ㄱ.도청 ㄴ.서비스 거부 ㄷ.트래픽 분석 ㄹ.메시지 변조
(㉠)은 가능한 빠른 시간 내에 적정 수준의 보호를 제공한 후 시간을 두고 중요 시스템에 대한 보호 수단을 조사하고 조정하는 것을 목표로 한다. 이 방법은 모든 시스템에 대하여 (㉡)에서 제시하는 권고 사항을 구현하는 것으로 시작한다. 중요 시스템을 대상으로 위험에 즉각적으로 대응하기 위하여 비정형 접근법이 적용될 수 있다. 그리고 (㉢)에 의한 단계별 프로세스를 적절하게 수행한다. 결과적으로 시간이 흐름에 따라 비용 대비 효과적인 보안 통제가 선택되도록 할 수 있다.
알고리즘 | 블록 크기 | 해시 길이
ㄱ.한 쌍의 공개키와 개인키 중에서 개인키만 비밀로 보관하면 된다. ㄴ.동일한 안전성을 가정할 때 ECC는 RSA보다 더 짧은 길이의 키를 필요로 한다. ㄷ.키의 분배와 관리가 대칭키 암호시스템에 비하여 어렵다. ㄹ.일반적으로 암호화 및 복호화 처리 속도가 대칭키 암호시스템에 비하여 빠르다.