기금넷 공식사이트 - 펀드 투자 - 데이터 암호화에 대한 기본 정보
데이터 암호화에 대한 기본 정보
방화벽과 함께 사용되는 데이터 암호화 기술은 정보 시스템 및 데이터의 보안 및 기밀성을 향상시키고 비밀 데이터가 외부에 의해 해독되는 것을 방지하는 주요 기술적 수단 중 하나입니다. 기술적으로는 소프트웨어와 하드웨어 측면 모두에서 조치가 취해집니다. 다양한 기능에 따라 데이터 암호화 기술은 데이터 전송 암호화 기술, 데이터 저장 암호화 기술, 데이터 무결성 식별 기술 및 키 관리 기술로 나눌 수 있습니다.
데이터 전송 암호화 기술의 목적은 전송 중 데이터 스트림을 암호화하는 것입니다. 일반적으로 회선 암호화와 종단 암호화의 두 가지 유형이 있습니다. 회선 암호화는 소스와 대상을 고려하지 않고 회선에 중점을 두고 서로 다른 암호화 키를 사용하여 각 회선을 통해 기밀 정보에 대한 보안 보호를 제공합니다. 엔드엔드 암호화는 정보가 송신측에서 자동으로 암호화되고 TCP/IP에 의해 데이터 패킷에 캡슐화되어 읽을 수 없고 인식할 수 없는 데이터로 인터넷을 통해 전달되는 것을 의미합니다. 해독되어 읽을 수 있는 데이터가 됩니다.
데이터 저장 암호화 기술의 목적은 저장 과정에서 데이터 손실을 방지하는 것입니다. 데이터 저장 암호화 기술은 암호문 저장과 접근 제어의 두 가지 유형으로 나눌 수 있습니다. 전자는 일반적으로 암호화 알고리즘 변환, 추가 비밀번호, 암호화 모듈 등을 통해 달성되며, 후자는 불법 사용자가 데이터에 액세스하거나 합법적인 사용자가 권한을 넘어서 데이터에 액세스하는 것을 방지하기 위해 사용자 자격 및 권한을 검토하고 제한하는 것입니다.
데이터 무결성 인증 기술의 목적은 일반적으로 비밀번호, 키, 신원, 데이터 및 기타 항목의 식별을 포함하는 정보 전송, 액세스 및 처리에 관련된 사람들의 신원과 관련 데이터 콘텐츠를 확인하는 것입니다. . 시스템은 개체가 입력한 특성 값이 사전 설정된 매개변수를 준수하는지 비교하고 검증하여 데이터 보안 보호를 달성합니다.
키 관리 기술에는 키 생성, 배포, 저장, 교체 및 파기의 모든 측면에 대한 기밀 유지 조치가 포함됩니다. 데이터 암호화 조건은 다음과 같습니다.
일반 텍스트, 즉 원본 데이터 또는 암호화되지 않은 데이터입니다. 암호화 알고리즘을 통해 암호화됩니다. 암호화 알고리즘의 입력 정보는 평문과 키이며,
평문의 암호화된 형식인 암호문은 암호화 알고리즘의 출력 정보입니다. 암호화 알고리즘은 공개되지만 키는 공개되지 않습니다. 암호문은 키가 없으면 사용자가 이해할 수 없으며 데이터 저장 및 전송에 사용됩니다.
키는 숫자, 문자 또는 특수 기호로 구성된 문자열로 데이터 암호화 및 복호화를 제어하는 데 사용됩니다. 프로세스;
암호화, 일반 텍스트를 암호문으로 변환하는 프로세스
암호화 알고리즘, 암호화에 사용되는 변환 방법
복호화, 프로세스 암호문 변환 평문을 얻기 위해 암호화의 역변환을 구현하는 과정
복호화 알고리즘, 복호화에 사용되는 변환 방법.
암호화 기술은 정보 유출을 방지하는 기술이다. 핵심기술은 암호학(cryptography)으로, 암호체계나 통신보안을 연구하는 학문으로 암호학과 암호분석으로 나누어진다.
모든 암호화 시스템은 평문, 암호문, 알고리즘, 키로 구성됩니다. 송신자는 암호화 장치나 암호화 알고리즘을 사용하여 암호화 키로 데이터를 암호화한 후 전송합니다. 암호문을 수신한 후 수신자는 복호화 키를 사용하여 암호문을 복호화하고 이를 평문으로 복원합니다. 전송 과정에서 암호문이 도난당하여 불법적인 요소에 의해 획득되더라도 인식할 수 없는 암호문만 획득하므로 데이터의 기밀성이 보장됩니다.
