일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- information hiding
- link layer
- DP
- 게임 개발
- FIFO
- protection
- OWASP
- SJF
- DSP
- Unity #Indie Game
- 게임개발
- Security
- 유스케이스
- STCF
- 운영체제
- MLFQ
- 유니티
- stride
- AINCAA
- MAC
- 컴퓨터 네트워크
- polymorphism
- Waterfall
- 메카님
- unity
- SDLC
- OSI 7계층
- Trap
- 배경 그림
- frequency-domain spectrum analysis
- Today
- Total
목록정보보호이론 (8)
다양한 기록
데이터(입력)를 비교적 작은 크기의 스트링(출력)으로 만드는 방법- 해시 함수의 출력값은 입력 데이터의 디지털 지문(digital fingerprint) 성질- 고정 길이의 출력- 빠른 계산 속도- 메시지 1비트만 달라도 해시 값이 완전히 다름 왜 쓰나?- 메시지 무결성 제공 .. 원본 메시지가 변조되지 않음을 보장 메시지 변조 감지 코드 (MDC, Modification Detection Code)- 암호학적으로 원본 메시지에 대응하는 메시지 변조 감지 코드를 생성하기 위한 방법으로 해시 함수 사용- 클라우드 스토리지 예시 .. 클라우드에 저장된 자신의 데이터에 대한 무결성 검증을 위해 사용 가능 암호학적 해시 함수 (cryptographic hash function)특정한 보안 성질들을 추가적으로 제..
다수의 블록을 암호화하려면?- 각 블록마다 새로운 키로 암호화?- 각 블록을 독립적으로 암호화?- 각 블록들이 체인 형태로 연결되도록 암호화?- 블록에서 남은 부분은? 실제 운용환경에서는 평문의 길이가 AES의 8바이트, 16바이트보다 길고 가변적임임의의 길이의 데이터를 암호화하고 복호화하는 방법 필요=> 블록 암호의 운용 모드(modes of operation)- ECB, CBC, CFB, OFB, CTRECB (Electronic CodeBook) 방식- 긴 평문을 n비트씩 m개의 블록으로 자르고 마지막 블록에 패딩- 각 블록별로 동일한 키에 의해 독립적으로 암호화- 동일한 평문 블록은 동일한 암호문으로 암호화됨 안전성- 각 블록이 독립적으로 암/복호화 => 병렬처리 가능- 블록 단위의 패턴이 유지됨..
평문과 암호문이 고정된 크기의 블록으로 구성- 평문을 일정한 크기의 블록으로 나누고, 고정된 크기를 가지는 블록 단위 암호문 생성 블록 암호는 혼돈(Confusion)과 확산(Diffusion) 둘 다 적용됨- P-box(permutation box), S-box(Substitution box), XOR, Shift, Swap 등을 결합하여 설계- 여러 라운드를 반복 혼돈(Confusion)- 키와 암호문과의 관계를 감추는 성질, 키의 변화가 암호문에 미치는 영향을 감춰야 함- 치환(substitution)을 이용, S-box 확산(Diffusion)- 평문과 암호문과의 관계를 감추는 성질, 평문 한 비트의 변화가 암호문의 모든 비트에 확산되어야 함- 순열(Permutation)을 이용, P-box P-..
암호(Criptography) : 비밀코드를 만드는 것평문(Plaintext) : 암호화되기 전의 메시지암호문(Cipertext) : 암호화되고 난 후 변경된 메시지암호화(Encription) : 평문을 암호문으로 바꾸는 과정복호화(Decription) : 암호문을 평문으로 복원하는 과정키(key) : 허가되지 않은 사람이 암호문을 강제적으로 해독(Cryptanalysis)하는 것을 막음 암호학적 키- 암호 알고리즘의 키는 매우 큰 숫자스키테일(Scytale) 암호- BC 400년 스파르타에서 군사용으로 사용하던 암호화 방식- 인간이 상상 가능한 봉의 사이즈 다 만들고 의미있는 거 나올 때까지 시도(전수 조사) 시저(Caesar) 암호- BC 100년 경에 로마의 줄리어스 시저가 군사적인 목적으로 사용한..
대칭키 암호 (Symmetric cryptography) 특징- 대칭키 암호는 암호화에 사용하는 키와 복호화에 사용하는 키가 동일- 송신자와 수신자 모두 동일한 키를 공유해야 함- 비밀키는 송신자와 수신자 이와에는 알지 못하도록 해야 함- 대규모 데이터의 빠른 암호화에 활용 블록 암호와 스트림 암호- 데이터를 변환하는 단위에 따라 블록 암호와 스트림 암호로 분류- 블록 암호: 고정된 크기의 블록 단위로 암호화/복호화- 스트림 암호: 난수열 생성 => 비트단위, 글자 단위로 암호화/복호화 블록 암호- 평문과 암호문이 고정된 크기의 블록으로 구성- 혼돈(confusion)과 확산(diffusion)- P-box (permutation box)와 S-box (substitution box), 그 밖의 구성 요..
암호 프로토콜 (Cryptographic protocols)- 특정 보안 조치(security measure)를 실행하는 구체적인 프로토콜- 암호 알고리즘(crptographic algoritms)과 암호 툴(cryptographic tool)을 결합한 대화형 시퀀스- 사용 예: 사용자 인증, 키 교환 사용자 인증의 예- 클라이언트는 비밀키를 서버로 전송한다- 서버는 수신한 비밀키와 저장된 비밀키를 비교한다.. 안전한 프로토콜인가?=> 공격자가 통신회선을 도청하여 키를 획득하고 재사용할 수 있음키를 암호화하여 전송하면? 재전송 공격하면 서버는 이게 앨리스한테 온 건지 크루디한테 온 건지 알 수 없음암호화는 데이터 인증 기능을 제공하지 않음 안전한 사용자 인증의 예- 서버는 랜덤한 값을 클라이언트에 전송-..
공격 유형수동적 공격(Passive Attack)- 도청에 의한 내용 파악- 트래픽 분석 (Traffic Analysis) 능동적 공격(Active Attack)- 변조 공격 (Modification Attack)- 삽입 공격 (Insertion Attack)- 삭제 공격 (Deletion Attack)- 재생 공격 (Replay Attack)- 서비스 거부 공격 (Denial-of-Service Attack) 암호 시스템 적용 대상- 기밀성 (Confidentiality)- 메시지 무결성 (Integrity)- 메시지 인증 (Message Authentication)- 인증 (사용자/사물) (Authentication)- 부인 방지 (Non-Repudiation) 정보 보호 3대 요소- 기밀성 (Con..
Confidentiality .. 기밀성데이터를 암호화해서 안전하게 지킨다외부에서 접근할 수 없는 스토리지에 저장하고 강력한 접근 제어를 한다 Integrity .. 무결성데이터가 훼손이 되었는지 체크하겠다클라우드 스토리지가 기본적으로 보장해야 함 Availability .. 가용성수강 신청 시스템이 다운됨 => 가용성 깨진 것보안 사고 사례공격자 관점: 보안 자산, 취약점, 약점, 위협, 위험방어자 관점: 보안 목적, 보안 요구사항, 보안 조치보안의 3요소: 기밀성, 무결성, 가용성Keyless Entry System ..키와 차가 무선 시그널로 상호 인증함이 시그널을 확보하여 재생하여 차를 탈취공격자 관점보안 자산- 정보(데이터), 소프트웨어(컴퓨터 소프트웨어 등), 물리적 자산(서버 등), 서비스,..