티스토리 뷰
TLS 1.2 vs TLS 1.3
1. 핸드셰이크 과정
TLS 1.2: 핸드셰이크 과정에서 최대 2라운드 트립(Round Trip Time, RTT)이 필요합니다.
TLS 1.3: 핸드셰이크가 1라운드 트립(RTT)으로 단축되어, 세션 설정이 더 빠르게 이루어집니다.
2. 암호화 알고리즘
TLS 1.2: 다양한 암호화 알고리즘을 지원하며, 일부 안전하지 않은 알고리즘도 포함되어 있습니다.
TLS 1.3: 약한 암호화 알고리즘을 모두 제거하고, AES-GCM, ChaCha20-Poly1305와 같은 강력한 알고리즘만 지원합니다.
3. 암호 스위트 단순화
TLS 1.2: 복잡한 암호 스위트 구성을 허용하여, 잘못된 설정 시 보안 취약점이 발생할 수 있습니다.
TLS 1.3: 암호 스위트 구성을 단순화하여 보안성과 사용성을 향상시켰습니다.
4. 전방 보안(Forward Secrecy)
TLS 1.2: 전방 보안은 선택 사항입니다.
TLS 1.3: 전방 보안이 기본적으로 적용됩니다.
5. 0-RTT 모드
TLS 1.2: 0-RTT 모드가 지원되지 않습니다.
TLS 1.3: 0-RTT 모드를 지원하여, 성능이 더욱 향상되었습니다.
6. 보안 강화
TLS 1.2: 일부 취약한 알고리즘이 포함되어 있어 보안에 취약할 수 있습니다.
TLS 1.3: 모든 취약한 알고리즘이 제거되었으며, 최신 보안 표준을 따릅니다.
7. 구성 복잡성
TLS 1.2: 구성 복잡성이 높아 잘못된 설정으로 인한 보안 취약점이 발생할 수 있습니다.
TLS 1.3: 구성 복잡성이 줄어들어 보안 설정이 단순해졌습니다.
TLS 1.2와 TLS 1.3 비교 표
특징 | TLS 1.2 | TLS 1.3 |
---|---|---|
핸드셰이크 라운드 트립 | 최대 2 라운드 트립 (2-RTT) | 1 라운드 트립 (1-RTT), 0-RTT 지원 |
암호화 알고리즘 | 다양한 알고리즘 (약한 암호화 포함) | 안전한 알고리즘만 지원 (AES-GCM, ChaCha20) |
암호 스위트 구조 | 복잡함 | 단순화된 암호 스위트 |
전방 보안 | 선택 사항 | 기본 제공 |
0-RTT 지원 | 없음 | 지원 |
보안성 | 일부 취약한 알고리즘 포함 | 취약한 알고리즘 제거, 최신 보안 적용 |
설정 및 구성 | 복잡함 | 단순화됨 |
- Total
- Today
- Yesterday
- 서귀포
- 패턴
- 현포다이브
- PowerShell
- Build
- C#
- 스쿠버 다이빙
- DLL
- 울릉도
- 암호화
- CMake
- C
- effective
- 블루버블
- Linux
- 블루버블다이브팀
- 블루버블다이빙팀
- 성산블루버블
- 제주도
- 네트워크 정보
- C#.NET
- C# 고급 기술
- Windows
- C++
- 외돌개
- Effective c++
- 스쿠버다이빙
- 서귀포블루버블
- script
- OpenSource
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |