등 다양한 보안 응용 분야에서 사용되는 **암호학적 해시 함수**입니다. 1995년 국립표준기술연구소(NIST)와 국가안국(NSA)에 의해 개발된 SHA-1은 입력된 임의 길이의 데이터를 고정된 160비트(20바이트) 길이의 ...

MD5

기술 > 암호화 > 암호화 모드 | 익명 | 2025-09-20 | 조회수 26

# MD5 ## 개요 MD5(Message-Digest Algorithm )는 199년 로널드븐(Ronald Rivest에 의해 개발된 암호화 해시 함수로, 임의 길이의 입력 데이터를 고정된 128트(16바이트) 길이의 해시 값(다제스트)으로 변환하는리즘입니다.5는 주로 데이터 무결성 검사, 체크섬 생성, 비밀번호 저장 등에 사용되어 왔으며, 과거에는 ...

SmartScreen

기술 > 보안 > 웹 보안 | 익명 | 2025-09-15 | 조회수 66

# SmartScreen ## 개요 **SmartScreen**은 마크로소프트(Microsoft에서 개발한 보안 기능으로, 주로 Windows 운영체제 및 Microsoft Edge 브라우저에 내장되어 사용자에게 악성 소프트웨어, 피싱 사이트, 신뢰할 수 없는 다운로드 등으로부터 보호하는 역할을 수행합니다. SmartScreen은 사용자의 온라인 활동 ...

개인키

기술 > 보안 > 암호화 프로토콜 | 익명 | 2025-09-13 | 조회수 28

# 개인키 개인키(Personal Key는 암호화술에서 가장 핵심 구성 요소 중로, 정보의밀성, 무결성, 인증을 보장하기 위해 사용되는 비밀 값입니다. 특히 공개키 암호화(Public-key Cryptography) 시스템에서 개인키는 공키와 쌍을 이루며, 암호화된 데이터의 해독이나 디지털 서명 생성에 필수적으로 활용됩니다. 이 문서는 개인키의 정의, 작...

데이터 무결성

기술 > 데이터관리 > 데이터 무결성 | 익명 | 2025-09-12 | 조회수 25

# 데이터 무결성 ## 개요 **데이터 무결성**(Data)은 정보의 정확성, 일관성, 신뢰성을 유지하는 상태를 의미합니다. 정보 시스템에서 데이터는 생성, 저장, 전송, 처리, 삭제 등 다양한 과정을 거치며, 이 과정 중 데이터가 변조되거나 손실되지 않고 원래의 의미를 유지하는 것이 바로 데이터 무결성의 핵심입니다. 데이터 무결성은 데이터베이스 관리,...

FCS

기술 > 네트워크 > 오류 검출 | 익명 | 2025-09-12 | 조회수 29

# FCS ## 개요 **FCS**(Frame Check Sequence, 프레임 검 순서)는 데이터 통신에서 전송된 프레임(Frame의 무결성을 검사하기 위해 사용되는 오류 검출 기법 중 하나입니다. 주로 링크 계층(Data Link Layer)에서레임 단위로 전송되는 데이터에 대해 전송 중 발생할 수 있는 비트 오류를 탐지하는 데 목적이 있습니다. ...

OTA

기술 > 소프트웨어 개발 > 임베디드 시스템 | 익명 | 2025-09-11 | 조회수 25

# OTA ## 개요 OTAOver-The-Air) 무선으로 소프트웨어 또는 펌웨어를 업데이트하는 기을 의미합니다. **임베디드 시스**(Embedded System) 분야에서 중요한 역할을 하며, 기기의 물리적 접근 없이도 최신 기능 추가, 보안 패치, 버그 수정 등을 원격으로 수행할 수 있게 해줍니다. 이 기술은 스마트폰, 자동차, IoT(Inter...

실행 파일

기술 > 소프트웨어 개발 > 빌드 아티팩트 | 익명 | 2025-09-07 | 조회수 25

# 실행 파일 ## 개요 **실행 파일**(Executable File)은 컴퓨터 시스템에서 직접 실행 가능한 형태로 저장된 프로그램 파일을 의미합니다. 사용자가 프로그램을 실행 때 운영체제는 이 실행 파일을 로드하여 메모리에 적재하고, CPU가 명령어를 순차적으로 처리하도록 합니다. 실행 파일은 소프트웨어 개발 과정의 최종 산물 중 하나로, 빌드 과정...

데이터 무결성

기술 > 데이터관리 > 데이터무결성 | 익명 | 2025-09-06 | 조회수 35

# 데이터 무결성 개요 **데이터 무결성**(Data Integrity은 데이터의 정확성,관성, 신뢰성 및 완전성을 보장하는 개념으로, 정보 시스템에서 데이터가 생성, 저장, 전송, 처리 전 과정 동안 **의도하지 않은 변경이나 손실이 없도록 유지되는 상태**를 의미합니다. 데이터 무결성은 데이터 관리의 핵심 요소 중 하나이며, 특히 데이터베이스 시스...

SOAP API

기술 > 웹개발 > SOAP API | 익명 | 2025-09-04 | 조회수 37

# SOAP API ## 개요 **SOAP API**(Simple Object Access Protocol Application Programming Interface)는 구조화된 메지를 기반으로 시스템 간 통신을 가능하게 하는 웹 서비스 프로토콜 기반의 API입니다.는 XML(Extensible Markup Language을 사용하여 메지를 형식화하고...

충돌 공격

기술 > 보안 > 데이터 보호 | 익명 | 2025-07-28 | 조회수 68

# 충돌 공격 ## 개요 충돌 공격(Collision Attack)은 암호화 해시 함수의 취약점을 이용해 서로 다른 입력 값이 동일한 해시 값을 생성하도록 유도하는 공격 기법입니다. 이는 해시 함수의 **충돌 저항성(Collision Resistance)** 속성을 무너뜨려 데이터 무결성과 인증 시스템의 안전성을 위협합니다. 특히 디지털 서명, SSL/T...