일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 |
Tags
- 개발/에러
- 개발/Electron
- 개발/보안
- ai
- 개발
- 개발/컴퓨터네트워크
- 개발/Java
- 개발/OOP
- AI/ML
- 개발/CS/알고리즘
- 개발/네트워크
- 알고리즘
- 카테캠
- ⌨️Developer/보안
- electron
- 개발/언어/Java
- 개발/언어론
- 개발/환경
- 개발/Tools/프레임워크/Spring
- 개발/webrtc
- ⌨️Developer
- 개발/CS/OS
- 카카오테크캠퍼스
- AI/GPT
- 개발/Java/Spring
- 개발/프레임워크&라이브러리
- 취업
- 개발/MySQL
- 카카오 테크 캠퍼스
- 대외활동/카카오테크캠퍼스
Archives
- Today
- Total
봄수의 연구실
Pretty Good Privacy 본문
Pretty Good Privacy
Pretty Good Privacy (PGP)는 Phil Zimmermann이 개발한 프로그램으로, 이메일과 파일 저장 응용에 기밀성과 인증을 제공합니다.
PGP는 S/MIME과 기능적으로 유사하며, OpenPGP는 PGP 버전 5.x를 기반으로 새로운 표준 프로토콜을 개발한 것입니다.
Secure MIME과 OpenPGP의 주요한 두 가지 차이점은 다음과 같습니다:
-
키 인증(Key Certification):
- S/MIME: 인증 기관(CA)에서 발행한 또는 CA의 권한을 위임받은 지역 에이전트가 발행한 X.509 인증서를 사용합니다.
- OpenPGP: 사용자가 자신의 OpenPGP 공개 키와 개인 키를 생성하고, 자신이 알고 있는 개인이나 조직의 공개 키에 대한 서명을 요청합니다.
-
키 배분(Key Distribution):
- S/MIME: 메시지에 송신자의 공개 키를 첨부합니다.
- OpenPGP: 메시지에 송신자의 공개 키를 첨부하지 않습니다.
- 수신자는 다른 통로를 통해 송신자의 공개 키를 수집하여 메시지를 검증합니다.
- 이를 위해 TLS로 보호된 웹사이트나 OpenPGP 공개 키 서버를 사용할 수 있으며, 사용자는 신뢰망을 이용하여 주어진 공개 키를 신뢰할지 말지 결정합니다.
부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
728x90
'Computer Science > Security' 카테고리의 다른 글
SPF (0) | 2023.06.04 |
---|---|
DNSSEC (0) | 2023.06.03 |
Secure MIME (0) | 2023.06.03 |
이메일 위협과 종합적 이메일 보안 (0) | 2023.06.03 |
IEEE 802.11i 무선 LAN 보안 (1) | 2023.06.03 |