´ë°³ ¾ÏÈ£È ¾Ë°í¸®µë°ú ÇÁ·ÎÅäÄÝÀº ½Ã½ºÅÛÀ» ¾ÈÀüÇÏ°Ô Çϱâ À§ÇØ Æ¯È÷ ÀÎÅͳݰú °°Àº ½Å·ÚÇÒ ¼ö ¾ø´Â ³×Æ®¿öÅ©¸¦ ÅëÇØ Åë½ÅÇÒ ¶§ ÇÊ¿äÇÏ´Ù. °¡´ÉÇÑ ÇÁ¶óÀ̹ö½Ã Áö¿ø»Ó¸¸ ¾Æ´Ï¶ó ¼¼¼Ç ÇÏÀÌÀçÅ· ÀúÁö¿Í ÀÎÁõ Á¤º¸¸¦ °¨Ãß±â À§ÇØ ¼¼¼Ç ¾Ïȣȸ¦ »ç¿ëÇØ¶ó.
¹è°æ Á¤º¸¿Í Äڵ忡 ´ëÇØ¼´Â ¾Æ¸¶µµ °íÀüÀûÀÎ ÅØ½ºÆ® ``Applied Cryptography" [Schneier 1996] ¸¦ ºÁ¾ß ÇÑ´Ù. ´º½º±×·ì ``sci.crypt" ¿¡´Â ÀÏ·ÃÀÇ FAQ ÀÌ Àִµ¥ http://www.landfiel d.com/faqs/cryptography-faq À» Æ÷ÇÔÇÑ ¸¹Àº À§Ä¡¿¡¼ À̵éÀ» ãÀ» ¼ö ÀÖ´Ù. ¸®´ª½º¿¡ ƯÁ¤ÀûÀÎ ÀÚ¿øµéÀº http://marc.mutz.com/Encryption-HOWTO/¿¡ ÀÖ´Â Linux Encryption HOWTO ¸¦ Æ÷ÇÔÇÑ´Ù. ÇÁ·ÎÅäÄÝÀÌ ±âº»ÀûÀÎ ¾Ë°í¸®µëÀ» »ç¿ëÇÏ´Â ¹æ¹ý¿¡ °üÇÑ ³íÀÇ´Â [Opplinger 1998] ¿¡¼ ãÀ» ¼ö ÀÖ´Ù. ÇÁ·ÎÅäÄÝ¿¡¼ ¾ÏÈ£ÇÐÀ» Àû¿ëÇÏ´Â ¹æ¹ý¿¡ °üÇÑ À¯¿ëÇÑ ³í¹® ¸ðÀ½Àº [Stallings 1996] ¿¡¼ ãÀ» ¼ö ÀÖ´Ù. ´ÙÀ½Àº ´ÜÁö ¾à°£ÀÇ ¼³¸í¹®À¸·Î ÀÌ ºÐ¾ß´Â »ó´çÈ÷ Àü¹®ÈµÇ¾î ÀÖÀ¸¸ç ´Ù¸¥ °÷¿¡¼ ´õ¿í öÀúÈ÷ ´Ù·ïÁö°í ÀÖ´Ù.
¾ÏÈ£È ¾Ë°í¸®µë°ú °ü·ÃÇØ¼ ¸¹Àº ÇÕ¹ýÀûÀÎ Àå¾Ö¹°ÀÌ ÀÖÀ½À» ¾ð±ÞÇÏ´Â °ÍÀº °¡Ä¡°¡ Àִµ¥ ù¹øÂ° ¾ÏÈ£È ¾Ë°í¸®µë ±¸ÇöÀÇ »ç¿ë, ¼öÃâ ¹×/¶Ç´Â ¼öÀÔÀº ¸¹Àº ³ª¶ó¿¡¼ Á¦Çѵǰí ÀÖ´Ù. µÎ¹øÂ° ¸¹Àº ¾Ë°í¸®µëÀº ƯÇãȵǾî ÀÖ¾î ¼ÒÀ¯ÀÚ°¡ ÇöÀç ``ÀÚÀ¯·Î¿î »ç¿ë"À» Çã¿ëÇÑ´Ù ÇÏ´õ¶óµµ ¼¸í °è¾à¾øÀÌ ÃßÈÄ¿¡ ÀÌ Á¤Ã¥À» ´Ã º¯°æÇÒ ¼ö ÀÖ´Ù. ƯÇã ÀïÁ¡ÀÇ ´ëºÎºÐÀÌ ¿äÁîÀ½Àº ½±°Ô ¹«È¿ÈµÉ ¼ö Àִµ¥ ÀÏ´Ü ÀÌ¿¡ ´ëÇØ¼´Â ÁÖÀÇÇ϶ó. ÀÌ ¹®Á¦¿¡ ÈÛ½ÎÀÏ ÀÌÀ¯´Â ¾ø´Ù.