예: 일반 텍스트는 문자열입니다.
AS KINGFISHERS CATCH FIRE
(단순화를 위해 처리되는 데이터 문자는 대문자로만 가정됩니다. 그리고 공백.) 키가 문자열이라고 가정합니다.
ELIOT
암호화 알고리즘은 다음과 같습니다.
1) 일반 텍스트를 키 문자열 길이의 여러 블록으로 나눕니다. ( 공백 문자는 +로 표시됩니다.)
AS+KI NGFIS HERS+ CATCH +FIRE
2) 일반 텍스트의 각 문자를 0~26 범위의 정수로 바꾸고, 공백 문자 = 00, A =01,...,Z=26:
3) 2단계에서와 같이 키의 각 문자를 바꿉니다:
0512091520
4 ) 일반 텍스트의 각 블록에 대해 각 문자를 해당 정수 인코딩과 키 모듈로 27(정수 인코딩)의 해당 위치에 있는 문자의 정수 인코딩의 합으로 바꿉니다.
예 : 첫 번째 정수 코드는 (01+05)%27=06입니다.
5) 4단계 결과의 정수 코드를 해당 문자로 바꿉니다:
FDIZB SSOXL MQ+ GT HMBRA ERRFY
이 예의 암호 해독 프로세스는 키가 제공되면 간단합니다. 문제는 악의적인 공격자가 키를 알지 못한 채 일반 텍스트와 암호문을 일치시켜 키를 획득하는 것이 얼마나 어려울 것인가입니다. 위의 간단한 예의 경우 대답은 매우 쉽지만 사소하게 쉽지는 않지만 복잡한 암호화 패턴도 설계하기가 쉽습니다. 이상적으로 사용되는 암호화 모드는 공격자가 이를 깨뜨리는 데 드는 비용이 얻는 이점보다 훨씬 커야 합니다. 실제로 이 목적은 모든 보안 조치에 적용됩니다. 이 암호화 모드의 수용 가능한 최종 목표는 해당 모드를 창시한 사람이라도 일반 텍스트와 암호문을 일치시켜 키를 얻을 수 없으므로 암호문을 해독할 수 없다는 것입니다.
전통적인 암호화 방법에는 대체와 순열이라는 두 가지 암호화 방법이 있습니다. 위의 예에서는 대체 방법을 사용합니다. 즉, 키를 사용하여 일반 텍스트의 각 문자를 암호문의 문자로 변환합니다. 순열은 일반 텍스트 문자를 다른 순서로만 재배열합니다. 두 가지 방법 중 하나만으로는 충분히 안전하지 않지만, 두 가지 방법을 결합하면 상당한 수준의 보안을 제공할 수 있습니다. DES(Data Encryption Standard)는 이러한 조합 알고리즘을 사용하며 IBM에서 개발하여 1977년에 미국의 공식 암호화 표준이 되었습니다.
DES는 일반 텍스트를 여러 개의 64비트 블록으로 분할하고 각 블록을 64비트 키로 암호화하는 방식으로 작동합니다. 실제로 키는 56개의 데이터 비트와 8개의 패리티 비트로 구성됩니다. 64 대신 가능한 비밀번호. 각 블록은 먼저 초기 순열 방법을 사용하여 암호화된 다음 16개의 연속적인 복합 교체가 수행되고 마지막으로 초기 순열의 역이 적용됩니다. i 단계의 교체는 원래 키 K를 직접 사용하지 않고 K와 i로부터 계산된 키 Ki를 사용합니다.
DES는 키 Ki가 반대 순서로 적용된다는 점을 제외하면 복호화 알고리즘이 암호화 알고리즘과 동일하다는 속성을 가지고 있습니다. 수년에 걸쳐 많은 사람들은 DES가 실제로 안전하지 않다고 주장해 왔습니다. 실제로, 빠르고 고도로 병렬화된 프로세서의 출현으로 스마트한 방법을 사용하지 않고도 DES를 강제로 크랙하는 것이 가능합니다. 공개 키 암호화 방법으로 인해 DES 및 유사한 기존 암호화 기술이 더 이상 사용되지 않습니다. 공개키 암호화 방식은 암호화 알고리즘과 암호화 키가 공개되어 누구나 평문을 암호문으로 변환할 수 있다. 그러나 해당 복호화 키는 비밀로 유지되고(공개키 방식은 암호화용 키와 복호화용 키로 구성됨) 암호화 키에서 추론할 수 없으므로 암호화자라도 권한이 없으면 이를 수행할 수 없습니다. . 해당 해독.
