기술 문서

암호화 유형: Seagate Lyve Cloud가 데이터를 안전하게 보관하는 방법

암호화는 외부 또는 무단 사용자로부터 소중한 데이터를 보호하기 위한 수단입니다. Seagate Lyve Cloud에서 사용하는 암호화 유형에 대해 알아보세요.

목차

암호화를 깊이 들여다보면 전체 과정이 얼마나 복잡해 보이는지 알 수 있습니다.

데이터 암호화란?

데이터 암호화를 이용하면 보안 키 또는 암호 해독 키가 있어야만 액세스할 수 있는 코드로 중요한 데이터를 변환합니다.

데이터 암호화에 관해 이야기할 때 알아야 할 몇 가지 용어는 다음과 같습니다.

  • 평문: 암호화되지 않은 데이터로 누구나 액세스하여 읽을 수 있습니다.
  • 암호: 데이터 암호화 과정을 거친 결과물입니다. 암호화된 평문은 문자가 무작위로 나열된 것처럼 보입니다.
  • 암호화: 데이터를 코딩하기 위해 사용되는 암호화 알고리즘과 관련이 있습니다. 암호문은 말 그대로 암호화 알고리즘의 영향을 받았음을 의미합니다.
  • 암호화: 키 없이는 액세스 또는 사용이 불가능하도록 알고리즘을 파일 또는 데이터에 적용하는 실제 동작을 의미합니다.
  • 암호 해독: 암호화된 파일을 잠금 해제하는 동작을 의미합니다.
  • 키: 암호 키라고도 하며 평문을 암호화된 암호문으로 번역합니다.

다양한 암호화 유형을 살펴보기 전에 이 데이터 보호 전략이 전송 중 및 미사용, 이 두 가지 상황의 정보를 보호하는 데 사용됨을 기억해야 합니다.

미사용 데이터 암호화란?

미사용 데이터 암호화는 부동 상태의 데이터를 보호하기 위해 설계되었습니다.

간단히 말해 미사용 데이터는 저장되어 있으며 활발하게 액세스되지 않습니다. 미사용 데이터 암호화는 전송되어야 하거나 다른 비즈니스 목적으로 사용되어야 하는 경우를 제외하고는 데이터 액세스를 제한합니다.

전송 중 데이터 암호화란?

전송 중 데이터 암호화는 미사용 데이터 암호화와는 정반대입니다.

전송 중 데이터를 적절히 암호화하면 다른 서비스, 기기 또는 클라우드 환경으로 전송 중에도 데이터를 보호할 수 있습니다. 데이터를 보려면 정보 수신자가 암호화 키에 액세스할 수 있어야 합니다. 이에 대해서는 다음 섹션에서 자세히 살펴보도록 하겠습니다.

암호화 키란?

모든 유형의 암호화에서는 암호 키를 사용합니다.

이 키는 암호화 알고리즘과 함께 사용되는 일련의 문자입니다.

첫눈에 암호화된 데이터는 구조가 없거나 무작위로 되어 있는 것처럼 보입니다. 하지만 꼭 그런 것만은 아닙니다. 암호화된 데이터가 마구잡이처럼 보이더라도 암호화 키와 알고리즘을 사용하여 예측 가능한 방식으로 데이터를 섞어놓은 것입니다.

복잡성 측면에서 암호화 키는 매우 다양합니다. 가장 우수한 형태의 암호화는 실제로 우회가 불가능한 키를 사용합니다. 따라서 암호화 키를 지닌 사람만 원래 상태의 정보를 볼 수 있습니다.

암호화의 이점

암호화를 데이터 보호 전략에 포함하면 조직은 다음과 같은 몇 가지 이점을 누릴 수 있습니다.

개인 정보 보호 강화

2018년 유럽 연합에서는 개인정보보호 규정(GDPR)을 만들었습니다. GDPR은 소비자의 권리를 확립하고 유럽 시민의 정보를 보호해야 할 때 조직의 책임을 규정하는 포괄적인 데이터 보호 규정 집합입니다.

그 이후 미국 내 몇몇 주에서도 개인정보보호법을 제정했습니다. 일본, 중국, 브라질과 같은 국가도 법 제정을 시작했습니다.

