암호화는 정보가 정보의 진정한 의미를 숨기는 비밀 코드로 변환되는 방법입니다. 정보를 암호화 및 해독하는 과학을 암호화라고합니다.
컴퓨팅에서 암호화되지 않은 데이터는 일반 텍스트라고도 하며 암호화된 데이터를 암호문이라고 합니다. 메시지를 인코딩 및 디코딩하는 데 사용되는 수식을 암호화 알고리즘 또는 암호라고합니다.
효과적이기 위해 암호는 알고리즘의 일부로 변수를 포함합니다. 키라고 하는 변수는 암호의 출력을 고유하게 만드는 요소입니다. 암호화된 메시지가 인증되지 않은 엔터티에 의해 가로채면 침입자는 보낸 사람이 메시지를 암호화하는 데 사용한 암호와 변수로 사용된 키를 추측해야 합니다. 이 정보를 추측하는 시간과 어려움은 암호화를 귀중한 보안 도구로 만드는 것입니다.
암호화는 민감한 정보를 보호하는 오랜 방법이었습니다. 역사적으로,그것은 군대와 정부에 의해 사용되었습니다. 현대에서는 컴퓨터 및 저장 장치에 저장된 데이터와 네트워크를 통해 전송되는 데이터를 보호하기 위해 암호화가 사용됩니다.
이 문서는
데이터 보안 가이드:알아야 할 모든 것
- 에 포함되어 있습니다:
- 진화하는 데이터 보안 위협으로부터 보호
암호화의 중요성
암호화는 다양한 유형의 정보 기술 자산을 보호하는 데 중요한 역할을 합니다. 다음을 제공합니다:
- 기밀성은 메시지의 내용을 인코딩합니다.
- 인증은 메시지의 출처를 확인합니다.
- 무결성은 메시지 내용이 전송된 이후 변경되지 않았음을 증명합니다.
- 거부 안 함으로 보낸 사람이 암호화된 메시지를 보낸 것을 거부할 수 없습니다.
어떻게 사용됩니까?
암호화는 일반적으로 전송 중인 데이터와 저장 중인 데이터를 보호하는 데 사용됩니다. 누군가가 현금 인출기를 사용하거나 스마트 폰으로 온라인으로 무언가를 구입할 때마다 암호화는 중계되는 정보를 보호하는 데 사용됩니다. 기업은 데이터 유출 시 애플리케이션과 민감한 정보를 평판 손상으로부터 보호하기 위해 암호화에 점점 더 의존하고 있습니다.
모든 암호화 시스템에는 데이터,암호화 엔진 및 키 관리의 세 가지 주요 구성 요소가 있습니다. 랩톱 암호화에서는 세 가지 구성 요소가 모두 실행 중이거나 랩톱에서 동일한 위치에 저장됩니다.
그러나 응용 프로그램 아키텍처에서 세 구성 요소는 일반적으로 단일 구성 요소의 손상으로 인해 전체 시스템이 손상될 가능성을 줄이기 위해 별도의 위치에 실행되거나 저장됩니다.
암호화는 어떻게 작동합니까?
암호화 프로세스가 시작될 때 보낸 사람은 메시지의 의미를 가장 잘 위장할 암호와 인코딩된 메시지를 고유하게 만들기 위해 키로 사용할 변수를 결정해야 합니다. 가장 널리 사용되는 암호 유형은 대칭 및 비대칭의 두 가지 범주로 나뉩니다.
비밀 키 암호화라고도 하는 대칭 암호는 단일 키를 사용합니다. 암호화를 수행하는 보낸 사람 또는 컴퓨팅 시스템이 메시지의 암호를 해독할 권한이 있는 모든 엔터티와 비밀 키를 공유해야 하기 때문에 키를 공유 암호라고도 합니다. 대칭 키 암호화는 일반적으로 비대칭 암호화보다 훨씬 빠릅니다. 가장 널리 사용되는 대칭 키 암호는 정부 기밀 정보를 보호하기 위해 설계된 고급 암호화 표준입니다.
공개 키 암호화라고도 하는 비대칭 암호는 서로 다르지만 논리적으로 연결된 두 개의 키를 사용합니다. 이 유형의 암호화는 큰 소수를 인수 분해하고 암호화를 리버스 엔지니어링하는 것이 계산하기가 어렵 기 때문에 종종 소수를 사용하여 키를 만듭니다. 암호화 알고리즘은 현재 가장 널리 사용되는 공개 키 알고리즘입니다. 암호화에 사용되지 않는 키는 암호 해독 키가 됩니다.
