기금넷 공식사이트 - 복권 조회 - 키 관리 관리 기술

키 관리 관리 기술

1, 대칭 키 관리. 대칭 암호화는 공통 기밀성을 기반으로 합니다. 대칭 암호화 기술을 사용하는 거래 당사자는 동일한 키를 사용해야 하며, 키 교환이 안전하고 신뢰할 수 있도록 해야 하며, 키 누출 및 키 교체를 방지하는 프로그램을 구축해야 합니다. 이렇게 하면 대칭 키의 관리 및 배포가 잠재적으로 위험하고 번거로운 프로세스가 될 수 있습니다. 공개 키 암호화 기술을 통한 대칭 키 관리, 해당 관리 단순화 및 보안, 순수 대칭 키 모드의 안정성 및 인증 문제 해결 거래자는 교환된 각 정보 (예: 각 EDI 교환) 에 대해 고유한 대칭 키를 생성하고 공개 키로 암호화한 다음 암호화된 키를 해당 키로 암호화된 정보 (예: EDI 교환) 와 함께 해당 거래자에게 보낼 수 있습니다. 각 정보 교환에 대해 고유한 키가 생성되므로 각 당사자는 더 이상 키를 유지 관리할 필요가 없으며 키 유출 또는 만료에 대해 걱정할 필요가 없습니다. 이 방식의 또 다른 장점은 하나의 키가 유출되더라도 하나의 거래에만 영향을 주고 거래 쌍방의 모든 거래 관계에는 영향을 주지 않는다는 것입니다. 이 방법은 또한 거래 파트너에게 대칭 키를 발급하는 안전한 방법을 제공합니다.

공개 키 관리/디지털 인증서. 거래처는 디지털 인증서 (공개 키 인증서) 를 사용하여 공개 키를 교환할 수 있습니다. ITU 가 제정한 표준 X.509 는 ISO 와 IEC 가 공동 발표한 ISO/IEC 9594-8: 195 표준에 해당하는 디지털 인증서를 정의합니다. 디지털 인증서는 일반적으로 인증서 소유자 (즉, 당사자) 를 고유하게 식별하는 이름, 인증서 발행자를 고유하게 식별하는 이름, 인증서 소유자의 공개 키, 인증서 발행자의 디지털 서명, 인증서 유효 기간, 인증서 일련 번호 등을 포함합니다. 인증서 발급자는 일반적으로 인증 기관 (CA) 이라고 하며 거래 당사자의 신뢰를 받습니다. 디지털 인증서는 거래자를 식별하는 역할을 할 수 있으며 현재 전자 상거래에서 널리 사용되는 기술 중 하나입니다.

키 관리와 관련된 표준 및 사양. 현재 관련 국제표준화기구는 이미 키 관리에 관한 기술 표준과 규범을 개발하기 시작했다. ISO 와 IEC 의 정보기술위원회 (JTC 1) 는 키 관리에 대한 국제 표준 및 사양을 작성했습니다. 이 사양은 주로 세 부분으로 구성됩니다. 하나는 키 관리 프레임워크입니다. 두 번째는 대칭 기술을 활용하는 메커니즘입니다. 셋째, 기술 비대칭 메커니즘. 이 규범은 현재 국제 표준 초안 투표 단계에 접어들어 곧 정식 국제 표준이 될 것이다.

디지털 서명

디지털 서명은 공개 키 암호화 기술의 또 다른 응용 프로그램입니다. 주된 방법은 메시지 발신자가 메시지 본문에서 128 비트의 해시 값 (또는 메시지 요약) 을 생성하는 것입니다. 발신자는 자신의 개인 키로 이 해시 값을 암호화하여 발신자의 디지털 서명을 형성합니다. 그런 다음 디지털 서명은 메시지의 첨부 파일로 메시지의 수신자에게 전송됩니다. 메시지 수신자는 먼저 수신된 원본 메시지에서 128 비트의 해시 값 (또는 메시지 요약) 을 계산한 다음 발신자의 공개 키로 메시지에 첨부된 디지털 서명을 해독합니다. 두 해시 값이 같으면 수신자는 디지털 서명이 발신자에 속하는지 확인할 수 있습니다. 디지털 서명은 원본 메시지에 대한 인증 및 부인 방지 기능을 제공합니다.

