Page 218. 3. µ¥ÀÌÅÍ º¸¾È
(1) µ¥ÀÌÅÍ º¸¾ÈÀÇ °³³ä
µ¥ÀÌÅÍ º¸¾ÈÀº ÄÄÇ»ÅͽýºÅÛ ¼Ó¿¡ µé¾îÀÖ´Â ÀڷḦ º¸È£ÇÏ´Â °ÍÀ» ¸»ÇÑ´Ù. ƯÈ÷, ³×Æ®¿öÅ© ȯ°æ¿¡¼ Á¤º¸¸¦ ÀúÀåÇÒ ¶§´Â Áß°£ÀÇ °¡·Îä°Å³ª, ¼öÁ¤ÇÏ´Â µîÀÇ ÇØÅ·À» ´çÇÒ ¼ö Àִµ¥, ÀÌ·± À§ÇèÀ¸·ÎºÎÅÍ Á¤º¸¸¦ º¸È£ÇÏ°í ¾ÈÀüÇÏ°Ô Àü´ÞÇÏ´Â °ÍÀ» ¸ñÀûÀ¸·Î µ¥ÀÌÅÍ º¸¾ÈÀ» À§Çؼ ÁÖ·Î ¾Ïȣȳª ÀüÀÚ ¼¸í µîÀ» ÀÌ¿ëÇÑ´Ù.
(2) µ¥ÀÌÅÍ º¸¾ÈÀÇ Ä§ÀÔ ÇüÅÂ
¨ç
°¡·Îä±â(Interception) Àΰ¡ ¹ÞÁö ¾ÊÀº Á¦ 3ÀÚ°¡ ÄÄÇ»ÅÍ ÀÚ¿ø¿¡ Á¢±ÙÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ´Â ¼Û½ÅÇÑ µ¥ÀÌÅͰ¡ ¼ö½ÅÁö±îÁö °¡´Â µµÁß¿¡ ¸ô·¡ º¸°Å³ª µµÃ»ÇÏ´Â ÇàÀ§·Î ÀÌ·Î ÀÎÇØ ¸Þ½ÃÁöÀÇ º¸¾È¼ºÀÌ ¶³¾îÁö´Âµ¥, º¸¾È ¿ä±¸ Á¶°Ç Áß ºñ¹Ð¼º¿¡ °üÇÑ À§ÇùÀÌ´Ù. ¿©±â¼ Á¦ 3ÀÚ´Â »ç¶÷¸¸À» ÁöĪÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó ÇÁ·Î±×·¥À̳ª ´Ù¸¥ ÄÄÇ»ÅͰ¡ µÉ ¼öµµ ÀÖ´Ù.
¡¼±×¸²¥´-1¡½°¡·Îä±â
¨è
°¡·Î¸·±â(Interruption) ½Ã½ºÅÛÀÇ ÀϺΰ¡ ÆÄ±«µÇ°Å³ª »ç¿ëÇÒ ¼ö ¾ø°Ô µÈ »óÅ·Πµ¥ÀÌÅÍÀÇ Àü´ÞÀ» °¡·Î¸·¾Æ ¼ö½ÅÀÚ ÃøÀ¸·Î Á¤º¸°¡ Àü´ÞµÇ´Â °ÍÀ» ¹æÇØÇÏ´Â °ÍÀ¸·Î º¸¾È ¿ä±¸ Á¶°Ç Áß °¡¿ë¼º¿¡ ´ëÇÑ À§ÇùÀÌ´Ù. ½ÇÁ¦ ¿¹¸¦ µé¾îº¸¸é, Çϵåµð½ºÅ©ÀÇ ÆÄ±«, Åë½Åȸ¼±ÀÇ Àý´Ü, ÆÄÀϰü¸® ½Ã½ºÅÛÀÇ ¹«·ÂÈ µîÀÌ ¿©±â¿¡ ¼ÓÇÑ´Ù.
