information-security___ko

더 정확하고 강력한 파일 암호화에 대한 이해를 원하시면, 아래에 설명된 AxCrypt에서 사용하는 알고리즘에 대한 세부사항을 살펴보세요.

AxCrypt이 왜 안전할까요?

AxCrypt는 승인된 관행과 알고리즘만을 사용하려고 노력하며 새로운 암호화 알고리즘이나 방법을 발명하려고 시도하지 않기 때문에 안전합니다. 오픈 소스르 포함하여 누구든지 소스 코드를 검사할 수 있고, 오류, 누락 또는 백도어를 검사할 수 있습니다. 15년 넘게 사용·검사해 취약점을 파악하지 못한 채 3000만 명 이상의 사용자가 시도만 했습니다.

AxCrypt는 얼마나 안전한가요?

이 질문에 대한 답변은 암호 키의 길이에 따라 상이합니다. 사용되는 키 길이는 128비트 또는 256비트입니다. 전체 검색은 두 경우 모두 옵션으로 간주되지 않으며, 암호 용어로 취급하지 않습니다. 문제는 사용된 암호입니다. 아래에서 암호를 선택할 때 고려해야 할 사항에 대해 자세히 알아보세요.

Password considerations

AxCrypt Premium은 AES-128과 AES-256 알고리즘을 사용합니다. 만약, 더욱 향상된 보안 서비스를 원하신다면, 랜덤 데이터인 128비트와 256비트를 사용하세요. 이 방법은 매우 복잡하지만 접근하기 가장 쉬운 방법은 프리미엄에 포함된 패스워드 generator를 사용해보세요.

실제로 128비트나 256비트를 얻으려면 실제로 이 암호를 텍스트 파일에 저장한 다음 텍스트 파일을 매우 비밀로 유지해야 합니다. 암호에 일반적인 영어를 사용하는 경우 128비트는 대략 10개의 '랜덤' 단어와 같으며 256비트가 이에 두 배나 됩니다. 의미 있는 문장은 사용하지 말고 절대 유명하지 않거나 모호한 인용문도 사용하지 마세요. 알파벳이 아닌 문자는 물론 케이스에 변형을 도입함으로써 필요한 단어 수를 줄일 수 있습니다. 5단어 이하로 쓰는 것은 권장하지 않습니다. 대문자와 소문자, 숫자를 완전히 무작위로 선택하는 경우 128비트 보안을 달성하려면 22자, 따라서 256비트에는 44자가 필요합니다. (위 내용은 이슈를 약간 단순화시킨 것이지만, 그 효용이 있어야 합습니다. AxCrypt의 파쇄 또는 소거 기능을 사용하면 삭제되지 않은 소프트웨어로 내용을 복구할 수 없는 방식으로 파일을 지울 수 있다. 그러나 다음과 같은 몇 가지 주의사항이 있습니다.

  • 파일 이름과 크기를 복구 할 수 있습니다.

  • 콘텐츠의 임시 복사본(예: Microsoft Office)을 생성하는 애플리케이션으로 파일을 보거나 편집한 경우, 해당 임시 복사본은 하드 디스크에서 삭제되지 않은 상태로 사용할 수 있습니다.

이러한 문제에 대한 보안 마진을 높이는 방법에 대한 팁은 로컬 PC 보안 섹션을 참조하세요.

로컬 PC 보안

AxCrypt는 자체적으로 사용자의 PC를 보호하지 않습니다. 예를 들면:

정보 노출 날짜 due to:

  • 메모리에 일반 텍스트를 유지 관리하는 응용 프로그램이며, 이후 페이징 파일에 저장됩니다.

  • 응용 프로그램이 제대로 지워지지 않은 임시 파일을 만드는 중입니다.

  • 사용자 정의 소프트웨이 및 실험실 장비를 사용하여 하드 디스트 데이터의 심층적인 판독

암호 노출 이유:

  • 컴퓨터의 전원 주기 및 후속 암호화

  • 하드웨어 또는 소프트웨어에 있는 키보드 탐지기

사용 불가:

  • 강력한 암호, AxCrypt 혹은 로그인

  • 스크린 세이버로 보호된 패스워드

계정 키

계정 키는 다른 팀원이 자신의 비밀번호로 보안 파일을 열 수 있도록 하는 등의 다양한 새로운기능을 도입하는 것 입니다. 기술적 용어로 AxCrypt 계정 키는 공개(비밀) 부분과 비공개(비밀) 부분 및 기타 메타 데이터로 구성된 공개 키로 구성됩니다.

