키 복구 기술
① 키 위탁 방식(Key Escrow) : 복구될 사용자의 비밀키, 비밀키의 부분 또는 키 관련 정보를 하나 이상의 신뢰기관에 위탁하는 방식이다.
② 캡슐화 방식(Encapsulation) : 키 위탁 방식과는 달리 암호문을 생성하는 각 세션마다 키를 복구해 낼 수 있는 정보를 포함하는 필드를 생성해서 해당 암호 메시지에 부가시키는 방식이다.
③ 제3기관 방식(TTP : Trusted Third Party) : 신뢰할 수 있는 제3자(TTP)가 암호 통신에 사용될 사용자의 비밀키를 직접 생성하고 사용자에게 분배하는 방식이다.
댓글 0
| 번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
|---|---|---|---|---|
| 82 | 접근 통제 정책 | 미르다테 | 2024.12.30 | 65 |
| 81 | 재해복구시스템의 복구 수준별 유형 | 미르다테 | 2024.12.30 | 62 |
| 80 | 암호화 알고리즘 | 미르다테 | 2024.12.30 | 88 |
| 79 | 정량적 위험분석 기법과 정성적 위험분석 기법 | 미르다테 | 2024.12.30 | 64 |
| 78 | 오용탐지와 이상탐지 | 미르다테 | 2024.12.30 | 58 |
| 77 | 디지털 포렌식 5대 원칙 | 미르다테 | 2024.12.30 | 87 |
| 76 | FAR과 FRR | 미르다테 | 2024.12.30 | 63 |
| 75 | AND, OR, XOR 연산 | 미르다테 | 2024.12.30 | 86 |
| 74 | 해시함수의 성질 | 미르다테 | 2024.12.30 | 58 |
| 73 | 전자서명과 은닉서명 | 미르다테 | 2024.12.30 | 56 |
| 72 | 대칭키 vs 공개키(비대칭키) 암호화 차이 | 미르다테 | 2024.12.30 | 93 |
| 71 | 블록암호화 공격 기법 | 미르다테 | 2024.12.30 | 60 |
| 70 | 해시함수 공격 기법 | 미르다테 | 2024.12.30 | 62 |
| 69 | 스테가노그래피와 크립토그래피 | 미르다테 | 2024.12.30 | 74 |
| 68 | 암호문 공격방식 | 미르다테 | 2024.12.30 | 70 |
| 67 | AES(Advanced Encryption Standard) | 미르다테 | 2024.12.30 | 62 |
| 66 | 커버로스(Kerberos) | 미르다테 | 2024.12.30 | 101 |
| 65 | RSA 키 교환 알고리즘 | 미르다테 | 2024.12.30 | 82 |
| 64 | 전자서명 요구조건 | 미르다테 | 2024.12.30 | 56 |
| 63 | PKI 의 기본 개념 간단 설명 | 미르다테 | 2024.12.30 | 60 |