JavaScript is required to for searching.
탐색 링크 건너뛰기
인쇄 보기 종료
Oracle Solaris 관리: 보안 서비스     Oracle Solaris 11 Information Library (한국어)
search filter icon
search icon

문서 정보

머리말

제1부보안 개요

1.  보안 서비스(개요)

제2부시스템, 파일 및 장치 보안

2.  시스템 보안 관리(개요)

3.  시스템에 대한 액세스 제어(작업)

4.  바이러스 검사 서비스(작업)

5.  장치에 대한 액세스 제어(작업)

6.  기본 감사 보고 도구 사용(작업)

7.  파일에 대한 액세스 제어(작업)

제3부역할, 권한 프로파일 및 권한

8.  역할 및 권한 사용(개요)

9.  역할 기반 액세스 제어 사용(작업)

10.  Oracle Solaris의 보안 속성(참조)

제4부암호화 서비스

11.  암호화 프레임워크(개요)

12.  암호화 프레임워크(작업)

암호화 프레임워크 사용(작업 맵)

암호화 프레임워크로 파일 보호(작업)

암호화 프레임워크로 파일 보호(작업 맵)

dd 명령을 사용하여 대칭 키를 생성하는 방법

pktool 명령을 사용하여 대칭 키를 생성하는 방법

파일의 다이제스트를 계산하는 방법

파일의 MAC을 계산하는 방법

파일을 암호화 및 해독하는 방법

암호화 프레임워크 관리(작업)

암호화 프레임워크 관리(작업 맵)

사용 가능한 공급자를 나열하는 방법

소프트웨어 공급자를 추가하는 방법

사용자 레벨 방식의 사용을 금지하는 방법

커널 소프트웨어 공급자의 사용을 금지하는 방법

하드웨어 공급자를 나열하는 방법

하드웨어 공급자 방식 및 기능을 사용 안하는 방법

모든 암호화 서비스를 새로 고치거나 다시 시작하는 방법

13.  키 관리 프레임워크

제5부인증 서비스 및 보안 통신

14.  네트워크 서비스 인증(작업)

15.  PAM 사용

16.  SASL 사용

17.  Secure Shell 사용(작업)

18.  Secure Shell(참조)

제6부Kerberos 서비스

19.  Kerberos 서비스 소개

20.  Kerberos 서비스 계획

21.  Kerberos 서비스 구성(작업)

22.  Kerberos 오류 메시지 및 문제 해결

23.  Kerberos 주체 및 정책 관리(작업)

24.  Kerberos 응용 프로그램 사용(작업)

25.  Kerberos 서비스(참조)

제7부Oracle Solaris에서 감사

26.  감사(개요)

27.  감사 계획

28.  감사 관리(작업)

29.  감사(참조)

용어집

색인

암호화 프레임워크로 파일 보호(작업)

이 절에서는 대칭 키를 생성하는 방법, 파일 무결성을 위한 체크섬을 만드는 방법, 도청으로부터 파일을 보호하는 방법을 설명합니다. 이 절의 명령은 일반 사용자가 실행할 수 있습니다. 개발자는 이러한 명령을 사용하는 스크립트를 작성할 수 있습니다.

암호화 프레임워크로 파일 보호(작업 맵)

암호화 프레임워크는 파일을 보호하도록 도울 수 있습니다. 다음 작업 맵은 사용 가능한 알고리즘을 나열하고 암호화 기법으로 파일을 보호하기 위한 절차를 가리킵니다.

작업
설명
수행 방법
대칭 키를 생성합니다.
사용자가 지정한 알고리즘에 사용할 무작위 키를 생성합니다.
사용자가 지정한 길이의 키를 생성합니다. 선택적으로 파일, PKCS #11 키 저장소 또는 NSS 키 저장소에 키를 저장합니다.
파일 무결성을 보장하는 체크섬을 제공합니다.
수신자의 파일 복사본이 보낸 파일과 같은지 확인합니다.
MAC(메시지 인증 코드)으로 파일을 보호합니다.
본인이 발신자임을 메시지 수신자에게 확인합니다.
파일을 암호화하고, 암호화된 파일을 해독합니다.
파일을 암호화하여 파일 내용을 보호합니다. 파일을 해독하려면 암호화 매개변수를 제공합니다.

dd 명령을 사용하여 대칭 키를 생성하는 방법

파일을 암호화하고 파일의 MAC을 생성하려면 키가 필요합니다. 키는 난수 풀에서 파생되어야 합니다.