공개키 암호화에 대한 아이디어는 원래 Diffie와 Hellman이 제안했는데, 그 중 가장 유명한 것은 Rivest, Shamir, Adleman이 제안한 것으로 흔히 RSA(공개키 암호화의 첫 글자를 따서 명명)라고 불립니다. 3명의 발명가) 이 방법은 다음 두 가지 사실을 기반으로 합니다.
1) 숫자가 소수인지 여부를 결정하는 빠른 알고리즘이 있습니다.
2) Fast 알고리즘의 소인수를 결정하는 방법이 없습니다.
RSA 방법의 작동 원리는 다음과 같습니다.
1) 서로 다른 두 개의 큰 소수 p와 q를 무작위로 선택하고 r=p*q의 곱을 계산합니다.
p>
2) 큰 정수 e를 무작위로 선택하고, e는 (p-1)*(q-1)과 상대적으로 소수이며, 정수 e는 암호화 키로 사용됩니다. 참고: e를 선택하는 것은 매우 쉽습니다. 예를 들어 p와 q보다 큰 모든 소수를 사용할 수 있습니다.
3) 암호 해독 키 d 결정:
(d * e) 모듈로 (p - 1) * (q - 1) = 1
다음에 따라 e, p, q는 d를 쉽게 계산할 수 있습니다.
4) 정수 r과 e는 공개하지만 d는 공개하지 않습니다.
5) 일반 텍스트 P(P가 r보다 작은 정수라고 가정)를 암호문 C로 암호화합니다. is:
C = P^e 모듈로 r
6) 암호문 C를 일반 텍스트 P로 해독합니다. 계산 방법은 다음과 같습니다.
P = C^ d 모듈로 r
그러나 r과 e에만 기초하여 d를 계산하는 것은 불가능합니다(p와 q는 아님). 따라서 누구나 일반 텍스트를 암호화할 수 있지만 d를 아는 승인된 사용자만 암호 텍스트를 해독할 수 있습니다.
다음은 위의 과정을 설명하기 위한 간단한 예입니다. 당연히 아주 작은 숫자만 선택할 수 있습니다.
예: p=3, q=5, r=15, (p-1)*(q-1)=8을 선택합니다. e=11(p와 q보다 큰 소수)을 선택하고 (d*11) modulo(8) = 1을 전달합니다.
d=3을 계산합니다.
일반 텍스트가 정수 13이라고 가정합니다. 그러면 암호문 C는
C = P^e 모듈로 r
= 13^11 모듈로 15
= 1,792,160,394,037 모듈로 15
입니다. = 7
일반 텍스트 P를 다음과 같이 복구합니다.
P = C^d 모듈로 r
= 7^3 모듈로 15
= 343 모듈로 15
= 13
e와 d는 서로 반대이기 때문에 공개 키 암호화 방법을 사용하면 수신자가 암호화된 정보에 서명할 수 있습니다. 서명이 위조되지 않았는지 확인하세요. A와 B가 공개키 암호화 방식을 통해 데이터를 전송하려고 한다고 가정하자. A와 B는 각각 암호화 알고리즘과 해당 키를 공개하지만, 복호화 알고리즘과 해당 키는 공개하지 않는다. A와 B의 암호화 알고리즘은 각각 ECA와 ECB이고, 복호화 알고리즘은 각각 DCA와 DCB이며, ECA와 DCA는 상호적이며, ECB와 DCB는 상호적입니다. A가 B에게 일반 텍스트 P를 보내려면 단순히 ECB(P)를 보내는 것이 아니라 먼저 자신의 복호화 알고리즘 DCA를 P에 적용한 다음 암호화 알고리즘 ECB를 사용하여 결과를 암호화한 후 보냅니다.
암호문 C는 다음과 같습니다.
C = ECB(DCA (P))
B는 C를 수신한 후 복호화 알고리즘 DCB 및 암호화를 순차적으로 적용합니다. ECA, 일반 텍스트 P 가져오기:
ECA(DCB(C))
= ECA(DCB(ECB(DCA(P))))
= ECA (DCA (P)) /*DCB와 ECB는 서로 취소*/
= P /*DCB와 ECB는 서로 취소*/
이런 식으로 B 암호화 프로세스에서 DCA 알고리즘을 사용하는 경우에만 ECA를 사용하여 P를 얻을 수 있으므로 메시지가 실제로 A에서 보낸 것이라고 판단합니다. A만이 DCA 알고리즘을 알고 있으며 B도 A의 서명을 위조할 수 없습니다. 서문
정보화의 급속한 발전과 함께 정보 보안에 대한 사람들의 요구가 차례로 뒤따랐고, 인재 경쟁, 시장 경쟁, 금융 위기, 적 기관 등이 모두 기업 발전에 큰 위험을 가져왔습니다. 내부 절도, 해커 공격, 무의식적인 유출 등 은밀한 절도 방법은 사람 간, 기업 간, 국가 간 보안 위험이 되었습니다.