오늘날 많은 암호화 프로세스는 대칭 알고리즘을 사용하여 데이터를 암호화하고 비대칭 알고리즘을 사용하여 비밀 키를 안전하게 교환합니다.
암호화의 이점
암호화의 주요 목적은 컴퓨터 시스템에 저장되거나 인터넷 또는 기타 컴퓨터 네트워크를 통해 전송되는 디지털 데이터의 기밀성을 보호하는 것입니다.
보안 외에도 암호화의 채택은 종종 규정 준수 규정을 충족해야 할 필요성에 의해 주도됩니다. 많은 조직 및 표준 기관은 권한이없는 제 3 자 또는 위협 행위자가 데이터에 액세스하는 것을 방지하기 위해 중요한 데이터를 암호화 할 것을 권장하거나 요구합니다. 예를 들어,지불 카드 산업 데이터 보안 표준은 가맹점이 고객의 지불 카드 데이터를 저장 중에 저장되고 공용 네트워크를 통해 전송 될 때 암호화하도록 요구합니다.
암호화의 단점
암호화는 인증되지 않은 엔티티가 획득 한 데이터를 이해할 수 없도록 설계되었지만 경우에 따라 암호화는 데이터 소유자도 데이터에 액세스 할 수 없도록 할 수 있습니다.
키 관리는 기업 암호화 전략 구축의 가장 큰 과제 중 하나인데,그 이유는 암호 텍스트를 해독하기 위한 키는 환경 어딘가에 있어야 하기 때문이며,공격자는 종종 어디를보아야할지 꽤 잘 알고 있기 때문입니다.
암호화 키 관리에 대한 모범 사례가 많이 있습니다. 키 관리가 백업 및 복원 프로세스에 복잡성을 더하는 것입니다. 주요 재해가 발생할 경우 키를 검색하여 새 백업 서버에 추가하는 프로세스로 인해 복구 작업을 시작하는 데 걸리는 시간이 늘어날 수 있습니다.
키 관리 시스템을 갖추는 것만으로는 충분하지 않습니다. 관리자는 키 관리 시스템을 보호하기 위한 종합적인 계획을 수립해야 합니다. 일반적으로 이는 다른 모든 백업과 별도로 백업하고 대규모 재해 발생 시 키를 쉽게 검색할 수 있도록 해당 백업을 저장하는 것을 의미합니다.
암호화 키 관리 및 래핑
암호화는 데이터를 보호하는 효과적인 방법이지만 암호화 키를 신중하게 관리해야 데이터가 보호되고 필요할 때 액세스할 수 있습니다. 암호화 키에 대한 액세스를 모니터링하고 절대적으로 사용할 필요가 그 개인으로 제한되어야한다.
라이프 사이클 전반에 걸쳐 암호화 키를 관리하고 도난,분실 또는 오용으로부터 보호하는 전략은 조직이 키에 대한 액세스를 구성,제어,모니터링 및 관리하는 방법에 대한 벤치 마크를 설정하는 감사부터 시작해야합니다.
키 관리 소프트웨어는 키 관리를 중앙 집중화하고 무단 액세스,대체 또는 수정으로부터 키를 보호 할 수 있습니다.
키 래핑은 조직의 암호화 키를 개별적으로 또는 대량으로 기본적으로 암호화하는 일부 키 관리 소프트웨어 제품군에 있는 보안 기능 유형입니다. 래핑된 키의 암호를 해독하는 프로세스를 래핑 해제라고 합니다. 키 래핑 및 래핑 해제 작업은 일반적으로 대칭 암호화를 사용하여 수행됩니다.
암호화 유형
- 자체 암호화 가져오기 클라우드 서비스 고객은 자체 암호화 소프트웨어를 사용하고 자체 암호화 키를 관리할 수 있는 클라우드 컴퓨팅 보안 모델입니다. 또한 자신의 키를 가져 오라고 할 수 있습니다. 고객은 클라우드에서 호스팅하는 비즈니스 응용 프로그램과 함께 자체 암호화 소프트웨어의 가상화 인스턴스를 배포할 수 있습니다.