ISO/IEC JTC 1 관련 국제 표준 및 사양 초안 작성 이 표준의 예비 이름은 개요와 ID 기반 메커니즘으로 구성된 "정보 기술 보안 기술을 위한 첨부 파일이 있는 디지털 서명 체계" 입니다. 기록에 따르면, 기원전 400 년에 고대 그리스인들은 배열 암호를 발명했다. 188 1 년, 세계 최초의 전화 기밀 특허 등장. 제 2 차 세계 대전 중 독일군은 잉그마 암호기를 가동했고, 암호학은 전쟁에서 매우 중요한 역할을 했다.

정보화와 디지털 사회가 발달하면서 정보 보안 비밀의 중요성에 대한 인식이 높아지면서 1997 년 미국 국가표준국은' 미국 데이터 암호화 표준 (DES)' 을 발표하고 시행했고, 민간 역량은 암호학의 연구와 응용, DES, RSA, 암호화 강도에 대한 수요가 증가함에 따라 최근 AES 와 ECC 가 등장했습니다.

암호화 기술을 사용하여 다음을 수행할 수 있습니다.

기밀성: 사용자의 id 나 데이터를 읽지 못하도록 합니다.

데이터 무결성: 데이터 변경을 방지합니다.

인증: 데이터가 특정 당사자에게서 나온 것인지 확인합니다.

2. 암호화 알고리즘소개 키 유형에 따라 현대 암호화 기술은 대칭 암호화 알고리즘 (키 암호화) 과 비대칭 암호화 알고리즘 (공개 키 암호화) 의 두 가지 범주로 나뉩니다.

대칭 키 암호화 시스템은 암호화 및 암호 해독에 동일한 키를 사용하며 양 당사자는 이 키를 획득하고 기밀로 유지해야 합니다.

비대칭 키 암호화 시스템에 사용되는 암호화 키 (공개 키) 와 암호 해독 키 (개인 키) 는 다릅니다. 대칭 암호화 알고리즘에서 정보 암호화 및 암호 해독은 하나의 키만 사용합니다. 즉, 암호화 및 암호 해독은 동일한 키를 사용합니다. 일반적으로 사용되는 알고리즘은 DES (데이터 암호화 표준) 입니다. 데이터 암호화 표준, 빠른 속도, 대량의 데이터 암호화에 적합합니다.

3DES(Triple DES): DES 를 기준으로 한 세그먼트 데이터는 세 개의 다른 키로 세 번 암호화되어 강도가 더 높습니다.

AES (고급 암호화 표준): 차세대 고속 및 높은 보안 수준의 암호화 알고리즘 표준인 고급 암호화 표준입니다.

2000 년 6 월 NIST (National Standards and Technology Institute) 는 65,438+05 가지 후보 알고리즘 중에서 선택한 새로운 키 암호화 표준을 채택한다고 발표했습니다. Rijndael 이 미래의 AES 로 선정되었습니다. Rijndael 은 연구원 존 다이먼과 빈센트 리먼이 1999 년 하반기에 창설했다. AES 는 다양한 형태의 전자 데이터를 암호화하는 실용적인 표준이 되고 있습니다.

미국 표준기술협회 (NIST) 는 2002 년 5 월 26 일 새로운 고급 암호화 표준 (AES) 사양을 제정했다.

알고리즘 원리 AES 알고리즘은 배열 및 변위 연산에 기반합니다. 정렬은 데이터를 재정렬하는 것이고, 대체는 한 데이터 단위로 다른 데이터 셀을 바꾸는 것입니다. AES 는 여러 가지 다른 방법을 사용하여 변위 및 변위 연산을 수행합니다.

AES 는 반복되는 대칭 키 그룹 암호입니다. 128, 192 및 256 비트 키를 사용하여 128 비트 (16 바이트) 로 데이터를 암호화하고 해독할 수 있습니다. 키 쌍을 사용하는 공개 키 암호화와 달리 대칭 키 암호화는 동일한 키를 사용하여 데이터를 암호화하고 해독합니다. 그룹 암호는 입력 데이터와 동일한 수의 암호화된 데이터를 반환합니다. 반복 암호화는 입력 데이터가 반복적으로 교체되고 대체되는 순환 구조를 사용합니다.