키를 만들려면 다음 세 가지 옵션이 있습니다.

  1. 알고리즘에 필요한 키 길이를 결정합니다.
    1. 사용 가능한 알고리즘을 나열합니다.
      % encrypt -l
      Algorithm       Keysize:  Min   Max (bits)
      ------------------------------------------
      aes                       128   128
      arcfour                     8   128
      des                        64    64
      3des                      192   192
      
      % mac -l
      Algorithm       Keysize:  Min   Max (bits)
      ------------------------------------------
      des_mac                    64    64
      sha1_hmac                   8   512
      md5_hmac                    8   512
      sha256_hmac                 8   512
      sha384_hmac                 8  1024
      sha512_hmac                 8  1024
    2. dd 명령에 전달할 바이트 단위의 키 길이를 결정합니다.

      최소 및 최대 키 크기를 8로 나눕니다. 최소 및 최대 키 크기가 서로 다른 경우 중간 키 크기가 가능합니다. 예를 들어, sha1_hmacmd5_hmac 함수에 대해 dd 명령에 8, 16, 64 값을 전달할 수 있습니다.

  2. 대칭 키를 생성합니다.
    % dd if=/dev/urandom of=keyfile bs=n count=n
    if=file

    입력 파일입니다. 무작위 키의 경우 /dev/urandom 파일을 사용합니다.

    of=keyfile

    생성된 키를 보유하는 출력 파일입니다.

    bs=n

    바이트 단위의 키 크기입니다. 길이를 바이트로 표시하려면 비트 키 길이를 8로 나눕니다.

    count=n

    입력 블록의 수입니다. n의 숫자는 1이어야 합니다.

  3. 보호된 디렉토리에 키를 저장합니다.

    사용자 이외의 다른 사람이 키 파일을 읽을 수 없어야 합니다.

    % chmod 400 keyfile

예 12-1 AES 알고리즘의 키 만들기

다음 예에서 AES 알고리즘의 보안 키를 만듭니다. 또한 나중에 해독을 위해 키를 저장합니다. AES 방식은 128비트 키를 사용합니다. dd 명령에서 키가 16바이트로 표현됩니다.

% ls -al ~/keyf
drwx------   2 jdoe  staff        512 May 3 11:32 ./
% dd if=/dev/urandom of=$HOME/keyf/05.07.aes16 bs=16 count=1
% chmod 400 ~/keyf/05.07.aes16

예 12-2 DES 알고리즘의 키 만들기

다음 예에서 DES 알고리즘의 보안 키를 만듭니다. 또한 나중에 해독을 위해 키를 저장합니다. DES 방식은 64비트 키를 사용합니다. dd 명령에서 키가 8바이트로 표현됩니다.

% dd if=/dev/urandom of=$HOME/keyf/05.07.des8 bs=8 count=1
% chmod 400 ~/keyf/05.07.des8

예 12-3 3DES 알고리즘의 키 만들기

다음 예에서 3DES 알고리즘의 보안 키를 만듭니다. 또한 나중에 해독을 위해 키를 저장합니다. 3DES 방식은 192비트 키를 사용합니다. dd 명령에서 키가 24바이트로 표현됩니다.

% dd if=/dev/urandom of=$HOME/keyf/05.07.3des.24 bs=24 count=1
% chmod 400 ~/keyf/05.07.3des.24

예 12-4 MD5 알고리즘의 키 만들기

다음 예에서 MD5 알고리즘의 보안 키를 만듭니다. 또한 나중에 해독을 위해 키를 저장합니다. dd 명령에서 키가 64바이트로 표현됩니다.

% dd if=/dev/urandom of=$HOME/keyf/05.07.mack64 bs=64 count=1
% chmod 400 ~/keyf/05.07.mack64

pktool 명령을 사용하여 대칭 키를 생성하는 방법

일부 응용 프로그램에서 통신을 암호화 및 해독하려면 대칭 키가 필요합니다. 이 절차에서 대칭 키를 만들고 저장합니다.