- 클라우드 스토리지 암호화는 클라우드 스토리지 공급자가 제공하는 서비스로 데이터 또는 텍스트가 암호화 알고리즘을 사용하여 변환 된 다음 클라우드 스토리지에 배치됩니다. 클라우드 암호화는 한 가지 중요한 차이점이 있는 사내 암호화와 거의 동일합니다: 클라우드 고객은 암호화를 저장 중인 데이터의 민감도 수준과 일치시키기 위해 암호화 및 암호화 키 관리에 대한 공급자의 정책 및 절차에 대해 알아보는 시간을 가져야 합니다.
- 열 수준 암호화는 특정 열의 모든 셀에 있는 정보가 액세스,읽기 및 쓰기 목적으로 동일한 암호를 갖는 데이터베이스 암호화에 대한 접근 방식입니다.
- 부인할 수 있는 암호화는 사용되는 암호 해독 키에 따라 암호화된 텍스트를 두 가지 이상의 방법으로 해독할 수 있는 암호화 유형입니다. 거부 가능한 암호화는 발신자가 통신 차단을 예상하거나 장려 할 때 잘못된 정보 목적으로 사용되는 경우가 있습니다.서비스로서의 암호화는 클라우드 서비스 고객이 암호화가 제공하는 보안을 활용할 수 있도록 하는 구독 모델입니다. 이 접근 방식은 규제 준수 문제를 해결하고 다중 테넌트 환경에서 데이터를 보호 할 수있는 방법으로 암호화를 스스로 관리 할 수있는 리소스가 부족한 고객을 제공합니다. 클라우드 암호화 오퍼링에는 일반적으로 전체 디스크 암호화,데이터베이스 암호화 또는 파일 암호화가 포함됩니다.
- 엔드 투 엔드 암호화는 통신 채널을 가로채는 공격자가 두 당사자 간에 전송되는 데이터를 볼 수 없도록 보장합니다. 일반적으로 전송되는 실제 콘텐츠는 웹 클라이언트로 전달되기 전에 클라이언트 소프트웨어에 의해 암호화되고 받는 사람만 암호를 해독합니다. 이 응용 프로그램은 페이스 북,Open,오픈 위스퍼 시스템’신호를 포함한다. 페이스 북 메신저 사용자는 비밀 대화 옵션을 사용하여 전자 메시지를받을 수도 있습니다..
- 필드 수준 암호화는 웹 페이지의 특정 필드에서 데이터를 암호화하는 기능입니다. 암호화 할 수있는 필드의 예로는 신용 카드 번호,사회 보장 번호,은행 계좌 번호,건강 관련 정보,임금 및 재무 데이터가 있습니다. 필드를 선택하면 해당 필드의 모든 데이터가 자동으로 암호화됩니다.
- 외환 거래는 하드웨어 수준에서 암호화입니다. 하드 드라이브의 데이터를 자동으로 변환하여 변환을 실행 취소할 키가 없는 사람은 이해할 수 없는 형식으로 변환할 수 있습니다. 적절한 인증 키가 없으면 하드 드라이브를 제거하고 다른 컴퓨터에 배치하더라도 데이터에 액세스 할 수 없습니다. 제조 시 컴퓨팅 장치에 설치하거나 나중에 특수 소프트웨어 드라이버를 설치하여 추가할 수 있습니다.
- 동형 암호화는 데이터를 암호문으로 변환하여 분석할 수 있으며,여전히 원래 형태인 것처럼 사용할 수 있다. 암호화에 대한 이러한 접근 방식을 사용하면 암호화를 손상시키지 않고 암호화된 데이터에 대해 복잡한 수학 연산을 수행할 수 있습니다.
- 웹 서버가 보내는 모든 콘텐츠를 암호화할 수 있도록 하려면 공개 키 인증서를 설치해야 합니다.
- 링크 수준 암호화는 호스트를 떠날 때 데이터를 암호화하고 호스트 또는 릴레이 지점 일 수있는 다음 링크에서 암호를 해독 한 다음 다음 링크로 보내기 전에 다시 암호화합니다. 각 링크는 데이터 암호화를 위해 다른 키 또는 다른 알고리즘을 사용할 수 있으며 데이터가 수신자에 도달 할 때까지 프로세스가 반복됩니다.
- 네트워크 수준 암호화는 네트워크 전송 계층(데이터 링크 수준 위이지만 응용 프로그램 수준 아래)에서 암호 서비스를 적용합니다. 네트워크 암호화는 인터넷 프로토콜 보안을 통해 구현됩니다.