¾ÏÈ£È ÇÁ·ÎÅäÄݰú ¾Ë°í¸®µëÀ» ¿Ã¹Ù¸£°Ô ÀÌÇØÇϱâ´Â ¾î·Æ´Ù. µû¶ó¼ °¢ÀÚ ½º½º·Î À̵éÀ» ¸¸µéÁö ¸¶¶ó. ´ë½Å °¡´ÉÇÑ ±âÁ¸ ÇÁ·ÎÅäÄݰú ¾Ë°í¸®µëÀ» »ç¿ëÇØ¶ó. ƯÈ÷ ¾ÏÈ£ÇÐ Àü¹®°¡°¡ ¾Æ´Ï°í ¹«¾ùÀ» Çϰí ÀÖ´ÂÁö ¸ð¸£¸ç ¾Ë°í¸®µëÀ» Àü¹®ÀûÀ¸·Î °ËÅäÇϴµ¥ ½Ã°£À» ÅõÀÚÇÒ °èȹÀÌ ¾ø´Ù¸é ÀÚ½ÅÀÇ ¾ÏÈ£È ¾Ë°í¸®µëÀ» ¸¸µéÁö ¸¶¶ó. ¾ÏÈ£È ¾Ë°í¸®µë ÀÛ¼ºÀº Àü¹®°¡µé¸¸ÀÇ ÀÛ¾÷ÀÌ´Ù.
ÇÁ·ÎÅäÄÝÀÇ °æ¿ì SSL (°ð TLS °¡ µÈ´Ù), SSH, IPSec, GnuPG/PGP ¹× Kerberos ¿Í °°Àº Ç¥ÁØÀ» µû¸£´Â ÇÁ·ÎÅäÄÝÀ» »ç¿ëÇÏ·Á°í ÇØ¶ó. ÀÌµé ´Ù¼ö´Â ±â´É¼º¿¡¼ ¾î¶µç Áߺ¹µÇÁö¸¸ °¢ÀÚ Æ¯¼öÇÑ ¿ëµµ (specialty niche) ¸¦ °®°í ÀÖ´Ù. SSL Àº http (À¥) Æ®·£Àè¼ÇÀ» º¸È£ÇÏ´Â ±âº»ÀûÀÎ ¹æ¹ýÀ̸ç PGP ¿Í GnuPG ¿¡ ±¸ÇöµÈ PGP ȣȯ ÇÁ·ÎÅäÄÝÀº À̸ÞÀÏ ¹ß¼ÛÀÎ/¼öÃëÀÎ (end to end) À» º¸È£ÇÏ´Â ±âº»ÀûÀÎ ¹æ¹ýÀÌ´Ù. Kerberos ´Â ·£»ó¿¡¼ ÀÎÁõÀ» Áö¿øÇÏ°í ¾ÈÀüÇÏ°Ô ÇÏ´Â ±âº»ÀûÀÎ ¹æ¹ýÀÌ´Ù. SSH ´Â CVS Á¢±Ù°ú °°Àº ´Ù¸¥ µ¥ÀÌŸ ½ºÆ®¸²À» ¾ÈÀüÇÏ°Ô Çϴµ¥µµ »ç¿ëµÇÁö¸¸ ÀÎÅͳÝÀ» ÅëÇÑ ``¿ø°Ý Å͹̳Î"À» ¾ÈÀüÇÏ°Ô ÇÏ´Â ±âº»ÀûÀÎ ¹æ¹ýÀÌ´Ù (¿¹, telnet °è¿°ú X À©µµ¿ì ¿¬°á). SSH ÇÁ·ÎÅäÄÝ¿¡´Â