일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 | 31 |
- Rr
- AINCAA
- sampling theory
- MAC
- 운영체제
- dirty cow
- pdlc
- TSet
- ret2libc
- MLFQ
- 메카님
- 배경 그림
- dtft
- Double free
- DSP
- stride
- CTF
- STCF
- DP
- Race condition
- frequency-domain spectrum analysis
- linear difference equation
- Unity #Indie Game
- 게임개발
- Security
- RBAC
- 유스케이스
- 유니티
- 게임 개발
- 언리얼엔진
- Today
- Total
목록2024/10 (71)
다양한 기록
평문과 암호문이 고정된 크기의 블록으로 구성- 평문을 일정한 크기의 블록으로 나누고, 고정된 크기를 가지는 블록 단위 암호문 생성 블록 암호는 혼돈(Confusion)과 확산(Diffusion) 둘 다 적용됨- P-box(permutation box), S-box(Substitution box), XOR, Shift, Swap 등을 결합하여 설계- 여러 라운드를 반복 혼돈(Confusion)- 키와 암호문과의 관계를 감추는 성질, 키의 변화가 암호문에 미치는 영향을 감춰야 함- 치환(substitution)을 이용, S-box 확산(Diffusion)- 평문과 암호문과의 관계를 감추는 성질, 평문 한 비트의 변화가 암호문의 모든 비트에 확산되어야 함- 순열(Permutation)을 이용, P-box P-..
암호(Criptography) : 비밀코드를 만드는 것평문(Plaintext) : 암호화되기 전의 메시지암호문(Cipertext) : 암호화되고 난 후 변경된 메시지암호화(Encription) : 평문을 암호문으로 바꾸는 과정복호화(Decription) : 암호문을 평문으로 복원하는 과정키(key) : 허가되지 않은 사람이 암호문을 강제적으로 해독(Cryptanalysis)하는 것을 막음 암호학적 키- 암호 알고리즘의 키는 매우 큰 숫자스키테일(Scytale) 암호- BC 400년 스파르타에서 군사용으로 사용하던 암호화 방식- 인간이 상상 가능한 봉의 사이즈 다 만들고 의미있는 거 나올 때까지 시도(전수 조사) 시저(Caesar) 암호- BC 100년 경에 로마의 줄리어스 시저가 군사적인 목적으로 사용한..
대칭키 암호 (Symmetric cryptography) 특징- 대칭키 암호는 암호화에 사용하는 키와 복호화에 사용하는 키가 동일- 송신자와 수신자 모두 동일한 키를 공유해야 함- 비밀키는 송신자와 수신자 이와에는 알지 못하도록 해야 함- 대규모 데이터의 빠른 암호화에 활용 블록 암호와 스트림 암호- 데이터를 변환하는 단위에 따라 블록 암호와 스트림 암호로 분류- 블록 암호: 고정된 크기의 블록 단위로 암호화/복호화- 스트림 암호: 난수열 생성 => 비트단위, 글자 단위로 암호화/복호화 블록 암호- 평문과 암호문이 고정된 크기의 블록으로 구성- 혼돈(confusion)과 확산(diffusion)- P-box (permutation box)와 S-box (substitution box), 그 밖의 구성 요..
암호 프로토콜 (Cryptographic protocols)- 특정 보안 조치(security measure)를 실행하는 구체적인 프로토콜- 암호 알고리즘(crptographic algoritms)과 암호 툴(cryptographic tool)을 결합한 대화형 시퀀스- 사용 예: 사용자 인증, 키 교환 사용자 인증의 예- 클라이언트는 비밀키를 서버로 전송한다- 서버는 수신한 비밀키와 저장된 비밀키를 비교한다.. 안전한 프로토콜인가?=> 공격자가 통신회선을 도청하여 키를 획득하고 재사용할 수 있음키를 암호화하여 전송하면? 재전송 공격하면 서버는 이게 앨리스한테 온 건지 크루디한테 온 건지 알 수 없음암호화는 데이터 인증 기능을 제공하지 않음 안전한 사용자 인증의 예- 서버는 랜덤한 값을 클라이언트에 전송-..
공격 유형수동적 공격(Passive Attack)- 도청에 의한 내용 파악- 트래픽 분석 (Traffic Analysis) 능동적 공격(Active Attack)- 변조 공격 (Modification Attack)- 삽입 공격 (Insertion Attack)- 삭제 공격 (Deletion Attack)- 재생 공격 (Replay Attack)- 서비스 거부 공격 (Denial-of-Service Attack) 암호 시스템 적용 대상- 기밀성 (Confidentiality)- 메시지 무결성 (Integrity)- 메시지 인증 (Message Authentication)- 인증 (사용자/사물) (Authentication)- 부인 방지 (Non-Repudiation) 정보 보호 3대 요소- 기밀성 (Con..
Confidentiality .. 기밀성데이터를 암호화해서 안전하게 지킨다외부에서 접근할 수 없는 스토리지에 저장하고 강력한 접근 제어를 한다 Integrity .. 무결성데이터가 훼손이 되었는지 체크하겠다클라우드 스토리지가 기본적으로 보장해야 함 Availability .. 가용성수강 신청 시스템이 다운됨 => 가용성 깨진 것보안 사고 사례공격자 관점: 보안 자산, 취약점, 약점, 위협, 위험방어자 관점: 보안 목적, 보안 요구사항, 보안 조치보안의 3요소: 기밀성, 무결성, 가용성Keyless Entry System ..키와 차가 무선 시그널로 상호 인증함이 시그널을 확보하여 재생하여 차를 탈취공격자 관점보안 자산- 정보(데이터), 소프트웨어(컴퓨터 소프트웨어 등), 물리적 자산(서버 등), 서비스,..
1. Code-and-Fix Model- 디자인, 사양 없고 유지보수에 고생- 개발하긴 쉬운데 가장 돈이 많이 들게 됨2. Waterfall Model (리니어 모델)요구사항 정의 - 분석 - 설계 - 구현 - 유지보수 ..다음 단계로 넘어가면 이전 단계로 돌아가기 어려움- 요구 사항이 명확한 경우 유용- 현실은 더 복잡하고 요구사항은 바뀜- 소비자는 코드가 준비될 때까지 마냥 기다려야 함- 커스터머로의 피드백 부족은 실수가 재앙이 됨3. Prototype ModelSW는 사람이 하는 일 +@를 함 .. 고객이 제대로 표현하기가 힘듦요구사항을 그냥 얻어내기는 힘드니까 일단 프로토타입을 만들고 요구사항을 확실히 얻어내는 방식 => 시제품"Quick and dirty"a) Throw-away(Rapid) p..
의미- 주어진 목적을 위해 수행되는 일련의 절차역할- 절차, 인력, 기술을 통합- 각 순서와 활동이 명확하게 정의* 조직원들의 행동 양식을 지정해주는 역할Definition of Process- 소프트웨어 제품을 생산하기 위해 적용되는 과정과 활동, 그리고 산출물들 Five Basic Steps of SW Process- Analysis : 시스템이 무엇을 해야 하는지 정의- Design : 시스템 구조를 정의- Implmentation : 시스템 구현- Validation : 소비자가 원하는 것인지 체크- Maintanence : 고객 니즈 변화에 따른 시스템 변화 Process may include:ProductsRolesPre- and post- conditionsPlan-driven and Agi..