- 양자 암호화는 데이터를 보호하기 위해 입자의 양자 기계적 특성에 따라 달라집니다. 특히,하이젠베르크 불확실성 원리는 입자의 두 가지 식별 특성,즉 그 위치와 운동량은 이러한 특성의 값을 변경하지 않고는 측정 할 수 없다고 가정합니다. 따라서 인코딩된 데이터에 액세스하려고 하면 데이터가 변경되므로 퀀텀 인코딩된 데이터를 복사할 수 없습니다. 마찬가지로 데이터를 복사하거나 액세스하려고 시도하면 데이터가 변경되므로 권한이 부여된 당사자에게 암호화에 대한 공격이 발생했음을 알립니다.
암호화 해시 함수
해시 함수는 다른 유형의 암호화를 제공합니다. 해싱은 문자 문자열을 원래 문자열을 나타내는 고정 길이 값 또는 키로 변환하는 것입니다. 데이터가 암호화 해시 함수에 의해 보호되는 경우,이 결과 해시에 큰 변화를 만들 것이기 때문에 메시지에 조금이라도 변화를 감지 할 수 있습니다.
해시 함수는 키가 공유되지 않고 암호화를 반전하는 데 필요한 정보가 출력에 존재하지 않기 때문에 단방향 암호화 유형으로 간주됩니다. 효과적이기 위해서는 해시 함수가 계산 효율적이어야하며(계산하기 쉬움),결정 론적(동일한 결과를 안정적으로 생성 함),사전 이미지 방지(출력은 입력에 대해 아무 것도 나타내지 않음)및 충돌 방지(두 인스턴스가 동일한 결과를 생성 할 가능성은 거의 없음).이러한 해싱 알고리즘들은 해싱 알고리즘들 중 하나로서,해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나로서 해싱 알고리즘들 중 하나이다.
암호화와 복호화
메시지 내용을 인코딩하고 위장하는 암호화는 메시지 발신자가 수행합니다. 가려진 메시지를 디코딩하는 프로세스 인 암호 해독은 메시지 수신기에 의해 수행됩니다.
암호화에 의해 제공되는 보안은 데이터를 암호화하는 데 사용되는 암호 유형,즉 암호문을 일반 텍스트로 반환하는 데 필요한 암호 해독 키의 강도에 직접 연결됩니다. 미국에서는 연방 정보 처리 표준 또는 국립 표준 기술 연구소가 승인 한 암호화 알고리즘을 암호화 서비스가 필요할 때마다 사용해야합니다.
암호화 알고리즘
- 암호화 알고리즘
- 암호화 알고리즘은 기밀 정보를 보호하기 위해 미국 정부가 선택한 대칭 블록 암호이며,민감한 데이터를 암호화하기 위해 전 세계의 소프트웨어 및 하드웨어에서 구현됩니다. 1997 년 데이터 암호화 표준에 대한 후속 알고리즘의 필요성을 발표하면서 무차별 대입 공격에 취약 해지기 시작했습니다.
- 데이터 암호화의 오래된 대칭 키 방법입니다. 동일한 키를 사용하여 메시지를 암호화 및 해독하므로 발신자와 수신자 모두 동일한 개인 키를 알고 사용해야합니다. 더 안전한 알고리즘으로 대체되었습니다.
- 디피-헬만 키 교환은 지수 키 교환이라고도하며,직접 전송되지 않는 구성 요소를 기반으로 암호 해독 키를 생성하기 위해 특정 힘으로 제기 된 숫자를 사용하는 디지털 암호화 방법으로 수학적으로 압도적 인 코드 브레이커의 작업을 만듭니다.
- 타원형 곡선 암호화는 대수 함수를 사용하여 키 쌍 간의 보안을 생성합니다. 결과 암호화 알고리즘은 더 빠르고 효율적일 수 있으며 더 짧은 암호화 키로 비슷한 수준의 보안을 생성 할 수 있습니다. 이것은 제한된 컴퓨팅 리소스를 가진 사물 인터넷 장치 및 기타 제품에 대한 좋은 선택입니다.
- 양자 키 분포는 암호화 키가 얽힌 한 쌍의 광자를 사용하여 생성 된 다음 메시지에 별도로 전송되는 암호화 된 메시징을 위해 제안 된 방법이다. 퀀텀 얽힘을 사용하면 전송이 도착하기 전에 암호화 키가 가로채거나 변경되었는지 여부를 송신자와 수신자가 알 수 있습니다. 이것은 양자 영역에서 전송 된 정보를 관찰하는 바로 그 행동이 그것을 변화시키기 때문입니다. 암호화가 안전하고 가로채지 않았다고 판단되면 공용 인터넷 채널을 통해 암호화된 메시지를 전송할 수 있는 권한이 부여됩니다.1973 년 영국 수학자 클리포드 자지에 의한 공개 키 알고리즘의 생성은 영국에 의해 분류되었다.1997 년까지 정부 통신 본부. 이러한 프로토콜은 암호화 및 디지털 서명 기능을 위해 보안/다목적 인터넷 메일 확장 프로그램 및 보안 소켓 계층을 사용합니다.