  1. (옵션) 키 저장소를 사용하려면 하나 만듭니다.
  2. 대칭 키로 사용할 난수를 생성합니다.

    다음 방법 중 하나를 사용합니다.

    • 키를 생성하고 파일에 저장합니다.

      파일에 저장된 키의 이점은, /etc/inet/secret/ipseckeys 파일 또는 IPsec과 같은 응용 프로그램의 키 파일에서 사용할 키를 이 파일로부터 추출할 수 있다는 것입니다.

      % pktool genkey keystore=file outkey=key-fn \ 
      [keytype=generic|specific-symmetric-algorithm] [keylen=size-in-bits] \
      [dir=directory] [print=n]
      keystore

      file 값은 키에 대해 파일 유형의 저장소 위치를 지정합니다.

      outkey=key-fn

      keystore=file일 때 파일 이름입니다.

      keytype=specific-symmetric-algorithm

      임의 길이의 대칭 키의 경우 값이 generic입니다. 특정 알고리즘에 대해 aes, arcfour, des, 3des를 지정합니다.

      keylen=size-in-bits

      비트 단위의 키 길이입니다. 숫자는 8로 나눌 수 있어야 합니다. des 또는 3des에 지정하지 마십시오.

      dir=directory

      key-fn에 대한 디렉토리 경로입니다. 기본적으로 directory가 현재 디렉토리입니다.

      print=n

      터미널 창에 키를 인쇄합니다. 기본적으로 print의 값은 n입니다.

    • 키를 생성하고 PKCS #11 키 저장소에 저장합니다.

      PKCS #11 키 저장소의 이점은, 레이블로 키를 검색할 수 있다는 것입니다. 이 방법은 파일을 암호화하고 해독하는 키에 유용합니다. 이 방법을 사용하기 전에 단계 1을 완료해야 합니다.

      % pktool genkey label=key-label \ 
      [keytype=generic|specific-symmetric-algorithm] [keylen=size-in-bits] \
      [token=token] [sensitive=n] [extractable=y] [print=n]
      label=key-label

      사용자가 지정한 키의 레이블입니다. 레이블로 키 저장소에서 키를 검색할 수 있습니다.

      keytype=specific-symmetric-algorithm

      임의 길이의 대칭 키의 경우 값이 generic입니다. 특정 알고리즘에 대해 aes, arcfour, des, 3des를 지정합니다.

      keylen=size-in-bits

      비트 단위의 키 길이입니다. 숫자는 8로 나눌 수 있어야 합니다. des 또는 3des에 지정하지 마십시오.

      token=token

      토큰 이름입니다. 기본적으로 토큰은 Sun Software PKCS#11 softtoken입니다.

      sensitive=n

      키의 민감도를 지정합니다. 값이 y이면 print=y 인수를 사용하여 키를 인쇄할 수 없습니다. 기본적으로 sensitive의 값은 n입니다.

      extractable=y

      키 저장소에서 키를 추출할 수 있는지 지정합니다. 키가 추출되지 않도록 하려면 n을 지정합니다.

      print=n

      터미널 창에 키를 인쇄합니다. 기본적으로 print의 값은 n입니다.

    • 키를 생성하고 NSS 키 저장소에 저장합니다.

      이 방법을 사용하기 전에 단계 1을 완료해야 합니다.

      % pktool keystore=nss genkey label=key-label \ 
      [keytype=[keytype=generic|specific-symmetric-algorithm] [keylen=size-in-bits] [token=token] \
      [dir=directory-path] [prefix=database-prefix]
      keystore

      nss 값은 키에 대해 NSS 유형의 저장소 위치를 사용합니다.

      label=key-label

      사용자가 지정한 키의 레이블입니다. 레이블로 키 저장소에서 키를 검색할 수 있습니다.

      keytype=specific-symmetric-algorithm

      임의 길이의 대칭 키의 경우 값이 generic입니다. 특정 알고리즘에 대해 aes, arcfour, des, 3des를 지정합니다.

      keylen=size-in-bits

      비트 단위의 키 길이입니다. 숫자는 8로 나눌 수 있어야 합니다. des 또는 3des에 지정하지 마십시오.

      token=token

      토큰 이름입니다. 기본적으로 토큰은 NSS 내부 토큰입니다.

      dir=directory

      NSS 데이터베이스에 대한 디렉토리 경로입니다. 기본적으로 directory는 현재 디렉토리입니다.

      prefix=directory

      NSS 데이터베이스의 접두어입니다. 기본값은 접두어 없음입니다.

      print=n

      터미널 창에 키를 인쇄합니다. 기본적으로 print의 값은 n입니다.

