일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- gas
- ret2libc
- pdlc
- Security
- sampling theory
- reverse gravity
- MAC
- 메카님
- dirty cow
- gameplay ability
- 언리얼엔진
- CTF
- ability task
- Race condition
- MLFQ
- Rr
- 유스케이스
- DSP
- frequency-domain spectrum analysis
- 게임 개발
- gameplay effect
- 유니티
- 게임개발
- 운영체제
- DP
- 언리얼 엔진
- Unreal Engine
- stride
- dtft
- linear difference equation
- Today
- Total
목록정보보호이론 (12)
다양한 기록
딥보이스피싱피싱(Phishsing)- 불특정 다수에게 다양한 방법을 활용하여 위장된 홈페이지에 접속하도록 한 뒤 인터넷 아용자들의 금융정보 등을 빼내는 인터넷 사기 기법 보이스 피싱(Voice Phishing)- 피해자에게 전화를 걸어 공공기관, 금융기관, 수사기관 등을 사칭하며 송금을 요구 딥보이스(DeepVoice)- 딥러닝과 목소리의 합성어로 AI 기반 음성 합성 기술 딥페이크(DeepFake)- 인공지능 기술을 이용하여 진위 여부를 구별하기 어려운 가짜 이미지나 영상물 => 딥보이스피싱: AI기반 음성 합성 기술로 보이스 피싱 대처 방안- SNS 계정 설정을 제한적으로 관리- 실시간 사진 업로드 자제- 모르는 번호로 걸려오는 전화 경계- 통화 상대와 나만 아는 정보 확인IP 카메라디지털 방식의 I..
Key 유형- 대칭키 (대칭키 암호화 및 MAC 함수)- 공개키 / 개인키 (공개키 암호화 및 전자서명) ** Key 생명주기 **Key Generation (생성)->Key Distribution (분배)->Key Storage (저장)->Key Update (갱신)Key Revocation (취소)Key Destruction (폐기)Key Archival (보관)Key Generation- Random Number Generator (RNG) .. Random Bit Generator (RBG)- 대칭키 k 생성- 공개키 암호(RSA) 소수(Prime) p, q- Challenge-Response 인증에서의 난수 r- Randomness(무작위성) == Unpredictability(예측 불가능성)-..
사용자가 정보 자원에 접근하기 위해서는.. > 1단계, 식별(Identifiaction) .. 인증 받으려고 하는 사람이 누구인가?- 주체가 본인임을 주장, ID등을 이용해서 본인의 신원을 주장 > 2단계, 인증(Authentication) .. 인증 받으려는 사람이 진짜 그 사람인가?- 주체가 자신이 주장한 신원임을 증명(개체 인증), 어떠한 자원을 사용하려는 주체의 신원을 식별 > 3단계, 인가(Authorization) .. 이 자원을 사용할 수 있는 사람인가?- 인증을 획득한 주체가 자원에 접근하여 원하는 작업을 할 수 있는 권한이 있는지 확인인증(Authentication)- 개체인증, 메시지 인증메시지 인증은 암호학적 해시 함수, 대칭키로 특정 데이터의 무결성 보장을 위해 사용 개체 인증은?-..
대칭키 암호의 단점- 어떻게 키를 안전하게 공유할 것인가?- 사용자의 수가 늘어날 수록 필요한 비밀키의 개수가 급격히 증가함 ( n(n-1)/2 개의 서로 다른 비밀키 필요 ) 대칭 키 암호에서 네트워크 참여자에 따른 키 저장 소요 메모리의 예- 128비트 키를 사용, 모든 장치는 상호 간 암호화에 사용할 128비트 대칭키를 공유- 모든 장치는 각각의 대칭키에 대한 32비트 장치 ID를 저장- 백엔드 시스템은 모든 대칭키와 해당 대칭키를 사용하는 개체의 32비트 장치 ID를 저장Network size대칭키의 전체 수디바이스 당 키 저장 스토리지백엔드에서 필요한 스토리지2120 Byte24 Byte51080 Byte240 Byte디바이스 당 저장 스토리지 : (128비트 + 32비트) * (n-1)백엔드 ..
데이터(입력)를 비교적 작은 크기의 스트링(출력)으로 만드는 방법- 해시 함수의 출력값은 입력 데이터의 디지털 지문(digital fingerprint) 성질- 고정 길이의 출력- 빠른 계산 속도- 메시지 1비트만 달라도 해시 값이 완전히 다름 왜 쓰나?- 메시지 무결성 제공 .. 원본 메시지가 변조되지 않음을 보장 메시지 변조 감지 코드 (MDC, Modification Detection Code)- 암호학적으로 원본 메시지에 대응하는 메시지 변조 감지 코드를 생성하기 위한 방법으로 해시 함수 사용- 클라우드 스토리지 예시 .. 클라우드에 저장된 자신의 데이터에 대한 무결성 검증을 위해 사용 가능 암호학적 해시 함수 (cryptographic hash function)특정한 보안 성질들을 추가적으로 제..
다수의 블록을 암호화하려면?- 각 블록마다 새로운 키로 암호화?- 각 블록을 독립적으로 암호화?- 각 블록들이 체인 형태로 연결되도록 암호화?- 블록에서 남은 부분은? 실제 운용환경에서는 평문의 길이가 AES의 8바이트, 16바이트보다 길고 가변적임임의의 길이의 데이터를 암호화하고 복호화하는 방법 필요=> 블록 암호의 운용 모드(modes of operation)- ECB, CBC, CFB, OFB, CTRECB (Electronic CodeBook) 방식- 긴 평문을 n비트씩 m개의 블록으로 자르고 마지막 블록에 패딩- 각 블록별로 동일한 키에 의해 독립적으로 암호화- 동일한 평문 블록은 동일한 암호문으로 암호화됨 안전성- 각 블록이 독립적으로 암/복호화 => 병렬처리 가능- 블록 단위의 패턴이 유지됨..
평문과 암호문이 고정된 크기의 블록으로 구성- 평문을 일정한 크기의 블록으로 나누고, 고정된 크기를 가지는 블록 단위 암호문 생성 블록 암호는 혼돈(Confusion)과 확산(Diffusion) 둘 다 적용됨- P-box(permutation box), S-box(Substitution box), XOR, Shift, Swap 등을 결합하여 설계- 여러 라운드를 반복 혼돈(Confusion)- 키와 암호문과의 관계를 감추는 성질, 키의 변화가 암호문에 미치는 영향을 감춰야 함- 치환(substitution)을 이용, S-box 확산(Diffusion)- 평문과 암호문과의 관계를 감추는 성질, 평문 한 비트의 변화가 암호문의 모든 비트에 확산되어야 함- 순열(Permutation)을 이용, P-box P-..
암호(Criptography) : 비밀코드를 만드는 것평문(Plaintext) : 암호화되기 전의 메시지암호문(Cipertext) : 암호화되고 난 후 변경된 메시지암호화(Encription) : 평문을 암호문으로 바꾸는 과정복호화(Decription) : 암호문을 평문으로 복원하는 과정키(key) : 허가되지 않은 사람이 암호문을 강제적으로 해독(Cryptanalysis)하는 것을 막음 암호학적 키- 암호 알고리즘의 키는 매우 큰 숫자스키테일(Scytale) 암호- BC 400년 스파르타에서 군사용으로 사용하던 암호화 방식- 인간이 상상 가능한 봉의 사이즈 다 만들고 의미있는 거 나올 때까지 시도(전수 조사) 시저(Caesar) 암호- BC 100년 경에 로마의 줄리어스 시저가 군사적인 목적으로 사용한..