[AIX Solaris HP-UX Linux Windows][z/OS]

암호화

가장 간단한 양식의 암호화에는 수신자가 메시지를 스크램블 해제할 때까지 아무도 메시지를 읽지 못하도록 하기 위한 메시지 스크램블이 포함됩니다.

송신자는 알고리즘 패턴 또는 키를 사용하여 메시지를 스크램블하거나 암호화합니다. 수신자에게는 복호화 키가 있습니다. 암호화는 인터넷을 통한 전송 중에 개인 정보 및 기밀이 유지되도록 합니다.

암호화에는 다음과 같은 두 가지 다른 유형의 키를 사용할 수 있습니다.

비대칭 키. 비대칭 키를 사용하여 키 쌍을 작성합니다. 키 쌍은 서로 다른 공개 키와 개인 키로 구성됩니다. 개인 키에는 공개 키보다 비밀 암호화 패턴이 더 많습니다. 개인 키를 다른 사용자와 공유하지 마십시오.

서버는 개인 키를 사용하여 클라이언트로 보낼 메시지에 서명합니다. 서버가 클라이언트로 공개 키를 보내면 클라이언트가 서버로 보낼 메시지를 암호화할 수 있으며 서버는 개인 키로 해당 메시지를 복호화합니다. 개인 키가 있는 사용자만 공개 키로 암호화된 메시지만 복호화할 수 있습니다. 키 쌍은 비밀번호로 보호되는 키 데이터베이스에 저장됩니다.

대칭 키. 대칭 키는 송신자와 수신자가 몇몇 종류의 패턴을 공유하는 이전 모델을 따릅니다. 송신자는 동일한 이 패턴을 사용하여 메시지를 암호화하고 수신자는 이 패턴을 사용하여 메시지를 복호화합니다. 대칭 키와 관련된 주된 위험은 통신하려는 사용자와 비밀 키를 공유하는 경우 사용할 안전한 전송 방법을 찾는 데 있습니다.

SSL(Secure Sockets Layer) 프로토콜은 대칭 및 비대칭 키 교환을 모두 사용합니다. SSL 핸드쉐이크에는 비대칭 키를 사용하십시오. 핸드쉐이크 중에 수신자 공개 키로 암호화된 마스터 키는 클라이언트에서 서버로 전달됩니다. 클라이언트와 서버는 마스터 키를 사용하여 고유 세션 키를 작성합니다. 세션 키는 세션의 나머지 부분에서 데이터를 암호화하고 복호화합니다. 대칭 키 교환은 암호 스펙 또는 암호화 레벨 교환 중에 발생합니다.

서버에는 클라이언트로 공개 키를 보내기 위해 웹 컨텐츠를 인증하는 암호화 메시지인 디지털 인증서가 필요합니다. 인증 기관(CA)은 개인 키로 발행하는 모든 인증서를 서명하며 해당 인증서를 발행하고 서버 ID를 확인합니다.

개념 주제    

Information Center에 대한 이용 약관 | 피드백

마지막 업데이트 날짜: October 20, 2014 04:25 PM EDT
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=phil&product=ihs-dist&topic=cihs_sslencrypt
파일 이름: cihs_sslencrypt.html