  3. (옵션) 키가 존재하는지 확인합니다.

    키를 저장한 위치에 따라 다음 명령 중 하나를 사용합니다.

    • key-fn 파일에서 키를 확인합니다.
      % pktool list keystore=file objtype=key infile=key-fn
      Found n keys.
      Key #1 - keytype:location (keylen)
    • PKCS #11 또는 NSS 키 저장소에서 키를 확인합니다.
      $ pktool list objtype=key
      Enter PIN for keystore:
      Found n keys.
      Key #1 - keytype:location (keylen)

예 12-5 pktool 명령을 사용하여 대칭 키 만들기

다음 예에서 사용자가 처음으로 PKCS #11 키 저장소를 만들고, 응용 프로그램에 대한 대형 대칭 키를 생성합니다. 마지막으로, 키가 키 저장소에 있는지 확인합니다.

# pktool setpin
Create new passphrase:easily-remembered-hard-to-detect-password
Re-enter new passphrase:Retype password
Passphrase changed.
% pktool genkey label=specialappkey keytype=generic keylen=1024
Enter PIN for Sun Software PKCS#11 softtoken  :Type password

% pktool list objtype=key
Enter PIN for Sun Software PKCS#11 softtoken  :Type password

Found 1 keys.
Key #1 - symmetric:  specialappkey (1024 bits)

예 12-6 pktool 명령을 사용하여 DES 키 만들기

다음 예에서 DES 알고리즘의 보안 키를 만듭니다. 나중에 해독을 위해 로컬 파일에 키를 저장합니다. 명령이 400 사용 권한으로 파일을 보호합니다. 키를 만들 때 print=y 옵션이 터미널 창에 생성된 키를 표시합니다.

DES 방식은 64비트 키를 사용합니다. 키 파일을 소유한 사용자가 od 명령을 사용하여 키를 검색합니다.

% pktool genkey keystore=file outkey=64bit.file1 keytype=des print=y
        Key Value ="a3237b2c0a8ff9b3"
% od -x 64bit.file1
0000000 a323 7b2c 0a8f f9b3

예 12-7 IPsec 보안 연관에 대한 대칭 키 만들기

다음 예에서 관리자가 수동으로 IPsec SA에 대한 키 관련 자료를 만들고 파일에 저장합니다. 그런 다음, 관리자가 /etc/inet/secret/ipseckeys 파일로 키를 복사하고 원본 파일을 삭제합니다.

파일의 다이제스트를 계산하는 방법

파일의 다이제스트를 계산할 때 다이제스트 출력을 비교하여 파일이 변조되지 않았는지 확인할 수 있습니다. 다이제스트는 원본 파일을 고치지 않습니다.

  1. 사용 가능한 다이제스트 알고리즘을 나열합니다.
    % digest -l
    md5
    sha1
    sha256
    sha384
    sha512
  2. 파일의 다이제스트를 계산하고 다이제스트 목록을 저장합니다.

    digest 명령으로 알고리즘을 제공합니다.

    % digest -v -a algorithm input-file > digest-listing
    -v

    다음 형식으로 출력을 표시합니다.

    algorithm (input-file) = digest
    -a algorithm

    파일의 다이제스트를 계산하는 데 사용할 알고리즘입니다. 단계 1의 출력에 나타난 대로 알고리즘을 입력합니다.

    input-file

    digest 명령에 대한 입력 파일입니다.

    digest-listing

    digest 명령에 대한 출력 파일입니다.