계정 키의 한 부분은 비밀이 아니며 당신과 당신의 팀을 위해 파일을 보호할 때 사용되지만, 계정 키는 항상 당신의 암호로도 보안이 유지됩니다. 단 한 번의 작업으로 모든 파일의 암호를 변경할 수 있는 이점이 있으며, 팀 구성원의 경우, 다른 구성원의 이메일 주소만 지정하면 당신과 당신의 팀이 서로 암호를 공유하지 않고 보안 파일을 열 수 있습니다.

누구나 이메일 주소 하나로 안전하게 파일을 관리해보세요. 팀 멤버와는 이메일 주소로 간단하게 파일을 공유할 수 있습니다. 모든 서버에서 사용가능한 퍼블릭 어카운트 키로 보안이 유지되어 누구나 쉽게 사용하실 수 있습니다.

알고리즘

암호학적 기본 요소는 AES-128 또는 AES-256, 키의 경우 HMAC-512가 포함된 PBKDF2, 계정 키의 경우 4096비트 RSA, 무결성 검사를 위한 HMAC-512 입니다.

US 정부와 많은 인터넷 커뮤니티에서 선망받는 알고리즘을 사용하고 있습니다. 다큐먼트 패키지와 소스 코드를 참고해주세요.

암호의 키 래핑은 AES 키 랩용 NIST 사양으로 진행됩니다. PBKDF2-SHA512로 암호에서 파생된 키는 키 암호화 키로만 사용됩니다.

완충력 대책으로서 키 래핑은 최소 5,000번 반복하여 이루어지며, 약 12비트로 작업량이 증가합니다. 실제 반복 카운트는 동적으로 결정되며, 일반적인 값은 25 000 ~ 100 000이며 유효 키 길이의 14-17비트를 추가합니다. AxCrypt를 빠르게 설치할수록 전체 보안 설정도 강화됩니다.

AxCrypt은 Counter mode에서 향상된 암호화 기능을 갖춘 128-bit 혹은 256-bit 키를 사용하여 안전하게 정보를 보관합니다.

무결성 검증을 위해 AxCrypt는 HMAC-SHA512를 사용합니다. 예를 들면, 512비트 출력의 SHA-512를 사용한 해시 메시지 인증 코드입니다.

선택한 로고 종류는 유효하지 않습니다.

하지만 분명 버그가 있을 수 있습니다 – 그것이 오픈 소스이므로, 사용자가 이를 검토하고 안전하게 보관할 수 있습니다.

AxCrypt HIPAA 준수 여부

HIPAA 호환 소프트웨어 같은 것은 없으며 조직과 절차만이 HIPAA를 준수할 수 있습니다.

암호화 및 기타 테그니컬 장치의 옳바른 사용은 HIPAA Security Standards, 45 CFR 160, 162 and 164에 따릅니다. 관리 파트는 164.312 Technical Safeguards입니다. 특정 암호화 기술에 대한 사용 약관이나 요구 사항을 없으며, 테크니컬한 어려움은 없어야합니다. 모든 조건을 앞서 생각하고 손쉽게 암호화 기술을 습득하는 것은 모든 조직에 달려있습니다.

코멘트를 제외하고 어떤 방식의 표준 형식을 언급하지 않고, CMS 인터넷 보안 정책은 Medicare & Medicaid Services 의 견해를 담고 있으며, 특정 사례에 대한 최소한의 기술 수준을 명시하고 있습니다. AxCrypt는 인터넷을 통한 전송에 대한 요구 사항을 충족하지만, 개인의 Medicare & Medicaid Services이 충분한지에 대해 평가가 필요합니다.

AxCrypt가 기술 보호 장치의 일부로 충분할 수 있는지는(혹은 포함이 필요한 경우) 다음을 확인해주세요:

  • 액세스 제어/암호화 및 암호 해독 – AES-128/AES-256

  • Integrity/Authentication – HMAC-SHA-512 Transmission

  • Security/Integrity Controls, Encryption AES-128/AES-256/HMAC-SHA-512

HIPAA 보안 표준은 접근 제어의 기초로서 암호화를 사용할 수 있도록 허용합니다. 미사용 데이터의 프라이버시를 보호하기 위해서 떄문입니다. AxCrypt는 대부분의 조직 요구사항을 충족하려고 노력합니다.

무료로 이용하기