암호화를 중단하는 방법
모든 암호의 경우 가장 기본적인 공격 방법은 올바른 키를 찾을 때까지 각 키를 시도하는 무차별 대입입니다. 키의 길이는 가능한 키의 수를 결정하므로 이러한 유형의 공격이 가능합니다. 암호화 강도는 키 크기와 직접 관련이 있지만 키 크기가 증가함에 따라 계산을 수행하는 데 필요한 리소스도 마찬가지입니다.
암호화를 깨는 대체 방법에는 실제 암호가 아니라 구현의 물리적 부작용을 공격하는 측면 채널 공격이 포함됩니다. 시스템 설계 또는 실행 오류로 인해 이러한 공격이 성공할 수 있습니다.
공격자는 또한 암호 해독을 통해 표적 암호를 해독하려고 시도 할 수 있습니다.이 암호는 무차별 대입 공격보다 복잡한 방식으로 악용 될 수 있습니다. 암호 자체에 이미 결함이 있으면 암호를 성공적으로 공격하는 것이 더 쉽습니다. 예를 들어,국가 안보국(국가 안보국)의 간섭이 데스 알고리즘을 약화 의혹이 있었다. 전 국가 안보국의 분석가이자 계약자 에드워드 스노 든의 계시에 따라,많은 국가 안보국이 다른 암호화 표준을 파괴하고 암호화 제품을 약화 시도했다고 생각합니다.
암호화 백도어
암호화 백도어는 시스템의 인증 또는 암호화를 해결하는 방법입니다. 전 세계 정부 및 법 집행 관계자,특히 다섯 눈 정보 동맹에서,그들은 범죄자와 테러리스트가 점점 암호화 된 온라인 서비스를 통해 통신으로 국가의 안전과 보안을 위해 필요하다고 주장 암호화 백도어를 추진하고 있습니다.
에 따르면,법 집행 기관이 합법적으로 데이터에 접근 할 수있는 능력과 그 데이터의 내용을 획득하고 사용하는 능력 사이의 격차가 확대되는 것은”긴급하고 지속적인 관심과 정보에 입각 한 논의가 필요한”긴급한 국제적 관심사”입니다.”
암호화 백도어의 상대는 같은 백도어가 해커에 의해 악용 될 수 있기 때문에 암호화 시스템에서 정부가 위임 한 약점은 위험에 모든 사람의 개인 정보 보호 및 보안을 넣어 반복적으로 말했다.
최근 연방 수사 국과 같은 법 집행 기관은 이러한 암호화가 법 집행 기관이 영장을 사용하더라도 데이터 및 통신에 액세스하지 못하게한다고 주장하면서 기술 회사를 비판했다. 미국 법무부(법무부)는 법원의 명령에 따라 기술 회사에 의해 잠금을 해제 할 수 있습니다”책임 암호화”에 대한 필요성을 선포 한 동안 미국 법무부는”어두운 것”으로이 문제를 언급했다.
호주는 호주 국경을 넘을 때 방문자가 모든 디지털 장치에 암호를 제공 할 것을 의무화하는 법안을 통과 시켰습니다. 위반에 대한 처벌은 징역 5 년입니다.
사물인터넷 위협,모바일 장치
2019 년까지 사이버 보안 위협에는 사물인터넷 및 모바일 컴퓨팅 장치의 암호화 데이터가 점점 더 많이 포함되었습니다. 사물인터넷의 디바이스는 종종 그 자체가 타겟이 아니지만 멀웨어 배포를 위한 매력적인 도관 역할을 합니다. 전문가에 따르면 악성 코드 수정을 사용한 사물인터넷 장치에 대한 공격은 2018 년 상반기에 2017 년 전체에 비해 3 배 증가했습니다.
한편,모바일 장치를 포함한 제한된 환경에서 사용하기에 적합한 암호화 알고리즘의 생성을 장려해 왔다. 2019 년 4 월 1 차 심사에서 니스트는 표준화를 위해 고려해야 할 56 개의 경량 암호화 알고리즘 후보를 선택했습니다. 모바일 장치의 암호화 표준에 대한 추가 논의는 2019 년 11 월에 개최 될 예정입니다.