따라서 조직에서는 개인정보보호 법에 능동적으로 접근하는 것이 중요합니다. 개인정보보호 법에 능동적으로 접근하고 준수하기 위해서는 다면적인 전략이 필요합니다. 그 중 데이터 암호화는 올바른 방향으로 나아가기 위한 중요한 선택이라고 볼 수 있습니다

데이터 암호화는 고객의 개인 정보를 보호하는 데 도움이 됩니다. 고객 데이터에 대한 무단 액세스를 차단하고 기업의 중대 벌금형 처벌 위험을 줄일 수 있습니다.

보안

사이버 공격은 지난 몇 년간 빈도와 정교함 측면에서 계속해서 성장해 왔습니다. 단 한 번의 사이버 공격만 성공하더라도 조직은 심각한 손상을 입고, 수천 개의 기밀 문서가 유출되고, 브랜드 이미지에는 씻을 수 없는 오명이 남게 됩니다.

전송 중 데이터와 미사용 데이터를 암호화하면 사이버 공격에 대한 취약점을 줄일 수 있습니다. 악의적인 사용자가 네트워크 침투에 성공하더라도 암호화된 데이터에는 액세스하기 어렵습니다.

재해 복구 계획 수립 및 유지와 더불어 적극적인 데이터 암호화는 전송 중 기밀 정보가 유출되는 일을 방지함으로써 사이버 보안 전략을 강화할 수 있습니다.

데이터 무결성

데이터 무결성이라는 용어는 데이터베이스 내 정보의 정확성을 의미합니다. 불완전하거나 일관되지 않은 기록은 비즈니스 연속성에 위협을 가하며 규정 준수 위반이라는 악재를 야기할 수 있습니다.

암호화는 중요한 비즈니스 정보에 대한 액세스를 제한하여 데이터 무결성을 보존합니다. 전송 중 데이터와 미사용 데이터를 모두 암호화하면 승인된 당사자만 정보에 액세스할 수 있습니다.

이러한 보호 조치는 악의적인 사용자가 파일을 바꾸거나 데이터 정확도를 해치지 못하게 합니다. 또한 데이터 암호화는 승인되지 않은 직원의 키 정보 액세스를 차단하여 실수에 의한 파일 삭제 또는 변경 위험을 줄입니다.

데이터 규정 준수

클라우드 기반 리소스와 정보 기술을 활용하는 조직은 광범위한 데이터 규정 준수 전략이 필요합니다. 이러한 전략은 조직이 관련 법률을 위반하지 않도록 도와주는 동시에 데이터의 존엄성을 보호합니다.

데이터 암호화는 다양한 위부 및 내부 위협으로부터 정보를 보호함으로써 다른 데이터 규정 준수 노력을 보충합니다. 전반적인 규정 준수 전략에 데이터 암호화를 포함하면 벌금형 처벌 위험을 줄이고 위반을 방지할 수 있습니다.

암호화 방법 유형

주요한 암호화 유형 두 가지는 다음과 같습니다.

비대칭 암호화

이름에서 알 수 있듯이 비대칭 암호화는 비대칭적으로 발생합니다. 즉, 두 가지 다른 암호화 키가 사용됩니다. 데이터를 암호화 하는 데 공개적으로 사용 가능한 키를 사용하고, 데이터 암호를 해독하는 데 비공개 키를 사용합니다.

비대칭 암호화는 전송 계층 보안(TSL)이라고 알려진 웹 보안 기술 및 TSL의 이전 모델인 보안 소켓 계층(SSL)과 함께 사용되기로 유명합니다.

이 애플리케이션과 함께 사용하는 경우 웹사이트 방문자가 제공하거나 방문자로부터 수집한 정보는 공개 키를 사용하여 암호화됩니다. 사이트를 관리하는 조직이 데이터를 수신하면 비공개 키를 사용하여 데이터를 암호화합니다.

대칭 암호화

대칭 암호화에는 하나의 키가 사용됩니다. 이러한 유형의 암호화는 일반적으로 조직 내 두 부서 간의 중요 문서 공유 등 내부용으로 사용됩니다.