¡¼±×¸²¥´-2¡½°¡·Î¸·±â
¨é ¼öÁ¤(Modification)
Àΰ¡ ¹ÞÁö ¾ÊÀº Á¦ 3ÀÚ°¡ ÄÄÇ»ÅÍ ÀÚ¿ø¿¡ Á¢±ÙÇÏ¿© ³»¿ëÀ» º¯°æÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ´Â ¸Þ½ÃÁö¸¦ ¿ø·¡ÀÇ µ¥ÀÌÅͰ¡ ¾Æ´Ñ ´Ù¸¥ ³»¿ëÀ¸·Î ¹Ù²Ù´Â °ÍÀ¸·Î º¸¾È ¿ä±¸Á¶°Ç Áß ¹«°á¼º¿¡ ´ëÇÑ À§ÇùÀÌ´Ù. ¡¼±×¸²¥´-3¡½¼öÁ¤
¨ê À§Á¶(Fabrication)
Àΰ¡ ¹ÞÁö ¾ÊÀº Á¦ 3ÀÚ°¡ ÄÄÇ»ÅÍ ½Ã½ºÅÛ¿¡ Á¢±ÙÇÏ¿© À§Á¶ ¹°À» »ðÀÔÇÏ´Â °æ¿ìÀÌ´Ù. ÀÌ´Â »ç¿ëÀÚ ÀÎÁõ°ú °ü°èÇØ¼ ¸¶Ä¡ ´Ù¸¥ ¼Û½ÅÀÚ¿¡°Ô µ¥ÀÌÅͰ¡ ¿Â °Íó·³ ²Ù¹Ì´Â °ÍÀ» ¸»Çϴµ¥, ¿ª½Ã º¸¾ÈÀ§Çù ¿ä¼Ò Áß ¹«°á¼º¿¡ ´ëÇÑ À§ÇùÀÌ´Ù. Åë½Å¸Á¿¡¼ °¡Â¥ ¸Þ½ÃÁö¸¦ »ðÀÔÇÏ´Â °æ¿ì³ª ÆÄÀÏ¿¡ °¡Â¥ ·¹Äڵ带 Ãß°¡ÇÏ´Â °æ¿ì°¡ ¿©±â¿¡ ÇØ´çµÈ´Ù. ¡¼±×¸²¥´-4¡½À§Á¶
ÇÑÆí, º¸¾È À§ÇùÀº Å©°Ô ¼öµ¿ÀûÀÎ À§Çù°ú ´Éµ¿ÀûÀÎ À§ÇùÀ¸·Î ºÐ·ùÇÒ ¼ö Àִµ¥, °¢°¢¿¡ ÇØ´çÇÏ´Â ±¸Ã¼Àû ¹æ¹ý µîÀº ´ÙÀ½°ú °°´Ù.
(°¡) ¼öµ¿ÀûÀÎ À§Çù
¼öµ¿ÀûÀÎ À§ÇùÀ̶õ Àü¼ÛÁßÀÎ Á¤º¸¸¦ Áß°£¿¡¼ µµÃ»(tapping)ÇÏ´Â °ÍÀ¸·Î ¸Þ½ÃÁöÀÇ Àü¼ÛÀ» µµÃ»ÇÏ´Â °Í°ú Æ®·¡ÇÈ(traffic)À» ºÐ¼®ÇÏ´Â °ÍÀÌ ¿©±â¿¡ ÇØ´çµÈ´Ù. Æ®·¡ÇÈ ºÐ¼®(traffic analyzing)À̶õ ¸Þ½ÃÁöÀÇ ³»¿ëÀ» ºÐ¼®ÇÏ´Â °ÍÀÌ ¾Æ´Ï¶ó Æ®·¡ÇÈ ÀÚü¸¦ ºÐ¼®ÇÏ´Â °ÍÀÌ´Ù. Áï, Åë½ÅÇϴ ȣ½ºÆ®ÀÇ À§Ä¡, ¸Þ½ÃÁöÀÇ ±æÀÌ, ¸Þ½ÃÁö ¹ß»ýÀÇ ºóµµ µîÀ» È®ÀÎÇÏ¿© ¾î¶² »ç½ÇÀ» À¯ÃßÇØ ³»´Â °ÍÀÌ´Ù. ÀÌ·± ¼öµ¿ÀûÀÎ À§ÇùÀº °¨ÁöÇϱⰡ ¸Å¿ì ¾î·Á¿ì¸ç ¹°¸®ÀûÀÎ º¸¾È ´ëÃ¥À¸·Î ÇѰ谡 ÀÖÀ¸¹Ç·Î ¸Þ½ÃÁö¸¦ ¾ÏÈ£ÈÇÏ´Â °ÍÀÌ °¡Àå È¿°úÀûÀÌ´Ù.