µÎ°³ÀÇ ÁÖ¿ä ¹öÀüÀÌ ÀÖÀ¸¸ç ¸î°¡Áö Ű ŸÀÔÀ» ¼±ÅÃÇÒ ¼ö ÀÖÀ½À» ÁÖ¸ñÇØ¶ó; ´õ¿í ÀÚ¼¼ÇÑ Á¤º¸¸¦ À§Çؼ´Â °ü·Ã ¹®¼¸¦ º¸¶ó. IPSec ´Â Àú¼öÁØ ÆÐŶ°ú ``¸ðµç" ÆÐŶÀ» ¾ÈÀüÇÏ°Ô Çϱâ À§ÇÑ ±âº»ÀûÀÎ ¹æ¹ýÀ¸·Î °¡»ó »ç¼³¸Á°ú ¿ø°Ý ¸Ó½ÅÀ» ¾ÈÀüÇÏ°Ô Çϴµ¥ ƯÈ÷ À¯¿ëÇÏ´Ù. ÀÎÅÍ³Ý ÇÁ·ÎÅäÄÝÀÇ »õ·Î¿î ¹öÀüÀÎ IPv6 ´Â IPSec °¡ ``³»Àå"µÇ¾î ÀÖÁö¸¸ IPSec ´Â ÀϹÝÀûÀÎ IPv4 ÇÁ·ÎÅäÄݰúµµ ÇÔ²² ÀÛµ¿ÇÑ´Ù.
ºñ¹ÐŰ (¹úÅ© µ¥ÀÌŸ) ¾ÏÈ£È ¾Ë°í¸®µëÀÇ °æ¿ì´Â °ø°³ÀûÀ¸·Î ¾Ë·ÁÁ® ¼ö³â°£ °ø°ÝÀ» °ßµ®¿Â ¾ÏÈ£È ¾Ë°í¸®µë¸¸À» »ç¿ëÇϰí À̵éÀÇ Æ¯Çã »óŸ¦ °Ë»çÇØ¶ó. Áß¿äÄ¡ ¾ÊÀº µ¥ÀÌŸ¸¦ ¾ÏÈ£ÈÇϱâ À§Çؼ´Â ¿À·¡µÈ DES (56 ºñÆ® Ű) ¾Ë°í¸®µëÀÌ ¾ÆÁ÷µµ »ç¿ëµÇ°í ÀÖÁö¸¸ ÇöÀç Çϵå¿þ¾î »ç¾ç¿¡¼ À̸¦ ÇØµ¶ÇÏ´Â °ÍÀº ½±´Ù. ¸¹Àº ¾ÖÇø®ÄÉÀ̼ÇÀÇ °æ¿ì »ïÁß-DES °¡ ÇöÀç ÃÖ¼±ÀÇ ¾ÏÈ£È ¾Ë°í¸®µëÀε¥ ÀÌ´Â ²Ï ±æÀ̱⠱ä 112 ºñÆ® ۸¦ °®À¸¸ç ƯÇã ¹®Á¦µµ ¾ø°í ¿À·§µ¿¾È °ø°Ý¿¡ °ßµ®¿Ô´Ù. AES ¾Ë°í¸®µëµµ ¶ÇÇÑ »ç¿ëÇÒ¸¸ Çѵ¥ ÀÌ ¾Ë°í¸®µëÀÌ ÀÔÁõµÈ´Ù¸é »ïÁß-DES º¸´Ù ºü¸£±â ¶§¹®¿¡ ÀÌ ¾Ë°í¸®µëÀ¸·Î º¯°æÇÒ ¼ö ÀÖµµ·Ï ÁغñÇØ¾ß ÇÑ´Ù. Twofish ´Â ¶Ç´Ù¸¥ ¿ì¼öÇÑ ¾ÏÈ£È ¾Ë°í¸®µëÀÌ´Ù. IDEA ´Â