¾ÏÈ£¾Ë°í¸®Áò°³¹ßÀÚ
"""- ¾ÏÈ£È (Encryption): ¾Ïȣȴ ¿ø·¡ÀÇ µ¥ÀÌÅ͸¦ ¾ÏÈ£È ¾Ë°í¸®ÁòÀ» »ç¿ëÇÏ¿© ¾ÏÈ£¹®À¸·Î º¯È¯ÇÏ´Â °úÁ¤ÀÔ´Ï´Ù. ¾Ïȣȴ µ¥ÀÌÅÍÀÇ ±â¹Ð¼ºÀ» º¸È£Çϱâ À§ÇØ »ç¿ëµË´Ï´Ù.
- º¹È£È (Decryption): º¹È£È´Â ¾ÏÈ£¹®À» ¿ø·¡ÀÇ µ¥ÀÌÅÍ·Î º¯È¯ÇÏ´Â °úÁ¤ÀÔ´Ï´Ù. ¾ÏÈ£ÈµÈ µ¥ÀÌÅ͸¦ º¹È£ÈÇÏ¿© ¿ø·¡ÀÇ ³»¿ëÀ» º¹¿øÇÒ ¼ö ÀÖ½À´Ï´Ù.
- ´ëĪŰ (Symmetric Key): ´ëĪŰ´Â ¾ÏÈ£È¿Í º¹È£È¿¡ µ¿ÀÏÇÑ Å°¸¦ »ç¿ëÇÏ´Â ¾ÏÈ£È ¾Ë°í¸®ÁòÀÔ´Ï´Ù. ¾ÏÈ£È¿Í º¹È£È¿¡ µ¿ÀÏÇÑ Å°¸¦ »ç¿ëÇϱ⠶§¹®¿¡ Å°¸¦ ¾ÈÀüÇÏ°Ô °øÀ¯ÇØ¾ß ÇÕ´Ï´Ù.
- ºñ´ëĪŰ (Asymmetric Key): ºñ´ëĪŰ´Â ¾ÏÈ£È¿Í º¹È£È¿¡ ¼·Î ´Ù¸¥ Å°¸¦ »ç¿ëÇÏ´Â ¾ÏÈ£È ¾Ë°í¸®ÁòÀÔ´Ï´Ù. °ø°³Å°¿Í °³ÀÎÅ°¶ó´Â µÎ °³ÀÇ Å°¸¦ »ç¿ëÇÏ¿© µ¥ÀÌÅ͸¦ ¾ÏÈ£ÈÇÏ°í º¹È£ÈÇÕ´Ï´Ù.
- Çؽà ÇÔ¼ö (Hash Function): Çؽà ÇÔ¼ö´Â ÀÓÀÇÀÇ ±æÀÌÀÇ µ¥ÀÌÅ͸¦ °íÁ¤µÈ ±æÀÌÀÇ Çؽà °ªÀ¸·Î º¯È¯ÇÏ´Â ÇÔ¼öÀÔ´Ï´Ù. Çؽà ÇÔ¼ö´Â ÁÖ·Î µ¥ÀÌÅÍÀÇ ¹«°á¼ºÀ» °ËÁõÇϰųª ºñ¹Ð¹øÈ£¿Í °°Àº µ¥ÀÌÅ͸¦ ¾ÈÀüÇÏ°Ô ÀúÀåÇϱâ À§ÇØ »ç¿ëµË´Ï´Ù.
- ¾ÏÈ£ÇÐ (Cryptography): ¾ÏÈ£ÇÐÀº ¾ÏÈ£È¿Í °ü·ÃµÈ °úÇÐÀû ¿ø¸®¿Í ±â¼úÀ» ¿¬±¸ÇÏ´Â Çй® ºÐ¾ßÀÔ´Ï´Ù. ¾ÏÈ£ÇÐÀº µ¥ÀÌÅÍÀÇ ±â¹Ð¼º, ¹«°á¼º, ÀÎÁõ µîÀ» º¸È£Çϱâ À§ÇØ ´Ù¾çÇÑ ¾ÏÈ£È ¾Ë°í¸®Áò°ú ±â¼úÀ» °³¹ßÇÕ´Ï´Ù.
- ºí·Ï ¾ÏÈ£ (Block Cipher): ºí·Ï ¾ÏÈ£´Â °íÁ¤µÈ ±æÀÌÀÇ ºí·Ï ´ÜÀ§·Î µ¥ÀÌÅ͸¦ ¾ÏÈ£ÈÇÏ´Â ¾ÏÈ£È ¾Ë°í¸®ÁòÀÔ´Ï´Ù. ºí·Ï ¾ÏÈ£´Â ºí·Ï ´ÜÀ§·Î µ¥ÀÌÅ͸¦ ó¸®Çϱ⠶§¹®¿¡ µ¥ÀÌÅÍÀÇ ÀϺκи¸ º¯°æµÇ¾îµµ Àüü ¾ÏÈ£¹®ÀÌ º¯°æµË´Ï´Ù.
- Å° ½ºÆ®¸² (Key Stream): Å° ½ºÆ®¸²Àº ¾ÏÈ£È ¾Ë°í¸®Áò¿¡¼ »ç¿ëµÇ´Â ºñ¹Ð Å°·ÎºÎÅÍ »ý¼ºµÈ ¿¬¼ÓÀûÀÎ ºñÆ® ½ºÆ®¸²ÀÔ´Ï´Ù. Å° ½ºÆ®¸²Àº Æò¹®°ú XOR ¿¬»êÀ» ¼öÇàÇÏ¿© ¾ÏÈ£¹®À» »ý¼ºÇÏ´Â µ¥ »ç¿ëµË´Ï´Ù.
- ¾ÏÈ£ ¸ðµå (Cipher Mode): ¾ÏÈ£ ¸ðµå´Â ºí·Ï ¾ÏÈ£¸¦ »ç¿ëÇÏ¿© µ¥ÀÌÅ͸¦ ¾ÏÈ£ÈÇÏ´Â ¹æ½ÄÀ» Á¤ÀÇÇÏ´Â ¹æ¹ýÀÔ´Ï´Ù. ¾ÏÈ£ ¸ðµå´Â ºí·Ï ´ÜÀ§·Î µ¥ÀÌÅ͸¦ ó¸®ÇÏ´Â ¹æ½Ä, ÃʱâÈ º¤ÅÍÀÇ »ç¿ë ¿©ºÎ µîÀ» °áÁ¤ÇÕ´Ï´Ù.
- °ø°³Å° ÀÎÇÁ¶ó (Public Key Infrastructure): °ø°³Å° ÀÎÇÁ¶ó´Â °ø°³Å° ±â¹ÝÀÇ ¾ÏÈ£È ½Ã½ºÅÛ¿¡¼ °ø°³Å°¸¦ ¾ÈÀüÇÏ°Ô °ü¸®ÇÏ°í ÀÎÁõÇÏ´Â ÀÎÇÁ¶óÀÔ´Ï´Ù. °ø°³Å° ÀÎÇÁ¶ó´Â °ø°³Å° ÀÎÁõ¼, ÀÎÁõ ±â°ü, ÀÎÁõ¼ °ü¸® µîÀ» Æ÷ÇÔÇÕ´Ï´Ù."""