(³ª) ´Éµ¿ÀûÀÎ À§Çù
´Éµ¿ÀûÀÎ À§ÇùÀº µ¥ÀÌÅ͸¦ º¯Á¶Çϰųª °¡Â¥ µ¥ÀÌÅ͸¦ ¸¸µå´Â µî º¸´Ù °·ÂÇÏ°í ´Éµ¿ÀûÀÎ ¹üÁË Àǻ簡 °³ÀÔµÈ ÇàÀ§¸¦ ¸»Çϴµ¥ À̰ÍÀº ´Ù½Ã È帧Â÷´Ü, º¯Á¶, À§Á¶, °¡Àå, À翬, ¼ºñ½ºÀÇ °ÅÀý µîÀ¸·Î ºÐ·ùµÈ´Ù.
Page.220
(3) ¾ÏÈ£(Cryptography)
¨ç ¾ÏÈ£ ±â¼ú
¾ÏÈ£ÈÀÇ ±âº» ±â´ÉÀº Á¤º¸Åë½Å¸Á¿¡¼ Àü¼ÛµÇ´Â Áß¿ä µ¥ÀÌÅÍÀÇ ºÒ¹ý³ëÃâÀ» ¹æÁöÇÏ´Â ±â¹Ð¼º ±â´É°ú, Åë½ÅÇÏ´Â »ç¶÷°£ÀÇ ½ÅºÐÈ®ÀÎ, Àü¼ÛµÇ´Â ÀüÀÚ¹®¼ÀÇ À§·º¯Á¶¹æÁö, »çÀ̹ö °ø°£»ó¿¡¼ ¹ß»ýµÇ´Â ÀüÀÚÀû ÇàÀ§¿¡ ´ëÇÑ ºÎÀιæÁö µî °íµµÀÇ Áö½ÄÁ¤º¸»çȸ¿¡¼ »õ·ÎÀÌ ¾ß±âµÇ´Â Á¤º¸º¸È£ ¹®Á¦¸¦ ÇØ°áÇÏ´Â ÀÎÁõ±â´ÉÀ¸·Î ³ª´ ¼ö ÀÖ´Ù. ¾ÏÈ£´Â ±â¹Ý±¸Á¶ ±¸Ãà ¸é¿¡¼ »çÀ̹ö °ø°£¿¡¼ÀÇ ±âº»ÀûÀÎ Á¤º¸º¸È£ ¹®Á¦¸¦ ÇØ°áÇØÁÖ°í, ¾ÈÁ¤¼º°ú ½Å·Ú¼ºÀ» È®º¸ÇØÁÖ¾î »çÀ̹ö °ø°£¿¡¼µµ °¡´ÉÇϵµ·Ï ÇØÁÖ¸ç, ÄÄÇ»ÅÍ ³×Æ®¿öÅ© º¸¾ÈÀ» À§ÇÑ ±âº» ¸ÞÄ¿´ÏÁò(¿¹¸¦ µé¾î ħÀÔÂ÷´Ü ½Ã½ºÅÛ¿¡¼ÀÇ »ç¿ëÀÚ ÀÎÁõ ¸ÞÄ¿´ÏÁò)À» Á¦°øÇÏ´Â ¿ªÇÒÀ» ÇØÁØ´Ù.
¨è ¾ÏÈ£È ¹æ½Ä
¾ÏÈ£ÇÐ(cryptology)Àº Ű(key)ÀÇ °³³äÀ¸·Î ¼³¸íÇÒ ¼ö ÀÖ´Ù. Ű´Â ¸Å¿ì Å« ¼ýÀÚ ÁßÀÇ ÇϳªÀ̸ç, ۰¡ °¡Áú ¼ö ÀÖ´Â °¡´ÉÇÑ °ªÀÇ ¹üÀ§¸¦ Keyspace¶ó°í ºÎ¸¥´Ù. ¾ÏÈ£È(encryption)¿Í º¹È£È(decryption)´Â ÀÌ Å°¸¦ ÀÌ¿ëÇÏ¿© ÀÌ·ç¾îÁö¸ç, ŰÀÇ °ªÀ» Á¦¿ÜÇϰí´Â ¸ðµç »ç¿ëÀÚ°¡ µ¿ÀÏÇÑ ¾ÏÈ£È ¹× º¹È£È ¾Ë°í¸®Áò(algorithm)À» »ç¿ëÇÑ´Ù. Ű ±â¹Ý ¾ÏÈ£È ¾Ë°í¸®ÁòÀº ºñ¹ÐŰ ¾ÏÈ£È ¹æ½Ä°ú °ø°³Å° ¾ÏÈ£È ¹æ½ÄÀÇ µÎ °¡Áö·Î ³ª´©¾î º¼ ¼ö ÀÖ´Ù. ±×¸®°í ¾ÏÈ£È ¾Ë°í¸®ÁòÀº ¾Æ´ÏÁö¸¸ Àü´ÞµÈ Á¤º¸ÀÇ º¯°æ ¿©ºÎ(¹«°á¼º)³ª Á¤º¸¸¦ º¸³½ »ç¶÷À» È®ÀÎ(ÀÎÁõ)ÇÒ ¶§ »ç¿ëÇÏ´Â °ÍÀ¸·Î ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ® ¹æ½ÄÀÌ ÀÖ´Ù.
(°¡) ºñ¹ÐŰ ¾ÏÈ£È ¹æ½Ä(Secret-key Algorithm, Symmetric Algorithm)
ºñ¹ÐŰ(secret
key) ¾ÏÈ£È ¹æ½Ä¿¡¼´Â ¾ÏȣŰ¿Í º¹È£Å°°¡ µ¿ÀÏÇϹǷÎ, µÎ °³Ã¼°¡ °°Àº ۸¦ °øÀ¯Çϸé¼
ÇϳªÀÇ Å°¸¦ »ç¿ëÇÏ¿© ¾ÏÈ£ÈÇÏ°í º¹È£È Çϴµ¥ »ç¿ëµÈ´Ù.
ÀÌ ¹æ½ÄÀÇ ÀåÁ¡Àº ¾ÏÈ£È¿Í º¹È£È°¡ ºü¸£´Ù´Â Á¡°ú ´Ù¾çÇÑ ¾ÏÈ£È ±â¹ýÀÌ °³¹ßµÇ¾î ÀÖ´Ù´Â °ÍÀ̰í, ´ÜÁ¡Àº º¹¼öÀÇ »ç¿ëÀÚ°¡ °ü·ÃµÇ¾î ÀÖÀ» ¶§ ŰÀÇ °øÀ¯ ¹®Á¦°¡ ¹ß»ýÇÑ´Ù´Â °Í°ú Ű ÀÚü¸¦ »ó´ë¹æ¿¡°Ô ¾ÈÀüÇÏ°Ô º¸³»´Â °ÍÀÌ ¹®Á¦°¡ µÈ´Ù.
(³ª)
°ø°³Å° ¾ÏÈ£È ¹æ½Ä(Public-key Algorithm, Asymmetric Algorithm) ÀÌ ¹æ½Ä¿¡¼´Â ¾ÏȣŰ¿Í º¹È£Å°°¡ ¼·Î ´Ù¸£¸ç, ¾ÏȣŰ·ÎºÎÅÍ º¹È£Å°¸¦ °è»êÇØ ³¾ ¼ö ¾ø´Ù. ÀÌ ¹æ¹ýÀ» °ø°³Å°(public-key) ¹æ½ÄÀ̶ó ºÎ¸£´Â ÀÌÀ¯´Â ¾Ïȣ۰¡ °ø°³µÇ¾îµµ µÈ´Ù´Â °Í ¶§¹®ÀÌ´Ù. ¾Æ¹«³ª ¾Ïȣ۸¦ ÀÌ¿ëÇÏ¿© ¾î¶² ³»¿ëÀ» ¾ÏÈ£ÈÇÒ ¼ö ÀÖÁö¸¸, ¿ÀÁ÷ ÇØ´ç º¹È£Å°¸¦ °¡Áø »ç¶÷¸¸ÀÌ ±× ¾ÏÈ£¹®À» º¹È£ÈÇÒ ¼ö ÀÖ´Ù. ÀÌ ¶§¹®¿¡ ÀÌ ¾Ë°í¸®Áò¿¡¼´Â ¾Ïȣ۸¦ °ø°³Å°¶ó°í ºÎ¸£°í, º¹È£Å°ÀÇ °³ÀÎŰ(private key)¶ó°í ºÎ¸£¸ç ´ëĪ ¾Ë°í¸®Áò(symmetric algo- rithm)¿¡¼ ۸¦ ºñ¹ÐŰ(secret key)¶ó°í ºÎ¸£´Â °Í°ú ±¸º°ÇÑ´Ù.
¡¼±×¸²¥´-6¡½ °ø°³Å° ¾ÏÈ£È ¹æ½Ä
ÀÌ ¹æ½ÄÀÇ ÀåÁ¡Àº ۸¦ »ó´ë¹æ¿¡ º¸³»´Â °Í¿¡ º¸¾È»óÀÇ ÇãÁ¡ÀÌ ¾ø´Ù´Â Á¡°ú Á¤º¸ÀÇ ±â¹ÐÀ¯Áö À̿ܿ¡ ´Ù¸¥ ¸ñÀûÀ¸·Îµµ »ç¿ëµÉ ¼ö ÀÖ´Ù´Â Á¡ÀÌÁö¸¸, ´ÜÁ¡À¸·Î´Â ¾ÏÈ£È, º¹È£È ¼Óµµ°¡ ºñ¹ÐŰ ¾ÏÈ£¿Í ¹æ½Ä¿¡ ºñÇØ ¸Å¿ì(¾à 1000¹è) ´À¸®°í ¸¹Àº ¾çÀÇ ÀڷḦ ¾ÏÈ£È º¹È£ÈÇϱⰡ ºÒÆíÇÏ´Ù´Â °ÍÀÌ´Ù.
(´Ù) ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®(Message Digest) ÀÌ ÇÔ¼ö´Â One-wayÀ̱⠶§¹®¿¡ ÁÖ¾îÁø Á¤º¸·ÎºÎÅÍ ÇØ½Ã °ªÀ» ¸¸µé¾î³¾ ¼ö´Â À־, ¹Ý´ë·Î ÀÌ ÇØ½Ã °ªÀ¸·ÎºÎÅÍ ¿ø·¡ÀÇ Á¤º¸¸¦ º¹±¸Çس¾ ¼ö´Â ¾ø´Ù. Á¤º¸¿Í ÇÔ²² ±× Á¤º¸ÀÇ ÇØ½Ã °ªÀ» ¹ÞÀº »ç¶÷Àº ¹ÞÀº Á¤º¸ÀÇ ÇØ½Ã °ªÀ» ±¸ÇÑ ÈÄ Á¤º¸¿Í ÇÔ²² Àü´ÞµÈ ÇØ½Ã °ªÀ» ºñ±³ÇÔÀ¸·Î½á, ±× °ªÀÌ °°´Ù¸é Á¤º¸ÀÇ Àü´ÞÁß¿¡ Á¤º¸°¡ º¯°æµÇÁö ¾Ê¾ÒÀ½À» È®ÀÎÇÒ ¼ö ÀÖ°Ô µÈ´Ù. ¹°·Ð ÀÌ ÇØ½Ã °ªÀº ¾ÏÈ£È ¾Ë°í¸®Áò¿¡ ÀÇÇØ ¾ÏȣȵǾî Àü´ÞµÇ¾î¾ß ÇÑ´Ù. ±×·¸Áö ¾Ê´Ù¸é Á¤º¸¸¦ Áß°£¿¡¼ Á¤º¸¸¦ º¯Á¶ÇÑ ÈÄ ±× º¯Á¶µÈ Á¤º¸ÀÇ ÇØ½Ã °ª°ú ÇÔ²² º¸³¾ ¼ö Àֱ⠶§¹®¿¡ ÇØ½Ã °ªÀÌ Á¦´ë·Î ±â´ÉÇÏÁö ¸øÇÏ°Ô µÈ´Ù.
