# 타원곡선암호(ECC) ## 개요 타원곡선암호(Elliptic Curve Cryptography, ECC)는 수학적 구조인 타원곡선의 대수적 성질을 활용하여 공개키 암호 방식을 구현한 현대 정보보안 기술입니다. 1985년 빅터 밀러(Victor Miller)와 네일 코브(Neil Koblitz)가 독립적으로 제안한 이후, 기존 RSA 등 전통적인 공개키...
검색 결과
"보안 수준"에 대한 검색 결과 (총 37개)
# 하드웨어 키 ## 개요 **하드웨어 키**(Hardware Key)는 정보보안 분야에서 사용자 인증 및 데이터 보호를 위해 물리적으로 존재하는 보안 장치를 의미합니다. 일반적으로 USB 형태, 스마트 카드 형태, 또는 전용 토큰 형태로 제공되며, 사용자가 특정 시스템, 네트워크, 또는 암호화된 데이터에 접근할 때 **"소유하고 있는 것**(somet...
# MAC ## 개요 **MAC**(Mandatory Access Control, 강제 접근 제어)는 정보보안 분야에서 시스템 자원에 대한 접근을 중앙에서 통제하는 접근 제어 모델 중 하나입니다. MAC은 사용자나 객체 소유자가 권한을 임의로 설정할 수 없는 강제적인 정책 기반의 접근 제어 방식으로, 주로 보안이 매우 중요한 환경에서 사용됩니다. 군사 ...
# LE Secure Connections ## 개요 **LE Secure Connections**(Low Energy Secure Connections)는 블루투스 저전력(Bluetooth Low Energy, BLE) 기술에서 사용되는 보안 기능으로, 기기 간의 안전한 통신을 보장하기 위해 설계된 암호화 프로토콜입니다. 이 프로토콜은 블루투스 코어 ...
# 사용 권한 관리 ## 개요 **사용 권한 관리**(Access Control)는 정보 시스템에서 특정 사용자나 시스템이 자원(파일, 데이터, 서비스 등)에 접근하거나 조작할 수 있는 권한을 체계적으로 부여하고 제어하는 보안 기법입니다. 이는 정보의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 ...
# FIDO2 ## 개요 **FIDO2**(Fast Identity Online 2)는 사용자의 비밀번호 없이도 안전하고 간편한 온라인 인증을 가능하게 하는 오픈 인증 표준입니다. FIDO2는 비밀번호 의존도를 줄이고, 피싱 공격, 자격 증명 도용, 중간자 공격 등의 보안 위협에 대응하기 위해 개발된 차세대 인증 프로토콜로, 전 세계적으로 주목받고 있습...
# PBKDF2 ## 개요 **PBKDF2**(Password-Based Key Derivation Function 2)는 비밀번호 기반 키 도출 함수(PBKDF)의 한 형태로, 암호화 시스템에서 약한 사용자 비밀번호를 더 강력하고 안전한 암호화 키로 변환하기 위해 설계된 알고리즘입니다. 이 함수는 **PKCS #5 v2.0**(Public-Key Cr...
# Spoofing ## 개요 **Spoofing**(스푸핑)은 사이버 보안 분야에서 공격자가 자신을 신뢰할 수 있는 사용자, 장치, 시스템 또는 서비스로 위장하여 권한을 탈취하거나 민감한 정보를 획득하는 공격 기법을 의미합니다. 이는 **위협 모델링**(Threat Modeling) 프레임워크에서 자주 다루어지는 주요 위협 유형 중 하나로, STRID...
# 키 길이 ## 개요 **키 길이**(Key Length)는 암호화 알고리즘에서 사용되는 암호 키의 비트 수를 의미하며, 암호 시스템의 보안 강도를 결정하는 핵심 요소 중 하나입니다. 일반적으로 키 길이가 길수록 무작위 대입 공격(Brute-force Attack)에 대한 저항력이 높아지며, 시스템의 보안성이 증가합니다. 키 길이는 대칭 키 암호, 공...
# WPA3 ## 개요 **WPA3**(Wi-Fi Protected Access 3)는 무선 네워크의 보을 강화하기 위해 개발된 최 암호화 프로토콜로, 이전 버전인 WPA2의 보안 취약점을 해결하고 사용자 인증 및 데이터 암호화의 강도를 크게 향상시킨 표준입니다. 2018년 1월 와이파이 얼라이언스(Wi-Fi Alliance)에서 공식 발표된 WPA3는...