AES 및 3DES 알고리즘 이름 알고리즘 유형 키 길이 속도 암호 해독 시간 (건기 초당 255 개 키 시도) 자원 소비 AES 대칭 그룹 암호 128, 192, 256 비트 높음 1490000

RSA:RSA 가 개발한 공개 키 알고리즘으로 키 길이를 늘리고 암호화할 파일 블록의 길이도 가변적입니다.

DSA (디지털 서명 알고리즘): 디지털 서명 알고리즘으로 표준 DSS (디지털 서명 표준) 입니다.

ECC (타원 곡선 암호): 타원 곡선 암호.

1976 년, 대칭 암호화 알고리즘이 더 이상 수요를 충족시키지 못했기 때문에 Diffie 와 Hellman 은' 암호학의 새로운 추세' 라는 문장 한 편을 발표하고 공개 키 암호화 개념을 도입했습니다. RSA 알고리즘은 Rivet, Shamir, Adelman 이 제안했습니다.

큰 정수 분해 방법의 발전과 개선, 컴퓨터 속도의 향상과 컴퓨터 네트워크의 발전으로 데이터 보안을 보장하기 위해 RSA 의 키를 지속적으로 늘려야 합니다. 그러나 키 길이가 증가하면 암호화 해독 속도가 크게 줄어들고 하드웨어 구현이 점점 더 어려워지며 RSA 를 사용하는 애플리케이션에 부담이 가중되므로 RSA 대신 새로운 알고리즘이 필요합니다.

1985 에서 N.Koblitz 와 Miller 는 유한 필드의 타원 곡선에 있는 점 그룹의 불연속 대수 문제 ECDLP 를 기준으로 타원 곡선이 암호 알고리즘에 적용되었습니다. ECDLP 는 인수 분해보다 더 어려운 문제이며 지수 수준의 어려움입니다.

원리-타원 곡선상의 문제 타원 곡선상의 이산대수 문제 ECDLP 는 다음과 같이 정의됩니다. 주어진 소수 P 와 타원 곡선 E, Q=kP 의 경우 알려진 P 와 Q 가 P 보다 작은 양의 정수 K 입니다. K 와 P 에서 Q 를 계산하는 것이 더 쉽지만 Q 와 P 에서 k 를 계산하는 것은 더 어렵다는 것을 증명할 수 있습니다.

타원 곡선의 덧셈을 이산 로그의 모듈러스 곱셈과 일치시키고 타원 곡선의 곱셈을 이산 로그의 모듈러 파워 연산과 일치시킴으로써 해당 타원 곡선 기반 암호 시스템을 설정할 수 있습니다.

예를 들어, Diffie-Hellman 공개 키 시스템에 해당하는 경우 E 에서 생성 P 를 선택하고 P 가 생성할 수 있는 그룹 요소가 충분해야 합니다. 통신 당사자 A 와 B 가 각각 A 와 B 를 선택하고 기밀을 유지하지만 aP 와 bP 가 공개됩니다. A 와 B 간 통신에 사용되는 키는 abP 이고 제 3 자는 알지 못합니다.

해당 ELGamal 암호 시스템은 다음과 같은 방법으로 타원 곡선에서 구현될 수 있습니다.

E 의 Pm 점에 일반 텍스트 m 을 포함하고 점 b ∩ e 를 선택하고 사용자당 정수 a, 0 을 선택합니다

K = kG[ 여기서 k 와 g 는 Ep(a, b) 의 점이고 k 는 n 보다 작은 정수 (n 은 점 g 의 차수)]

주어진 K 와 G 는 덧셈의 법칙에 따라 k 를 쉽게 계산할 수 있다는 것을 쉽게 알 수 있다. 그러나 k 와 g 를 주어서 k 를 찾는 것은 상대적으로 어렵다.

이것은 타원 곡선 암호화 알고리즘의 문제입니다. 우리는 점 g 를 기준점이라고 부릅니다, k (k

ECC 는 RSA 에 비해 여러 면에서 절대적인 우위를 점하고 있으며, 주로 다음과 같은 영역에서 나타납니다.

공격력이 강하다. 같은 키 길이, 그것의 공격성은 몇 배나 강하다.

계산량이 적어 처리 속도가 빠르다. ECC 의 전체 속도는 RSA 및 DSA 보다 훨씬 빠릅니다.

저장 공간이 작다. ECC 는 RSA 및 DSA 에 비해 키 크기와 시스템 매개 변수가 훨씬 작기 때문에 스토리지 공간을 훨씬 적게 차지합니다. 이는 IC 카드에 암호화 알고리즘을 적용하는 데 중요한 의미가 있습니다.

낮은 대역폭 요구 사항. 세 가지 유형의 암호 시스템은 긴 메시지를 암호화하고 해독할 때 동일한 대역폭 요구 사항을 가지고 있지만 짧은 메시지에 적용할 때는 ECC 대역폭 요구 사항이 훨씬 낮습니다. 낮은 대역폭 요구 사항으로 인해 ECC 는 무선 네트워크 분야에서 광범위한 애플리케이션 전망을 갖게 되었습니다.

ECC 의 이러한 기능은 RSA 를 대체하고 일반적인 공개 키 암호화 알고리즘이 될 것입니다. 예를 들어, SET 프로토콜 작성자는 이를 차세대 SET 프로토콜의 기본 공개 키 암호 알고리즘으로 사용했습니다.

다음 두 가지는 RSA 와 ECC 의 보안과 속도를 비교한 것입니다. 획기적인 시간 (MIPS 년) RSA/DSA (키 길이) ECC 키 길이 RSA/ ECC 키 길이 비율은10 512106 5 입니다 1010:110 2100600 35:/kloc- 1, 023 비트 RSA(ms) 키 쌍 생성 3.8 4, 708.3 서명 2.1(EC NRA) 228.4 3.0 (ECD sa) 인증 9.9 (ECN ra)12.71; 654.0 RSA 및 ECC 속도 비교 해시 알고리즘은 압축 매핑이라고도 합니다. 즉, 해시 값의 공간은 일반적으로 입력 공간보다 훨씬 작으며, 서로 다른 입력은 동일한 출력으로 해시될 수 있으므로 해시 값에서 입력 값을 고유하게 결정할 수 없습니다. 간단히 말해서, 임의의 길이의 메시지를 고정 길이의 메시지 요약으로 압축하는 기능입니다.

해시 알고리즘은 주로 정보 보안 분야의 암호화 알고리즘에 사용됩니다. 길이가 다른 일부 정보를 해시 값이라고 하는 128 비트 임의 문자로 변환합니다. 즉, 해시는 데이터 내용과 데이터 저장소 주소 간의 매핑 관계를 찾는 것입니다. Hash 는 정보의 테셀레이션으로, 일반적으로 정보보다 길이가 훨씬 작고 고정 길이입니다. 강력한 암호화 해시는 되돌릴 수 없어야 합니다. 즉, 원본 정보의 어떤 부분도 해시 결과에서 추론할 수 없습니다. 입력 정보의 모든 변화는 단 한 명이라도 해시 결과의 뚜렷한 변화를 초래할 수 있는데, 이것이 바로 눈사태 효과라고 한다. 해시도 충돌을 방지해야 한다. 즉, 두 해시 결과가 같은 정보를 찾을 수 없다. 이러한 특성을 가진 해시 결과는 정보가 수정되었는지 확인하는 데 사용할 수 있습니다.

단방향 해시 함수는 일반적으로 메시지 요약, 키 암호화 등을 생성하는 데 사용됩니다. 흔히 볼 수 있는 것은 다음과 같습니다.

MD5 (메시지 다이제스트 알고리즘 5): RSA 데이터 보안 회사에서 개발한 단방향 해시 알고리즘입니다.

SHA (보안 해시 알고리즘): 모든 길이의 데이터 연산은 160 비트 숫자 값을 생성할 수 있습니다.

1993 에서 SHA (보안 해시 알고리즘) 는 NIST (National Standards and Technology Institute) 에서 제출되며 FIPS 간행물 180 (FIPS 간행물180) 으로 게시됩니다. 1995 년, 개정된 FIPS PUB 180- 1 (흔히 SHA- 1 이라고 함) 이 발표되었습니다. SHA- 1 MD4 알고리즘을 기반으로 한 디자인은 MD4 를 크게 모방합니다. 이제 가장 안전한 해시 알고리즘 중 하나가 되어 널리 사용되고 있습니다.

원리 SHA- 1 은 데이터 암호화 알고리즘입니다. 이 알고리즘의 사상은 일반 텍스트를 받은 다음 되돌릴 수 없는 방식으로 암호문 (일반적으로 더 작음) 으로 변환하는 것이다. 일련의 입력 코드 (사전 매핑 또는 정보라고 함) 를 가져와서 짧고 고정된 수의 출력 시퀀스, 즉 해시 값 (정보 요약 또는 정보 인증 코드라고도 함) 으로 변환하는 과정도 간단히 이해할 수 있습니다.

단방향 해시 함수의 보안은 해시 값을 생성하는 강력한 단방향 연산 프로세스에 있습니다. 입력 시퀀스에 암호를 포함하면 암호를 모르는 상태에서 올바른 해시 값을 생성하여 보안을 보장할 수 있는 사람은 아무도 없습니다. SHA 는 각 블록 5 12 비트 (64 바이트) 별로 입력 스트림을 분할하여 정보 인증 코드 또는 정보 요약이라는 20 바이트 출력을 생성합니다.

이 알고리즘은 최대 메시지 길이가 264 비트를 초과하지 않고 160 비트의 메시지 요약으로 출력됩니다. 5 12 비트로 처리 를 입력합니다. SHA- 1 비가역, 충돌 방지, 눈사태 효과가 좋습니다.

디지털 서명은 해시 알고리즘을 통해 구현할 수 있습니다. 디지털 서명의 원칙은 전송할 일반 텍스트를 함수 연산을 통해 메시지 요약 (다른 일반 텍스트는 다른 메시지 요약에 해당) 으로 변환하고 메시지 다이제스트를 암호화한 후 일반 텍스트와 함께 수신자에게 전송하는 것입니다. 수신자는 수락된 일반 텍스트로 생성된 새 메시지 요약을 발신자가 보낸 메시지 요약과 해독하고 비교합니다. 비교 결과가 일치하여 명문이 변경되지 않았음을 설명한다. 만약 일치하지 않는다면, 설명문은 조작되었다.

MAC (정보 인증 코드) 는 해시 결과입니다. 일부 입력 정보는 암호이며, 이 암호를 아는 참가자만 MAC 코드의 합법성을 다시 계산하고 확인할 수 있습니다. MAC 생성은 다음 그림과 같습니다. 정보 암호 해시 함수 정보 인증 코드 SHA- 1 과 MD5 를 비교하는 것은 모두 MD4 에서 파생되기 때문에 SHA- 1 과 MD5 는 매우 유사합니다. 이에 따라 강도는 다른 피쳐와 비슷하지만 몇 가지 차이점이 있습니다.

강제 공급의 보안: 가장 중요하고 중요한 차이점은 SHA- 1 추상화가 MD5 추상보다 32 비트 길다는 것입니다. 강력한 기술을 사용하여 주어진 메시지의 요약과 같은 요약을 만들기 위해 모든 메시지를 생성하는 것은 MD5 의 경우 2 개, SHA- 1 의 경우 2 개 규모입니다. 이렇게 하면 SHA- 1 강행 공격의 강도가 더 커진다.

암호 분석의 보안: MD5 의 설계로 인해 암호 분석 공격에 취약하지만 SHA- 1 은 이러한 공격에 취약하지 않습니다.

속도: 동일한 하드웨어에서 SHA- 1 실행 속도가 MD5 보다 느립니다. 대칭 알고리즘과 비대칭 알고리즘의 비교

위의 내용은 두 가지 암호화 방법의 원리를 요약한 것이다. 일반적으로 다음과 같은 차이점이 있습니다.

첫째, 관리의 경우 공개 키 암호 알고리즘은 키 할당에서 지수 수준 (하나는 N, 하나는 N) 이 다른 더 적은 자원으로 목표를 달성할 수 있습니다. 따라서 개인 키 암호 알고리즘은 WAN 에 적합하지 않으며 더 중요한 것은 디지털 서명을 지원하지 않는다는 것입니다.

둘째, 보안: 공개 키 암호 알고리즘은 해결되지 않은 수학 문제를 기반으로 하기 때문에 해독이 거의 불가능합니다. 개인 키 암호화 알고리즘의 경우 이론적으로 AES 에서는 해독할 수 없지만 컴퓨터 발전의 관점에서 볼 수 있습니다. 공개 키는 더 많은 장점을 가지고 있다.

셋째, 속도면에서 AES 의 소프트웨어 구현 속도는 초당 몇 조 또는 수십 조 정도에 도달했습니다. 공개 키의 100 배이며 하드웨어로 구현할 경우 비율이 1000 배로 늘어납니다.

암호화 알고리즘의 선택 이전 장에서는 대칭 암호 해독 알고리즘과 비대칭 암호화 알고리즘에 대해 설명했습니다. 많은 사람들은 실제 사용 중에 어떤 것을 사용해야 하는지 궁금해합니다.

자신의 사용 특성에 따라 결정해야 한다. 비대칭 암호화 알고리즘은 대칭 암호화 알고리즘보다 속도가 훨씬 느리기 때문에 대량의 데이터를 암호화해야 하는 경우 대칭 암호화 알고리즘을 사용하여 암호화 및 암호 해독 속도를 높이는 것이 좋습니다.

대칭 암호화 알고리즘은 서명을 구현할 수 없으므로 서명은 비대칭 알고리즘일 수 있습니다.

대칭 암호화 알고리즘의 키 관리는 복잡한 프로세스이므로 키 관리는 보안을 직접 결정하므로 데이터 양이 적을 때 비대칭 암호화 알고리즘 사용을 고려해 볼 수 있습니다.

실제 작업 중에는 일반적으로 비대칭 암호화 알고리즘을 사용하여 대칭 알고리즘의 키를 관리하고 대칭 암호화 알고리즘을 사용하여 데이터를 암호화합니다. 이를 통해 두 가지 유형의 암호화 알고리즘의 장점을 융합하여 빠른 암호화의 장점과 안전하고 편리한 키 관리의 장점을 모두 얻을 수 있습니다.

암호화 알고리즘을 선택하면 몇 개의 키가 사용됩니까? 일반적으로 키가 길수록 실행 속도가 느려지므로 실제로 필요한 보안 수준에 따라 선택해야 합니다. 일반적으로 RSA 는 1024 비트 권장, ECC 는 160 비트 권장, AES 는 128 을 권장합니다.

암호학의 응용은 현대에 이르러 암호학의 상업적 응용이 보급됨에 따라 공개 키 비밀번호는 전례 없는 중시를 받았다. 기존의 암호 응용 시스템 외에도 PKI 시스템은 주로 공개 키 암호학을 기반으로 암호화, 서명, 인증, 키 관리, 배포 등의 기능을 제공합니다.

보안 통신: 보안 통신은 암호학의 원동력이다. 공개 키-개인 키 암호 시스템을 사용하여 보안 통신을 하는 경우 정보 수신자는 해당 키를 알아야 정보를 해독할 수 있습니다.

디지털 서명: 디지털 서명 기술은 기존의 자필 서명을 대체할 수 있으며 보안 관점에서 볼 때 디지털 서명은 위조 방지 기능이 뛰어납니다. 정부 기관, 군사 분야 및 상업 분야에서 광범위한 응용 환경을 가지고 있다.

비밀 공유: 비밀 공유 기술은 비밀 정보를 암호 기술을 통해 n 개의 공유 요소라는 정보로 나누어 n 명의 구성원에게 배포하는 것을 말합니다. K(k≤n) 합법적인 회원의 공유 요인만이 비밀 정보를 복구할 수 있으며, 그들 또는 m(m≤k) 멤버들은 비밀 정보를 모른다. 비밀 공유 기술은 모든 비밀 정보, 명령 등을 통제하는 데 사용할 수 있다. 여러 사람이 통제해야 한다.

인증 기능: 공개 채널에서 중요한 정보를 전송하고 서명 기술을 통해 메시지의 신뢰성과 무결성을 확인하며 공개 키 인증서를 검증하여 통신 주체의 신원을 확인합니다.

키 관리: 키는 보안 시스템에서 비교적 취약하고 중요한 부분이며, 공개 키 암호 시스템은 키 관리를 해결하는 강력한 도구입니다. 공개 키 암호 시스템은 키 협상 및 생성에 사용되며, 보안 통신을 하는 쌍방은 사전에 비밀 정보를 공유할 필요가 없습니다. 공개 키 암호 시스템을 사용하여 키 배포, 보호, 키 보관, 키 복구 등을 수행합니다.

위에서 설명한 일반 기능 외에도 공개 키 암호 시스템을 기반으로 보안 전자 상거래 시스템, 전자 현금 시스템, 전자 선거 시스템, 전자 입찰 시스템, 전자 복권 시스템 등을 설계하고 구현할 수 있습니다.

공개 키 암호 체계의 출현은 암호학이 전통적인 정부와 군사 응용에서 상업 및 민간 응용으로 나아가는 기초이다. 동시에, 인터넷과 전자 상거래의 발전은 암호학의 발전을 위해 더욱 넓은 전망을 열었다.

암호화 알고리즘의 미래 계산 방법이 개선됨에 따라 컴퓨터 실행 속도가 빨라지고, 네트워크의 발전이 가속화되고, 점점 더 많은 알고리즘이 해독되고 있다.

2004 년 국제암호회의 (Crypto'2004) 에서 중국 산둥 대학의 왕소운 교수는 MD5 디코딩, HAVAL- 128, MD4, RIPEMD 에 대한 보고서를 작성해 현장에 있는 국제 최고급 암호학자들을 놀라게 했다. 이후 SHA- 1 도 해독을 선언했다.

역사적으로 DES 에 영향을 미치는 공격 실험은 세 가지가 있다. 1997 년 당시 각국의 7 만 대의 컴퓨터를 이용해 96 일 동안 DES 의 키를 해독했다. 1998 년 전자프론티어 재단 (EFF) 이 25 만 달러로 만든 전용 컴퓨터가 56 시간 만에 DES 키를 해독했다. 1999 년 EFF 는 22 시간 15 분 만에 균열 작업을 마쳤다. 그래서. 두드러진 공헌을 한 DES 는 더 이상 우리의 증가하는 수요를 충족시킬 수 없다.

최근 한 무리의 연구원들이 5 12 비트의 정수 인수 분해 계수를 성공적으로 넣어 RSA 의 해독을 선언했다.

우리는 데이터의 안전이 상대적이라고 말하는데, 일정한 조건 하에서 일정 기간 동안 안전하다고 말할 수 있다. 하드웨어와 네트워크가 발달하거나 또 다른 왕소운의 출현에 따라 현재 많이 사용되는 암호화 알고리즘이 단시간에 해독될 수 있다. 그 당시, 우리는 데이터 보안을 보장 하기 위해 더 긴 키 또는 고급 알고리즘을 사용 했다, 그래서 암호화 알고리즘은 여전히 더 높은 암호화 보안 강도와 연산 속도를 제공 하기 위해 지속적으로 개발 하 고 개선 해야 합니다.

이 두 알고리즘을 보세요. 하나는 DES 에서 3DES, AES, 다른 하나는 RSA 에서 ECC 로 보세요. 그 발전 전망은 키의 단순성, 저비용, 관리의 단순성, 알고리즘의 복잡성, 기밀성의 보안, 컴퓨팅의 신속성 등을 고려한다. 따라서 알고리즘의 미래 발전도 이러한 관점에서 출발해야 하며, 실제 작업에서 두 가지 알고리즘을 결합하는 경우가 많으며, 미래에는 두 알고리즘의 장점을 결합한 새로운 알고리즘이 등장할 것입니다. 그때까지 전자 상거래의 실현은 더 빠르고 안전할 것이다.