¨é ¾ÏÈ£È ¹æ½ÄÀÇ Àû¿ë
(°¡)
±â¹Ð¼º(Confidentiality) ±â¹Ð¼ºÀº
ºñ¹ÐŰ ¾ÏÈ£È ¹æ½Ä ¶Ç´Â °ø°³Å° ¾ÏÈ£È ¹æ½Ä ¸ðµÎ¿¡ ÀÇÇØ À¯Áö ÇÒ ¼ö ÀÖ´Ù. ºñ¹ÐŰ ¾ÏÈ£È
¹æ½Ä¿¡¼´Â º¸³»´Â »ç¶÷Àº ¹Ì¸® Á¤ÇØÁø ۸¦ ÀÌ¿ëÇÏ¿© ¾ÏÈ£ÈÇÑ ÈÄ º¸³»°í, ¹Þ´Â »ç¶÷Àº
°°Àº ۸¦ ÀÌ¿ëÇÏ¿© ¾ÏÈ£¹®À» º¹È£ÈÇÏ¸é µÈ´Ù. °ø°³Å° ¾ÏÈ£È ¹æ½Ä¿¡¼´Â º¸³»´Â »ç¶÷Àº
¹Þ´Â »ç¶÷ÀÇ °ø°³Å°¸¦ ÀÌ¿ëÇÏ¿© ¾ÏÈ£ÈÇÑ ÈÄ º¸³»°í, ¹Þ´Â »ç¶÷Àº ÀÚ½ÅÀÇ °³ÀÎ۸¦ ÀÌ¿ëÇÏ¿©
º¹È£ÈÇÏ¸é µÈ´Ù. ÀÌ µÎ ¹æ¹ýÀÇ ´ÜÁ¡Àº ºñ¹ÐŰ ¹æ½ÄÀÇ °æ¿ì ۸¦ ¹Ì¸® °®°í ÀÖ¾î¾ß ÇÑ´Ù´Â Á¡À̰í, °ø°³Å° ¹æ½ÄÀÇ °æ¿ì´Â ¾ÏÈ£È ¹× º¹È£È ½Ã°£ÀÌ ±æ°í Àå¹®ÀÇ Á¤º¸¸¦ º¸³¾ ¶§ ¾ÏÈ£È ¹× º¹È£È°¡ ºÒÆíÇÏ´Ù´Â °ÍÀÌ´Ù. ÀÌ ¶§¹®¿¡ º¸Åë ±â¹Ð¼ºÀ» À§ÇÑ ¾ÏÈ£È ¹æ¹ýÀ¸·Î´Â ºñ¹ÐŰ ¹æ½Ä°ú °ø°³Å° ¹æ½ÄÀ» È¥¿ëÇÑ´Ù. Áï Àü´ÞÁ¤º¸ ÀÚü´Â ÀÓÀÇÀÇ ºñ¹Ð۸¦ ÀÌ¿ëÇÏ¿© ºñ¹ÐŰ ¾ÏÈ£È ¹æ½ÄÀ¸·Î ¾ÏÈ£ÈÇϰí, ºñ¹ÐŰ ÀÚü´Â ¹Þ´Â »ç¶÷ÀÇ °ø°³Å°¸¦ ÀÌ¿ëÇÏ¿© °ø°³Å° ¾ÏÈ£È ¹æ½ÄÀ¸·Î ¾ÏÈ£ÈÇÑ ÈÄ µÎ ¾ÏÈ£¹®À» º¸³»¸é, ¹Þ´Â »ç¶÷Àº ÀÚ½ÅÀÇ °³ÀÎŰ·Î ºñ¹Ð۸¦ º¹È£ÈÇÑ ÈÄ ÀÌ ºñ¹Ð۸¦ ÀÌ¿ëÇÏ¿© Àü´ÞÁ¤º¸¸¦ º¹È£È ÇÑ´Ù. ÀÌ¿Í °°ÀÌ ºñ¹Ð۸¦ ÁÖ°í¹Þ´Â °ÍÀ» ŰÀÇ Àü´Þ(key exchange)À̶ó°í ºÎ¸¥´Ù.