시장 수요, 사람들의 보안 인식, 다양한 환경 요인으로 인해 우리나라 정보 보안은 방화벽과 같은 전통적인 단일 보호부터 전체 정보 보안 솔루션에 이르기까지 정보 보안의 급속한 발전을 촉진했습니다. 가장 일반적인 3대 방화벽, 침입탐지, 바이러스 백신 소프트웨어부터 전통적인 외부 네트워크 보호부터 인트라넷 보안, 호스트 보안 등 다양한 정보보안 보호까지.
전통적인 데이터 암호화 기술 분석
정보 보안의 전통적인 3대 요소(방화벽, 침입 탐지, 안티 바이러스)는 기업과 기관의 네트워크 구축 인프라가 되었으며, 사용자의 보안 요구를 충족시키기에는 새로운 보안 보호 방법이 점차 정보 보안 개발의 주요 원동력이 되었습니다. 예를 들어 호스트 모니터링, 문서 암호화 및 기타 기술이 있습니다.
새로운 보안 제품 대기열에서 호스트 모니터링은 주로 주변 장치 포위 및 차단 기술 솔루션을 사용합니다. 비록 정보 보안이 어느 정도 향상되었지만 제품 자체가 운영 체제에 의존하기 때문입니다. 데이터 자체에 대한 효과적인 보안은 아니므로 하드 드라이브 제거, winpe CD 부팅, USB 부팅 등과 같은 많은 보안 허점이 있습니다. 이 기술은 흔적을 남기지 않고 데이터를 훔칠 수 있습니다. 기업 자산 관리 소프트웨어로 이해될 수 있지만 단일 제품은 정보 보안에 대한 사용자 요구 사항을 충족할 수 없습니다.
문서 암호화는 오늘날 정보 보안 보호의 핵심입니다. 투명한 암호화 및 복호화 기술을 사용하여 사용자의 원래 사용 습관을 변경하지 않고 데이터를 강제로 암호화하는 기술입니다. 시스템이 불법적으로 보안 환경을 벗어나더라도 사용자 데이터 자체는 안전하며 환경에 대한 의존도가 상대적으로 적습니다. 시중의 주요 문서 암호화 기술은 디스크 암호화, 응용 프로그램 계층 암호화, 드라이버 수준 암호화 및 기타 기술로 구분됩니다. 응용 프로그램 계층 암호화는 응용 프로그램에 대한 의존도가 높으며 점차적으로 다양한 정보로 인해 많은 호환성 및 2차 개발 문제가 발생합니다. 보안 공급업체.
현재 두 가지 주류 데이터 암호화 기술
우리가 볼 수 있는 주요 기술은 디스크 암호화와 드라이버 수준 암호 해독 기술입니다.
전체 디스크 암호화 기술은 main 디스크를 완전히 암호화하고 전반적인 보호를 위해 호스트 모니터링, 방수벽 및 기타 보호 조치를 사용합니다. 디스크 암호화는 주로 사용자에게 안전한 운영 환경을 제공합니다. 운영 체제가 시작되면 데이터 자체는 암호화되지 않습니다. 하드디스크에 저장되며 일반 텍스트 형태로 존재하며 주로 방수벽에 의한 포위 및 차단을 통해 보호됩니다. 디스크 암호화 기술의 가장 큰 단점은 디스크를 암호화하는 데 시간이 오래 걸리고 이로 인해 프로젝트 구현 주기가 길어진다는 점입니다. 따라서 사용자는 일반적으로 디스크 암호화 기술에 문제가 생기면 디스크 전체를 암호화할 수 없습니다. 운영 체제. 데이터를 복구해야 하는 필요성도 사용자에게 골치 아픈 일입니다. 일반적으로 500G 하드 디스크를 해독하는 데는 3~4시간이 걸립니다. 시중에 나와 있는 주요 방법은 시스템 디스크를 암호화하는 것이 아니라 보안을 위해 주변 기술을 사용하는 것입니다. 우리 모두 알고 있듯이 운영 체제 버전은 지속적으로 업그레이드되고 있으며 Microsoft 자체 보안 메커니즘은 점점 더 높아지고 있으며 특히 해커 기술은 모든 수준에서 향상되고 있습니다. 깨지면 모든 것이 드러날 것입니다. 또한 디스크 암호화 기술은 시스템 파일을 포함한 모든 디스크 정보를 안전하게 제어하므로 시스템의 효율성과 성능에 큰 영향을 미칩니다.