# 해시 함수 ## 개요 해시 함수(Hash Function는 임의의이의 데이터(입값)를 고정된 길이의 값(해시값 또는 다이제스트 digest)으로 변하는 수학적 함수입니다. 이 과정은 **해싱**(hashing) 하며, 해시 함수는 정보의결성 검사 데이터 구조 설계, 암호화, 비밀번호 저장 등 다양한 분야에서 핵심적인할을 합니다. 시 함수는 단방향 ...
# 암호학 암호학(Cryptography)은 정보의 기밀성, 무결성, 인증 및 부인 방지를 보장하기 위해 데이터를 암호화하고 해독하는 기술과 이론을 연구하는 학문입니다. 현대 정보 사회에서 통신 보안, 전자상거래, 신원 인증, 블록체인 등 다양한 분야에 핵심적인 역할을 하며, 정보기술(IT)의 안전한 발전을 뒷받침하는 기반 기술로 평가받습니다. 암호학은 ...
# 디피-헬만 키환 ## 개요 **디-헬만 키 교환**(ie-Hellman Key Exchange,KE)은 두 통신 당자가 안전하지 않은 채널을 통해 **공유밀 키**(Shared Secret)를 안전하게 교환할 수 있도록 하는 암호학적 프로토콜입니다. 방법은 1976 스탠퍼드 대학교의 **화이트필드 디피**(Whitfield Diffie)와 **마틴 ...
# 보안 관리자 ##요 **보안 관리자**(Security Administrator)는 정보스템과 네트워크의 보안을 총괄하는 전문 직무를 수행하는 인물 또는 역할 의미합니다. 이 조직 내 정보자산의 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)을 보장하기 위해 보안 정책을 수립하고, 권한 관리, 접근...
네트워크라이싱 ## 개요 **네워크 슬라이싱**( Slicing)은 소프트웨어의 네트워크(SDN, Software-Defined Networking)와 네트워크 기능 가상화(NFV, Network Functions Virtualization)술을 기반, 하나의 물리적 네트워크 인프라 위에 여러 개의 **논리적 독립 네트워크** 동시에 구축하는 기술입니다...
# SHAttered 공격 ## 개요 **SHAttered 공격**은 2017년 2월, 암스테르담에 위치한 **CWI 아인트호번**(Centrum Wiskunde &atica)과 **메릴랜드 대학교**의 연구자들이 공동으로 발표한, 암호학적 해시 함수 **SHA-1**(Secure Hash Algorithm 1)에 대한 첫 번째 실용적인 **충돌 공격*...
# 데이터 암호화 개요 **데이터 암호**(Data Encryption)는 민감한 정보를 무단 접근으로부터 보하기 위해 데이터를 읽을 수 없는 형태로 변환하는 기술입니다 이 과정을 통해 인가되지 않은 사용자가 데이터를 탈취하더라도 그 내용을 이해할 수 없도록 하며, 정보의 기밀성, 무결성, 가용성을 보장하는 정보 보안의 핵심 요소 중 하나로 간주됩니다...
# NIST Cybersecurity Framework NIST Cybersecurity Framework**(N CSF)는 국립표준기술소(National Institute Standards and Technology,IST)가 개발한 정보보안리 프레임워크로, 조직이 사이버 위험을 효과 관리하고 보안 수준을 향상시키기 위한 지침을 제공합니다. 이 프레임워...
# SipHash24 SipHash24는 빠르고전한 메시지 인증(Message Authentication Code, MAC) 및 해시 함수로 설계된 암호화 알고리즘입니다. 주로은 입력 데이터의 무결성 검증과 해시 테이블 보안에 사용되며, 특히 해시 충돌 기반 공격(Hash-Flooding Attack)을 방지하기 위해 개발되었습니다. 이 문서에서는 Sip...
# IPSec ## 개요 **IPSec**(Internet Protocol Security)은 인터넷 프로토콜(IP) 계층에서 네트워크 통신의 보안을 제공하기 위해 설계된 일련의 프로토콜과 기술의 집합입니다. 주로 **가상 사설망**(VPN) 환경에서 사용되며, 데이터의 기밀성, 무결성, 인증 및 방향성 보호를 보장합니다. IPSec는 IPv4와 IPv...