메시지 암호화에 사용되는 몇 가지 다른 개념이 있습니다. 정부는 고급 암호화 표준을 통해 메시지 암호화 표준을 개발했지만 인증 목적으로 보안 해시 표준도 개발했습니다. 둘 다 전송 된 데이터를 보호하기 위해 작동합니다. 그러나 차이점을 이해하려면 암호화 방법과 암호화 해시 함수의 차이점을 이해해야합니다.
기본 암호화
데이터 암호화의 기본 전제는 의도 된 수신자가 아닌 다른 사람이 읽을 수 없도록 데이터를 스크램블하는 것입니다. 암호화는 암호화 "키"를 사용하여 메시지를 스크램블하는 방식으로 작동합니다. 그러면 판독기가이를 사용하여 메시지를 스크램블 해제하고 내용을 읽을 수 있습니다. 이론적으로 키가 안전한 한 메시지는 비공개로 유지됩니다. 그러나 키를 가진 사람은 누구나 프로세스를 되돌릴 수 있으므로 이러한 발생 가능성을 최소화하기 위해 특정 암호화 기술이 필요합니다.
AES 암호화
고급 암호화 표준은 정부 통신에 사용하기위한 일반적이고 강력한 암호화 방법을 촉진하기 위해 국립 기술 표준 연구소 (National Institute for Standards in Technology)에서 만들었습니다. 이는 또한 민감한 데이터를 취급하는 은행이나 의료 기관과 같은 다른 기관에도 도움이됩니다. AES의 기본 목표는 키 없이는 되돌릴 수없고 추측 또는 무차별 대입 공격을 통해 깨지지 않는 키를 사용하는 암호화 방법을 만드는 것입니다. 즉, 누군가가 키를 가지고 있지 않거나 암호화 방법 자체를 깨는 방법을 알아 내지 않는 한 AES는 원치 않는 제 3 자로부터 데이터를 숨길 수있는 안전하고 안전한 방법을 나타냅니다.
해시 함수
해시 함수는 어떤 방식 으로든 데이터를 스크램블한다는 점에서 암호화 알고리즘과 유사합니다. 그러나 유사점은 여기서 끝납니다. 데이터 메시지를 숨기는 대신 해시 함수는 메시지에 대해 변환을 수행하여 값을 생성합니다. 종종 원래 메시지보다 길이가 더 짧습니다. 이 값은 메시지에 대해 완전히 고유합니다. 두 세트의 데이터가 견고한 암호화 해시 함수에서 동일한 값을 생성 할 수 없습니다. 또한 프로세스는 되돌릴 수 없습니다. 해시 함수는 암호화 키를 사용하지 않으며 해시 함수의 값은 원래 값을 얻기 위해 해독 할 수 없습니다.
SHA 표준
NIST의 보안 해시 표준은 해시 함수에 대한 표준 알고리즘을 간략하게 설명합니다. 이 함수는 메시지를 암호화하지 않지만 NIST 표준에 따라 메시지의 "다이제스트"또는 해시 값을 생성합니다. 이 다이제스트는 메시지 내용을 확인하는 데 사용할 수 있습니다. 보낸 사람은 SHA 기능을 통해 메시지를 실행하고 메시지에 다이제스트를 첨부하여 보낼 수 있습니다. 그런 다음 수신자는 동일한 SHA 기능을 통해 메시지를 실행하고 다이제스트 값을 비교할 수 있습니다. 서로 다른 경우 메시지가 손상되었거나 변조 된 것입니다. SHA 표준 알고리즘을 AES 암호화와 결합하여 민감한 메시지에 대한 인증 및 암호화를 제공 할 수 있습니다.