Learning
토픽 225 / 234·비교표

해시/서명과 차세대 암호기술

SHA-2 vs SHA-3 vs BLAKE3

항목SHA-2SHA-3BLAKE3
정의Merkle-Damgård 구조 해시Keccak 스펀지 구조 해시BLAKE2 기반 고속 해시
구조Merkle-Damgård스펀지 함수Merkle Tree + BLAKE2s
속도중간SHA-2보다 느림가장 빠름(병렬 처리)
표준NIST/FIPS 180-4NIST/FIPS 202IETF 표준화 진행
적용TLS, 인증서, 블록체인대안 해시, IoT파일 무결성, 빌드 시스템

Argon2 vs bcrypt vs scrypt vs PBKDF2

항목PBKDF2bcryptscryptArgon2
정의HMAC 기반 반복 해시Blowfish 기반 적응형메모리 하드 함수Password Hashing Competition 우승
메모리낮음낮음높음(조절 가능)높음(조절 가능)
GPU 저항약함중간강함가장 강함
표준NIST SP 800-132사실상 표준RFC 7914RFC 9106 (권장)
적용레거시 시스템Unix/Linux암호화폐신규 시스템 권장

해시 vs MAC vs 전자서명

항목해시MAC전자서명
정의메시지 다이제스트 생성키 기반 메시지 인증 코드개인키로 서명, 공개키로 검증
없음대칭키(공유 비밀)비대칭키(개인키/공개키)
무결성OOO
인증XO(송신자 확인)O(송신자 확인)
부인방지XXO
적용파일 검증, 비밀번호API 인증, 세션전자계약, 인증서

TPM vs HSM vs TEE

항목TPMHSMTEE
정의단말 내장 보안 칩전용 암호 처리 장치CPU 내 격리 실행 환경
위치엔드포인트(PC/서버)서버/네트워크프로세서 내부
용도부팅 무결성, 디스크 암호화키 생성·저장, 서명앱 격리 실행
대표TPM 2.0Thales Luna, nCipherIntel SGX, ARM TrustZone
적용BitLocker, Measured BootPKI, 결제, 인증서모바일 결제, DRM

TPM 1.2 vs TPM 2.0

구분TPM 1.2TPM 2.0
알고리즘RSA, SHA-1 고정RSA, ECC, AES, SHA-256 등 유연
계층 구조단일 소유자다중 계층(Platform/Storage/Endorsement)
인증EK 단일EK + 다중 계층 인증
표준TCG 자체ISO 11889 국제 표준

QKD vs PQC

항목QKD (양자키분배)PQC (양자내성암호)
정의양자역학으로 안전한 키 교환수학적 난제 기반 양자 내성 암호
원리양자 얽힘, 불확정성 원리격자, 코드, 해시 기반 수학 문제
장점정보이론적 안전성(도청 탐지)SW 기반, 기존 인프라 호환
단점전용 장비·광섬유 필요, 거리 제한키/서명 크기 큼, 장기 검증 필요
적용국가 기간망, 군사 통신TLS, PKI, 일반 통신

TLS 1.2 vs TLS 1.3

항목TLS 1.2TLS 1.3
정의전송 계층 보안 프로토콜개선된 최신 TLS 표준
핸드셰이크2-RTT1-RTT (0-RTT 지원)
암호 스위트다양(취약 포함)AEAD만(GCM/ChaCha20)
키 교환RSA/DHE/ECDHEECDHE/DHE만(전방비밀 필수)
성능느림(왕복 2회)빠름(왕복 1회)

동형암호 vs MPC vs 영지식증명

항목동형암호MPC영지식증명
정의암호문 상태에서 연산다자간 안전한 공동 연산정보 공개 없이 사실 증명
데이터암호화 상태 유지각자 보유(비공개)증명자만 보유
성능느림(연산 오버헤드 큼)통신 비용 높음증명 생성 비용
장점복호화 불필요다자 협업 가능프라이버시 보호 검증
적용클라우드 데이터 분석금융 공동 분석블록체인, 인증

MPC vs 동형암호 vs TEE

구분MPC동형암호TEE
보호 방식프로토콜 기반 분산 계산암호문 연산하드웨어 격리 실행
통신 비용높음(참여자 간 통신)낮음(단일 서버)낮음
신뢰 가정정직 다수없음하드웨어 신뢰
성능중간느림빠름

zk-SNARKs vs zk-STARKs

항목zk-SNARKszk-STARKs
정의간결한 비대화형 영지식 증명확장 가능한 투명 영지식 증명
신뢰 설정필요(Trusted Setup)불필요(투명)
증명 크기작음(수백 바이트)큼(수십~수백 KB)
양자 내성없음있음(해시 기반)
적용Zcash, zkSyncStarkNet, Cairo

암호 하드코딩 vs Crypto Agility

구분암호 하드코딩(현행)Crypto Agility(민첩)
교체 시간수개월~수년수일~수주
비용전면 개발 필요설정/정책 변경
리스크전환 중 노출신속 대응 가능
구조코드 내 알고리즘 직접 호출추상화 계층 통한 간접 호출