예 12-8 MD5 방식으로 다이제스트 계산

다음 예에서 digest 명령이 MD5 방식을 사용하여 전자 메일 첨부 파일에 대한 다이제스트를 계산합니다.

% digest -v -a md5 email.attach >> $HOME/digest.emails.05.07
% cat ~/digest.emails.05.07
md5 (email.attach) = 85c0a53d1a5cc71ea34d9ee7b1b28b01

-v 옵션을 사용하지 않으면 동봉한 정보 없이 다이제스트가 저장됩니다.

% digest -a md5 email.attach >> $HOME/digest.emails.05.07
% cat ~/digest.emails.05.07
85c0a53d1a5cc71ea34d9ee7b1b28b01

예 12-9 SHA1 방식으로 다이제스트 계산

다음 예에서 digest 명령이 SHA1 방식을 사용하여 디렉토리 목록을 제공합니다. 결과가 파일에 배치됩니다.

% digest -v -a sha1 docs/* > $HOME/digest.docs.legal.05.07
% more ~/digest.docs.legal.05.07
sha1 (docs/legal1) = 1df50e8ad219e34f0b911e097b7b588e31f9b435
sha1 (docs/legal2) = 68efa5a636291bde8f33e046eb33508c94842c38
sha1 (docs/legal3) = 085d991238d61bd0cfa2946c183be8e32cccf6c9
sha1 (docs/legal4) = f3085eae7e2c8d008816564fdf28027d10e1d983

파일의 MAC을 계산하는 방법

메시지 인증 코드(또는 MAC)는 파일의 다이제스트를 계산하고 보안 키를 사용하여 다이제스트를 한층 더 보호합니다. MAC은 원본 파일을 고치지 않습니다.

  1. 사용 가능한 방식을 나열합니다.
    % mac -l
    Algorithm       Keysize:  Min   Max
    -----------------------------------
    des_mac                    64    64
    sha1_hmac                   8   512
    md5_hmac                    8   512
    sha256_hmac                 8   512
    sha384_hmac                 8  1024
    sha512_hmac                 8  1024
  2. 적절한 길이의 대칭 키를 생성합니다.

    두 가지 옵션이 있습니다. 키 생성에 사용할 암호문을 제공할 수 있습니다. 또는 키를 제공할 수 있습니다.

  3. 파일의 MAC을 만듭니다.

    mac 명령으로 키를 제공하고 대칭 키 알고리즘을 사용합니다.

    % mac [-v] -a algorithm [-k keyfile | -K key-label [-T token]] input-file
    -v

    다음 형식으로 출력을 표시합니다.

    algorithm (input-file) = mac
    -a algorithm

    MAC을 계산하는 데 사용할 알고리즘입니다. mac -l 명령의 출력에 나타난 대로 알고리즘을 입력합니다.

    -k keyfile

    알고리즘이 지정된 길이의 키를 포함하는 파일입니다.

    -K key-label

    PKCS #11 키 저장소에서 키의 레이블입니다.

    -T token

    토큰 이름입니다. 기본적으로 토큰은 Sun Software PKCS#11 softtoken입니다. -K key-label 옵션을 사용할 때만 사용됩니다.

    input-file

    MAC에 대한 입력 파일입니다.

예 12-10 DES_MAC 및 암호문으로 MAC 계산

다음 예에서 DES_MAC 방식과 암호문에서 파생된 키를 사용하여 전자 메일 첨부 파일이 인증됩니다. MAC 목록이 파일에 저장됩니다. 암호문이 파일에 저장된 경우 사용자 이외의 다른 사람이 파일을 읽을 수 없어야 합니다.

% mac -v -a des_mac email.attach
Enter passphrase: <Type passphrase>
des_mac (email.attach) = dd27870a
% echo "des_mac (email.attach) = dd27870a" >> ~/desmac.daily.05.07

예 12-11 MD5_HMAC 및 키 파일로 MAC 계산

다음 예에서 MD5_HMAC 방식과 보안 키를 사용하여 전자 메일 첨부 파일이 인증됩니다. MAC 목록이 파일에 저장됩니다.