(³ª)
ÀÎÁõ(Authentication) ÀÎÁõÀº
°ø°³Å° ¾ÏÈ£È ¹æ½Ä¿¡ ÀÇÇÏ¿© ´Þ¼ºÇÒ ¼ö ÀÖ´Ù. Àü´ÞµÉ ³»¿ëÀ» º¸³¾ »ç¶÷°ú ¹ÞÀ» »ç¶÷ÀÌ
¸ðµÎ ¹Ì¸® ¾Ë°í ÀÖ´Â »óȲÇÏ¿¡¼ º¸³»´Â »ç¶÷ÀÌ ±× ³»¿ëÀ» ÀÚ½ÅÀÇ °³ÀÎŰ(private key)¸¦
ÀÌ¿ëÇÏ¿© °ø°³Å° ¾ÏÈ£È ¹æ½ÄÀ¸·Î º¸³»°í, ¹Þ´Â »ç¶÷Àº ±×°ÍÀ» »ó´ë¹æÀÇ °ø°³Å°(public-key)·Î
º¹È£ÈÇÑ ÈÄ ±× ³»¿ëÀ» È®ÀÎÇØ º¸¾Æ ¸ÂÀ¸¸é ¹Þ´Â »ç¶÷Àº ±× ³»¿ëÀ» º¸³½ »ç¶÷À» È®ÀÎÇÒ
¼ö ÀÖ´Ù. ¿Ö³ÄÇÏ¸é º¹È£ÈÇßÀ» ¶§ ±× ³»¿ëÀÌ µÇµµ·Ï ¾Ïȣȸ¦ ÇÒ ¼ö ÀÖ´Â »ç¶÷Àº ÀÌ °ø°³Å°ÀÇ
¦ÀÌ µÇ´Â °³ÀÎ۸¦ °®°í ÀÖ´Â ±× »ç¶÷»ÓÀ̱⠶§¹®ÀÌ´Ù. ¾Õ¿¡¼ À̾߱âÇÑ ¹Ù¿Í °°ÀÌ °ø°³Å° ¾ÏÈ£È ¹æ½ÄÀº ¼Óµµ°¡ ¿À·¡ °É¸®°í Àå¹®ÀÇ ³»¿ëÀ» ¾ÏÈ£È, º¹È£ÈÇϱ⠾î·Á¿ì¹Ç·Î ÀÎÁõ ½Ã¿¡µµ ¹Ì¸® Á¤ÇØÁø ³»¿ëÀ» °³ÀÎŰ·Î ¾ÏÈ£ÈÇÏ°í °ø°³Å°·Î º¹È£ÈÇϱ⠺¸´Ù´Â ±× ³»¿ëÀ» ¸Þ½ÃÁö ´ÙÀÌÁ¦½ºÆ®ÇÑ °ÍÀ» ¾ÏÈ£ÈÇÏ°í º¹È£È ÇÑ´Ù. À̰ÍÀ» ÀüÀÚ¼¸í(digital signature)À̶ó Çϴµ¥ ÀüÀÚ¼¸íÀº ÀÎÁõ»Ó¸¸ ¾Æ´Ï¶ó ¹«°á¼º°ú ºÎÀιæÁöµµ º¸ÀåÇÏ°Ô µÈ´Ù.
(´Ù)
¹«°á¼º(Integrity) ¹«°á¼ºÀº ¸Þ½ÃÁö ´ÙÀÌÁ¦½º¸¦ ¾ÏÈ£ÈÇÏ¿© º¸³¿À¸·Î½á ÀÌ·ê ¼ö ÀÖ´Ù.
(¶ó)
ºÎÀιæÁö(Non-repudiation) ºÎÀιæÁö´Â ÀÎÁõ ¹æ¹ý°ú ¸¶Âù°¡Áö ¹æ¹ýÀ¸·Î ÀÌ·ê ¼ö ÀÖ´Ù. ¸¸¾à ÀÚ½ÅÀÇ °³ÀÎŰ·Î ¾ÏÈ£ÈÇÏ¿© Á¤º¸¸¦ º¸³½ »ç¶÷ÀÌ ³ªÁß¿¡ ±×·¯ÇÑ Á¤º¸¸¦ º¸³½ ÀûÀÌ ¾ø´Ù°í ÁÖÀåÇϸé, Á¤º¸¸¦ ¹ÞÀº »ç¶÷Àº º¸³½ »ç¶÷¿¡°Ô ±× ¾ÏÈ£ÈµÈ Á¤º¸¸¦ Á¦½ÃÇÏ¸é µÈ´Ù. ¿Ö³ÄÇÏ¸é º¹È£ÈÇßÀ» ¶§ ±× ³»¿ëÀÌ µÇµµ·Ï ¾Ïȣȸ¦ ÇÒ ¼ö ÀÖ´Â »ç¶÷Àº ÀÌ °ø°³Å°ÀÇ Â¦ÀÌ µÇ´Â °³ÀÎ۸¦ °®°í ÀÖ´Â ±× »ç¶÷»ÓÀ̸ç, ±× Á¤º¸ÀÇ ³»¿ëÀº ±× »ç¶÷ÀÇ °ø°³Å°·Î Ç®¾îº¸¸é ³ª¿À±â ¶§¹®ÀÌ´Ù. |