ƯÇã ¹®Á¦¶§¹®¿¡ ÇÇÇØ¾ß Çϴµ¥ (¹Ì±¹°ú À¯·´¿¡¼ ƯÇãȵǾî ÀÖ´Ù) ÀúÀÚ´Â ÀÌ¿Í °ü·ÃµÈ ¾î¶°ÇÑ ½É°¢ÇÑ ±â¼úÀû ¹®Á¦µµ ¾Ë°í ÀÖÁö ¾Ê´Ù. ¾î·µç ÇÁ·ÎÅäÄÝÀº ´ÙÁß ¾ÏÈ£È ¾Ë°í¸®µëÀ» Áö¿øÇØ¾ß ÇÑ´Ù; ÀÌ·¸°Ô ÇÔÀ¸·Î½á ÇÑ ¾Ë°í¸®µëÀÌ ÇØµ¶µÉ ¶§ »ç¿ëÀÚ´Â ´Ù¸¥ ¾Ë°í¸®µëÀ¸·Î º¯°æÇÒ ¼ö ÀÖ´Ù.
°ø°³Å° ¾ÏÈ£ÈÀÇ °æ¿ì (ÀÎÁõ°ú ºñ¹ÐŰ Àü¼Û¿¡ ³Î¸® »ç¿ëµÇ°í ÀÖ´Ù) ´ÜÁö ¾à°£ÀÇ ¾Ë°í¸®µë¸¸ÀÌ ³Î¸® »ç¿ëµÇ°í Àִµ¥ °¡Àå ³Î¸® »ç¿ëµÇ°í ÀÖ´Â ¾Ë°í¸®µë ÁßÀÇ Çϳª´Â RSA ÀÌ´Ù; RSA ÀÇ ¾Ë°í¸®µëÀº ´ÜÁö ¹Ì±¹¿¡¼¸¸ ƯÇãȵǾî ÀÖÀ¸¸ç 2000³â 9¿ù¿¡ ¸¸·áµÈ´Ù. Diffie-Hellman Ű ±³È¯ ¾Ë°í¸®µëÀº µÎ ´ç»çÀÚ°£¿¡ ¼¼¼ÇŰ ÀÏÄ¡¸¦ Çã¿ëÇϴµ¥ ³Î¸® »ç¿ëµÇ°í ÀÖ´Ù. ÀÌ ÀÚü·Î´Â ´ç»çÀÚµéÀÌ ÀڽŵéÀº ´©±¸ÀÌ´Ù ¶ó°í ¸»ÇÏ´Â ´ç»çÀÚµéÀÓÀ» º¸ÁõÇÏÁö ¸øÇÏ¸ç ¶ÇÇÑ Áß°³ÀÚµµ ¾ø´Ù. ±×·¯³ª ¼öµ¿ÀûÀÎ ½º´ÏÆÛ¿¡ ´ëÇØ¼´Â º¸È£¿¡ °·ÂÇÑ µµ¿òÀÌ µÈ´Ù; ÀÌ Æ¯Çã´Â 1997³â¿¡ ¸¸·áµÇ¾ú´Ù. NIST ´Â µðÁöÅÐ ¼¸í »ý¼º°ú ÀÔÁõÀ» À§ÇØ DSS (Digital Signature Standard, µðÁöÅÍ ¼¸í Ç¥ÁØ) À» °³¹ßÇß´Ù (ÀÌ´Â ElGamel ¾ÏȣȽýºÅÛÀÇ ¼öÁ¤ÀÌ´Ù); À̰ÍÀÌ °³¹ßµÈ Á¶°ÇÁßÀÇ Çϳª´Â ƯÇã¿¡ ÀÚÀ¯·Ó´Ù´Â °ÍÀÌ¿´´Ù.