드라이버 수준 기술은 정보 암호화의 주류 기술입니다. 보안 보호를 위해 프로세스 + 접미사 방식을 채택합니다. 사용자는 기업 및 기관의 실제 상황에 따라 유연하게 구성하고 중요한 데이터에 대한 암호화를 시행할 수 있습니다. , 이는 시스템 운영 효율성을 크게 향상시킵니다.
드라이버 수준 암호화 기술과 디스크 암호화 기술의 가장 큰 차이점은 드라이버 수준 기술은 사용자의 데이터 자체를 보호한다는 점입니다. 드라이버 수준 암호화는 투명한 암호화 및 복호화 기술을 사용하므로 사용자는 시스템의 존재를 느낄 수 없으며 사용자의 데이터를 변경하지 않습니다. 원래의 운영 및 데이터를 일단 보안 환경에서 벗어나면 사용자는 이를 사용할 수 없게 되어 데이터 보안을 효과적으로 향상시킬 수 있습니다. 또한 드라이버 수준 암호화 기술은 디스크 암호화 기술보다 더 세분화되어 전체 수명 주기 관리를 효과적으로 달성할 수 있습니다. 데이터의 사용, 복사, 스크린샷, 비디오 및 기타 작업의 시간과 빈도를 제어하고, 내부 파일에 대한 세분화된 인증 관리와 데이터의 아웃바운드 액세스 제어를 수행하여 데이터를 포괄적으로 관리할 수 있습니다. 드라이버 수준 암호화 기술은 사용자의 데이터에 대한 보안을 제공할 뿐만 아니라 사용자의 편의성에 몇 가지 문제를 가져옵니다. 드라이버 수준 암호화는 프로세스 암호화 기술을 사용하여 유사한 파일을 모두 암호화하므로 개인 파일과 회사 파일을 효과적으로 구분할 수 없습니다. 파일 데이터의 분류 관리, 개인용 컴퓨터와 기업 사무실의 병렬 운영 등.
- 上篇: 인덱스 펀드는 수익을 내야 하나요? 인덱스 펀드를 상환하기 전에 얼마나 벌 수 있나요? 인덱스 펀드 투자는 간편하고 효과적이며 장기 보유에도 적합합니다. 하지만 필요하다면 인덱스 펀드도 수익을 멈출 필요가 있을 때부터 인덱스 펀드에 투자할지를 주로 고려합니다. 세 가지 측면에서 이익을 얻습니다. 인덱스 밸류에이션 가격은 항상 가치를 중심으로 변동합니다. 때로는 인덱스 펀드의 가격이 가치보다 높을 때도 있고, 때로는 가치보다 낮을 때도 있습니다. Valuation 너무 높으면 펀드의 투자 가치가 하락합니다. 수익률을 평가기준으로 삼을 수 있는데, 수익률이 그보다 낮다면 이미 인덱스 펀드의 가치가 너무 높다는 뜻이므로 매각을 고려해 볼 수 있다. 수익 정지나 투자 목표 달성을 위해서는 장기적인 지속성이 필요하지만, 그렇다고 펀드 투자를 시작하기 전에 투자 계획에 대한 투자 목표나 투자 대상을 설정해야 하는 것은 아닙니다. 이익실현 시점, 시장 환경이 상대적으로 좋고 펀드가 이익실현 시점이나 투자 목표에 빠르게 도달할 때, 무작정 보유하기보다는 과감히 펀드를 환매한 후 다음 투자 라운드에 진입하는 것을 고려해야 합니다. 펀더멘털 인덱스 펀드의 경우 펀더멘털이 가장 큰 영향을 미치는 요소입니다. 펀더멘털은 국가의 거시경제와 밀접하게 연관되어 있습니다. 해당 국가의 경제가 장기적으로 계속해서 좋은 발전을 이룰 수 있다고 믿으면 해당 인덱스 펀드도 좋은 성과를 낼 것입니다. 또한 미래에 장기적인 성장 여지가 있는 경우에는 판매를 고려하십시오. 위 사항 중 하나라도 충족되면 매각을 고려할 수 있으며 동시에 국내 경제 발전에 대해서도 낙관할 수 있습니다. 下篇: 070003 2007 년 9 월 19 일 순액