예를 들어 동료에게 중요한 파일을 전송해야 한다고 합시다. 이메일을 통해 전송하기 전에 키를 사용하여 파일을 암호화합니다. 그럼 안전하게 동료에게 파일을 전송할 수 있습니다. 동료는 키가 있어야 파일 암호를 해독하고 볼 수 있습니다.

암호화 알고리즘: 암호문의 생성 방법

대표적인 암호화 유형은 2가지이지만, 매우 다양한 암호화 알고리즘이 존재합니다. 시간 관계상 가장 많이 사용되는 다음 세 가지 암호화 알고리즘만 다루도록 하겠습니다.

AES

고급 암호화 표준(AES)은 가장 안전한 암호화 유형 중 하나로 손꼽힙니다. AES는 보안 조직, 정부 기관, 중요한 데이터를 다루는 비즈니스에서 자주 구현됩니다. 이 표준에서는 대칭 암호화를 사용합니다.

AES는 데이터를 정보 조각이 아닌 블록으로 암호화한다는 점에서 다른 알고리즘과 다릅니다. AES 알고리즘의 다양한 변형이 존재하는데 생성되는 블록의 크기에 따라 이름이 정해집니다.

예를 들어 AES-128은 데이터를 128비트 크기 블록으로 암호화하고 AES-192는 데이터를 192비트 크기의 블록으로 암호화합니다. 세 번째 AES 변형은 AES-256으로 데이터를 256비트 크기 블록으로 암호화합니다.

AES 변형마다 회차도 다릅니다. AES-256은 데이터를 14차례 암호화하는 반면 AES-128은 10차례에 걸쳐 정보를 암호문으로 바꿉니다.

3-DES

3중 데이터 암호화 표준(3-DES)은 데이터 암호화 표준(DES)의 최신 변형입니다. DES는 1970년대 개발되어 이후 데이터 암호화 유형의 토대가 되었습니다. DES는 56비트 암호화 키 하나만 사용하므로 해킹에 취약합니다.

3-DES는 세 개의 고유한 56비트 키를 사용하므로 이전 모델보다 훨씬 더 강력한 보호 기능을 제공합니다. 그러나 더 높은 비트 수의 키 또는 AES 모델의 256비트 크기 블록 암호화 유형만큼 안전하지는 않습니다.

그래도 3-DES는 금융 기관에서 제한된 용량에 여전히 사용하고 있습니다. 하지만 서서히 사라지고 있으며 사실상 다른 업계에서는 완전히 자취를 감추었습니다.

SNOW

SNOW는 단어 중심 암호화로 2000년대 초 개발된 이후 여러 차례 변경되었습니다. 원래 버전은 단순히 SNOW 1.0이라고 불렸습니다. 이후 버전은 SNOW 2.0 및 SNOW 3G로 불렸습니다.

가장 최신 버전은 SNOW-V이나 아직 널리 사용되고 있지 않으므로 SNOW 3G를 중점적으로 살펴보도록 하겠습니다.

SNOW 3G는 스트림 암호화로 128비트 키를 사용하여 32비트 단어 시퀀스를 생성합니다. 이러한 단어는 암호화된 파일에 포함된 정보를 가리는 데 사용됩니다.

오늘날 SNOW 3G는 대칭 암호화에 주로 사용됩니다. 하지만 비대칭 암호화에도 사용될 수 있습니다. 3-DES보다 더 강력한 보안 기능을 제공하지만 AES-256만큼 강력하지는 않습니다.

Seagate Lyve Cloud에서 암호화를 사용하는 방법

Seagate Lyve Cloud에서는 256비트 고급 암호화와 함께 표준 TLS 1.2를 사용합니다. 일반적으로 AES-256-GCM이라고 하는 이 암호화 프로토콜을 통해 고객은 Lyve Cloud 서비스와의 안전한 커뮤니케이션 라인을 만들 수 있습니다.

조직에 효율성, 비용 효율성, 보안이 뛰어난 클라우드 기반 스토리지 솔루션이 필요하다면 Seagate Lyve Cloud에 대해 알아보세요. 자세히 알아보려면 오늘 바로 전문가에게 문의하세요.