¾î¶² ÇÁ·Î±×·¥µéÀº ÀϹæÇâ ÇØ½Ã ¾Ë°í¸®µë, Áï ÀÓÀÇÀÇ µ¥ÀÌŸµé ÃëÇØ µÇµ¹¸®±â ¾î·Á¿î °íÁ¤µÈ ±æÀÌÀÇ ¼ýÀÚ¸¦ »ý¼ºÇÏ´Â ÇÔ¼ö¸¦ ÇÊ¿ä·Î ÇÑ´Ù (¿¹, °ø°ÝÀÚ°¡ µ¿ÀÏÇÑ °ªÀ» »ý¼ºÇÏ´Â ¿©·¯ µ¥ÀÌŸ¼ÂÀ» »ý¼ºÇÏ´Â °ÍÀº ¾î·Æ´Ù). ¿©·¯ÇØ µ¿¾È MD5 °¡ ¼±È£µÇ¾úÁö¸¸ ÃÖ±ÙÀÇ ¿¬±¸´Â MD5 ÀÇ 128 ºñÆ® ±æÀ̰¡ ÃæºÐÇÏÁö ¾ÊÀ» ¼öµµ ÀÖÀ¸¸ç ¾î¶² °ø°ÝÀÌ MD5 ÀÇ º¸È£¸¦ ¹«·ÂÈ ½ÃÅ´À» º¸¿´´Ù [Dobbertin 1996]. Á¤¸»·Î ÃÖ°í »ê¾÷°è ¾ÏÈ£ÇÐÀÚ°¡ MD5 ¸¦ ÇØµ¶ÇßÁö¸¸ Á¾¾÷¿ø Çù¾à¿¡ ÀÇÇØ ¾î¿ ¼ö ¾øÀÌ ±â¹Ð·Î À¯ÁöµÇ°í ÀÖ´Ù´Â ¼Ò¹®ÀÌ ÀÖ´Ù (John Viega °¡ °Ô½ÃÇÑ 2000³â 8¿ù 22ÀÏ Bugtraq ¸¦ º¸¶ó). ¾î¶² »ç¶÷ÀÌ ¼Ò¹®À» ¸¸µé ¼öµµ ÀÖÁö¸¸ ÇØµ¶µÉ ¼ö ÀÖ´Ù´Â »ý°¢À» ±×·²µíÇÏ°Ô ¸¸µç ÃæºÐÇÑ ¾àÁ¡ÀÌ ¹ß°ßµÇ¾ú´Ù. »õ·Î¿î Äڵ带 ÀÛ¼ºÇÑ´Ù¸é ¾Æ¸¶µµ SHA-1 À» ´ë½Å »ç¿ëÇØ¾ß ÇÑ´Ù.
ÀÚ½ÅÀÇ °íÀ¯ Åë½Å ÇÁ·ÎÅäÄÝÀ» ¸¸µé¾î¾ß ÇÑ´Ù¸é ÀÌÀü¿¡ ¹«¾ùÀÌ ÁøÇàµÇ¾î ¿Ô´ÂÁöÀÇ ¹®Á¦¸¦ Á¶»çÇØ¶ó. Bruce Schneier [1998] °ú Mudge ÀÇ breaking of Microsoft's PPTP implementation ¿Í ÈÄ¼Ó ÀÛ¾÷ »Ó¸¸ ¾Æ´Ï¶ó TCP/IP ÇÁ·ÎÅäÄÝ ¼öÆ®¿¡¼ º¸¾È ¹®Á¦¿¡ ´ëÇÑ Bellvin [1989] ÀÇ °ËÅä¿Í °°Àº °íÀüÀÌ µµ¿òÀÌ µÉ °ÍÀÌ´Ù. ¹°·Ð ¸ðµç »õ·Î¿î ÇÁ·ÎÅäÄÝÀÌ ±¤¹üÀ§ÇÏ°Ô °ËÅäµÇ¾ú´ÂÁö È®ÀÎÇØ¾ß ÇÏ¸ç °¡´ÉÇÑ À̸¦ Àç»ç¿ëÇØ¶ó.