2018 년 2 월,연구자들은 공개 키 암호화를 수행하기 위해 내장 된 새로운 칩을 발표했는데,이는 동일한 프로토콜의 소프트웨어 실행만큼 1/400 의 전력만을 소비한다. 또한 약 1/10 의 메모리를 사용하고 500 배 빠르게 실행됩니다.
컴퓨터 네트워크의 공개 키 암호화 프로토콜은 소프트웨어에 의해 실행되기 때문에 귀중한 에너지와 메모리 공간이 필요합니다. 가전 제품,차량 등 제품에 내장된 다양한 센서가 온라인 서버에 연결되는 사물인터넷의 문제입니다. 솔리드 스테이트 회로는 에너지 및 메모리 소비를 크게 완화합니다.
암호화의 역사
단어 암호화는 그리스어 크립토스에서 유래,숨겨진 또는 비밀을 의미. 암호화의 사용은 통신 자체의 예술만큼이나 오래되었습니다. 기원전 1900 년 초,이집트 서기관은 비문의 의미를 숨기기 위해 비표준 상형 문자를 사용했습니다. 대부분의 사람들이 읽을 수없는 시간에,단순히 메시지를 작성하는 것은 종종 충분했지만,암호화 방식은 곧이 한 장소에서 다른 장소로 운반하는 동안 메시지의 비밀을 보호하기 위해 인물의 읽을 그룹으로 메시지를 변환하기 위해 개발했다. 메시지의 내용은 그 의미를 은폐하기 위해 다른 문자,기호,숫자 또는 그림으로 재정렬(조옮김)또는 대체(대체)되었습니다.
주전 700 년에 스파르타인들은 막대기를 감싸는 가죽 조각에 민감한 메시지를 썼다. 테이프가 풀렸을 때 문자는 의미가 없게되었지만 정확히 같은 직경의 막대기로 수신자는 메시지를 다시 생성(해독)할 수있었습니다. 나중에 로마인들은 카이사르 시프트 암호,각 문자가 합의 된 숫자로 이동하는 단일 알파벳 암호. 그래서,예를 들어,합의 된 숫자가 3 이면,”6 시에 문에 있어야합니다”라는 메시지가 될 것입니다.”언뜻보기에,이 해독하기 어려운 보일 수 있지만,문자가 이해 될 때까지 알파벳의 시작을 나란히 오래 걸리지 않습니다. 또한 모음 및 기타 일반적으로 사용되는 문자처럼 티 과 에스,주파수 분석을 사용하여 신속하게 추론 할 수 있으며 그 정보를 사용하여 나머지 메시지를 해독 할 수 있습니다.
중세 시대에는 다중 대체 알파벳을 사용하여 주파수 분석의 사용을 제한하여 암호를 해독하는 다 알파 알파벳 치환의 출현을 보았습니다. 메시지를 암호화하는이 방법은 대체가 변경 될 때 적절하게 은폐하지 못한 많은 구현에도 불구하고 인기가 남아-또한 키 진행으로 알려져 있습니다. 아마도 다알파베틱 대체 암호의 가장 유명한 구현은 제 2 차 세계 대전 중 독일이 사용하는 수수께끼 전자 기계식 로터 암호 기계 일 것입니다.
1970 년대 중반까지 암호화가 크게 도약했습니다. 이 시점까지 모든 암호화 체계는 메시지를 암호화 및 해독하는 데 동일한 비밀 인 대칭 키를 사용했습니다.
암호화는 1970 년대 후반 디피헬만 키 교환과 리알토알고리즘이 처음 출판되고 첫 번째 컴퓨터가 도입될 때까지 정부와 대기업에서만 거의 독점적으로 사용되었다.
1976 년,윗 필드 디피와 마틴 헬만의 논문,”암호화의 새로운 방향,”암호화의 근본적인 문제 중 하나를 해결:안전하게 그것을 필요로하는 사람들에게 암호화 키를 배포하는 방법. 이는 비대칭 알고리즘을 사용하여 공개 키 암호화를 구현하여 새로운 암호화 시대를 열었습니다. 1990 년대 중반까지 공개 키와 개인 키 암호화는 민감한 데이터를 보호하기 위해 웹 브라우저와 서버에 정기적으로 배포되었습니다.