% mac -v -a md5_hmac -k $HOME/keyf/05.07.mack64 email.attach
md5_hmac (email.attach) = 02df6eb6c123ff25d78877eb1d55710c
% echo "md5_hmac (email.attach) = 02df6eb6c123ff25d78877eb1d55710c" \
>> ~/mac.daily.05.07

예 12-12 SHA1_HMAC 및 키 파일로 MAC 계산

다음 예에서 SHA1_HMAC 방식과 보안 키를 사용하여 디렉토리 매니페스트가 인증됩니다. 결과가 파일에 배치됩니다.

% mac -v -a sha1_hmac \
-k $HOME/keyf/05.07.mack64 docs/* > $HOME/mac.docs.legal.05.07
% more ~/mac.docs.legal.05.07
sha1_hmac (docs/legal1) = 9b31536d3b3c0c6b25d653418db8e765e17fe07a
sha1_hmac (docs/legal2) = 865af61a3002f8a457462a428cdb1a88c1b51ff5
sha1_hmac (docs/legal3) = 076c944cb2528536c9aebd3b9fbe367e07b61dc7
sha1_hmac (docs/legal4) = 7aede27602ef6e4454748cbd3821e0152e45beb4

예 12-13 SHA1_HMAC 및 키 레이블로 MAC 계산

다음 예에서 SHA1_HMAC 방식과 보안 키를 사용하여 디렉토리 매니페스트가 인증됩니다. 사용자의 PKCS #11 키 저장소에 결과가 놓입니다. 사용자가 초기에 pktool setpin 명령을 사용하여 키 저장소와 키 저장소의 암호를 만들었습니다.

% mac -a sha1_hmac -K legaldocs0507 docs/*
Enter pin for Sun Software PKCS#11 softtoken:Type password

키 저장소에서 MAC을 검색하려면 사용자가 상세 정보 표시 옵션을 사용하고 키 레이블과 인증된 디렉토리의 이름을 제공합니다.

% mac -v -a sha1_hmac -K legaldocs0507 docs/*
Enter pin for Sun Software PKCS#11 softtoken:Type password
sha1_hmac (docs/legal1) = 9b31536d3b3c0c6b25d653418db8e765e17fe07a
sha1_hmac (docs/legal2) = 865af61a3002f8a457462a428cdb1a88c1b51ff5
sha1_hmac (docs/legal3) = 076c944cb2528536c9aebd3b9fbe367e07b61dc7
sha1_hmac (docs/legal4) = 7aede27602ef6e4454748cbd3821e0152e45beb4

파일을 암호화 및 해독하는 방법

파일을 암호화할 때 원본 파일은 제거되거나 변경되지 않습니다. 출력 파일이 암호화됩니다.

encrypt 명령에 공통적인 오류 해결 방법은 예제 뒤의 절을 참조하십시오.

  1. 적절한 길이의 대칭 키를 만듭니다.

    두 가지 옵션이 있습니다. 키 생성에 사용할 암호문을 제공할 수 있습니다. 또는 키를 제공할 수 있습니다.

  2. 파일을 암호화합니다.

    encrypt 명령으로 키를 제공하고 대칭 키 알고리즘을 사용합니다.

    % encrypt -a algorithm [-v] \
    [-k keyfile | -K key-label [-T token]] [-i input-file] [-o output-file]
    -a algorithm

    파일을 암호화하는 데 사용할 알고리즘입니다. encrypt -l 명령의 출력에 나타난 대로 알고리즘을 입력합니다.

    -k keyfile

    알고리즘이 지정된 길이의 키를 포함하는 파일입니다. encrypt -l 명령의 출력에 각 알고리즘의 키 길이가 비트 단위로 나열됩니다.

    -K key-label

    PKCS #11 키 저장소에서 키의 레이블입니다.

    -T token

    토큰 이름입니다. 기본적으로 토큰은 Sun Software PKCS#11 softtoken입니다. -K key-label 옵션을 사용할 때만 사용됩니다.

    -i input-file

    암호화하려는 입력 파일입니다. 이 파일은 명령에 의해 바뀌지 않습니다.

    -o output-file

    입력 파일의 암호화된 형태인 출력 파일입니다.

예 12-14 파일을 암호화하기 위한 AES 키 만들기

다음 예에서 사용자가 암호화 및 해독에 사용할 AES 키를 만들고 기존 PKCS #11 키 저장소에 저장합니다. 키가 존재하는지 확인하고 키를 사용할 수 있지만, 키 자체를 볼 수는 없습니다.

% pktool genkey label=MyAESkeynumber1 keytype=aes keylen=256
Enter PIN for Sun Software PKCS#11 softtoken  :Type password

% pktool list objtype=key
Enter PIN for Sun Software PKCS#11 softtoken  :<Type password>
Found 1 key
Key #1 - Sun Software PKCS#11 softtoken: MyAESkeynumber1 (256)

키를 사용하여 파일을 암호화하려면 레이블로 키를 검색합니다.

% encrypt -a aes -K MyAESkeynumber1 -i encryptthisfile -o encryptedthisfile

encryptedthisfile 파일을 해독하려면 레이블로 키를 검색합니다.

% decrypt -a aes -K MyAESkeynumber1 -i encryptedthisfile -o sameasencryptthisfile

예 12-15 AES 및 암호문으로 암호화 및 해독

다음 예에서 AES 알고리즘으로 파일이 암호화됩니다. 키가 암호문에서 생성됩니다. 암호문이 파일에 저장된 경우 사용자 이외의 다른 사람이 파일을 읽을 수 없어야 합니다.

% encrypt -a aes -i ticket.to.ride -o ~/enc/e.ticket.to.ride
Enter passphrase: <Type passphrase>
Re-enter passphrase: Type passphrase again

입력 파일 ticket.to.ride가 여전히 원본 형태로 존재합니다.

출력 파일을 해독하려면 파일을 암호화한 것과 동일한 암호문 및 암호화 방식을 사용합니다.

% decrypt -a aes -i ~/enc/e.ticket.to.ride -o ~/d.ticket.to.ride
Enter passphrase: <Type passphrase>

예 12-16 AES 및 키 파일로 암호화 및 해독

다음 예에서 AES 알고리즘으로 파일이 암호화됩니다. AES 방식은 128비트 또는 16바이트 키를 사용합니다.

% encrypt -a aes -k ~/keyf/05.07.aes16 \
-i ticket.to.ride -o ~/enc/e.ticket.to.ride 

입력 파일 ticket.to.ride가 여전히 원본 형태로 존재합니다.

출력 파일을 해독하려면 파일을 암호화한 것과 동일한 키 및 암호화 방식을 사용합니다.

% decrypt -a aes -k ~/keyf/05.07.aes16 \
-i ~/enc/e.ticket.to.ride -o ~/d.ticket.to.ride

예 12-17 ARCFOUR 및 키 파일로 암호화 및 해독

다음 예에서 ARCFOUR 알고리즘으로 파일이 암호화됩니다. ARCFOUR 알고리즘은 8비트(1바이트), 64비트(8바이트) 또는 128비트(16바이트) 키를 수용합니다.

% encrypt -a arcfour -i personal.txt \
-k ~/keyf/05.07.rc4.8 -o ~/enc/e.personal.txt

출력 파일을 해독하려면 파일을 암호화한 것과 동일한 키 및 암호화 방식을 사용합니다.

% decrypt -a arcfour -i ~/enc/e.personal.txt \
-k ~/keyf/05.07.rc4.8 -o ~/personal.txt

예 12-18 3DES 및 키 파일로 암호화 및 해독

다음 예에서 3DES 알고리즘으로 파일이 암호화됩니다. 3DES 알고리즘에 192비트 또는 24바이트 키가 필요합니다.

% encrypt -a 3des -k ~/keyf/05.07.des24 \
-i ~/personal2.txt -o ~/enc/e.personal2.txt

출력 파일을 해독하려면 파일을 암호화한 것과 동일한 키 및 암호화 방식을 사용합니다.

% decrypt -a 3des -k ~/keyf/05.07.des24 \
-i ~/enc/e.personal2.txt -o ~/personal2.txt

일반 오류

다음 메시지는 encrypt 명령에 제공한 키가 사용 중인 알고리즘에서 허가되지 않음을 나타냅니다.

알고리즘의 요구 사항을 충족하지 않는 키를 전달하면 더 좋은 키를 제공해야 합니다.