일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- gameplay ability
- 게임개발
- 유스케이스
- ability task
- dirty cow
- DSP
- Unreal Engine
- MLFQ
- gameplay effect
- Security
- gas
- sampling theory
- DP
- frequency-domain spectrum analysis
- pdlc
- 게임 개발
- Race condition
- ret2libc
- linear difference equation
- 메카님
- MAC
- dtft
- 운영체제
- Rr
- reverse gravity
- stride
- 유니티
- 언리얼엔진
- 언리얼 엔진
- CTF
- Today
- Total
목록정보보호이론 (12)
다양한 기록
대칭키 암호 (Symmetric cryptography) 특징- 대칭키 암호는 암호화에 사용하는 키와 복호화에 사용하는 키가 동일- 송신자와 수신자 모두 동일한 키를 공유해야 함- 비밀키는 송신자와 수신자 이와에는 알지 못하도록 해야 함- 대규모 데이터의 빠른 암호화에 활용 블록 암호와 스트림 암호- 데이터를 변환하는 단위에 따라 블록 암호와 스트림 암호로 분류- 블록 암호: 고정된 크기의 블록 단위로 암호화/복호화- 스트림 암호: 난수열 생성 => 비트단위, 글자 단위로 암호화/복호화 블록 암호- 평문과 암호문이 고정된 크기의 블록으로 구성- 혼돈(confusion)과 확산(diffusion)- P-box (permutation box)와 S-box (substitution box), 그 밖의 구성 요..
암호 프로토콜 (Cryptographic protocols)- 특정 보안 조치(security measure)를 실행하는 구체적인 프로토콜- 암호 알고리즘(crptographic algoritms)과 암호 툴(cryptographic tool)을 결합한 대화형 시퀀스- 사용 예: 사용자 인증, 키 교환 사용자 인증의 예- 클라이언트는 비밀키를 서버로 전송한다- 서버는 수신한 비밀키와 저장된 비밀키를 비교한다.. 안전한 프로토콜인가?=> 공격자가 통신회선을 도청하여 키를 획득하고 재사용할 수 있음키를 암호화하여 전송하면? 재전송 공격하면 서버는 이게 앨리스한테 온 건지 크루디한테 온 건지 알 수 없음암호화는 데이터 인증 기능을 제공하지 않음 안전한 사용자 인증의 예- 서버는 랜덤한 값을 클라이언트에 전송-..
공격 유형수동적 공격(Passive Attack)- 도청에 의한 내용 파악- 트래픽 분석 (Traffic Analysis) 능동적 공격(Active Attack)- 변조 공격 (Modification Attack)- 삽입 공격 (Insertion Attack)- 삭제 공격 (Deletion Attack)- 재생 공격 (Replay Attack)- 서비스 거부 공격 (Denial-of-Service Attack) 암호 시스템 적용 대상- 기밀성 (Confidentiality)- 메시지 무결성 (Integrity)- 메시지 인증 (Message Authentication)- 인증 (사용자/사물) (Authentication)- 부인 방지 (Non-Repudiation) 정보 보호 3대 요소- 기밀성 (Con..
Confidentiality .. 기밀성데이터를 암호화해서 안전하게 지킨다외부에서 접근할 수 없는 스토리지에 저장하고 강력한 접근 제어를 한다 Integrity .. 무결성데이터가 훼손이 되었는지 체크하겠다클라우드 스토리지가 기본적으로 보장해야 함 Availability .. 가용성수강 신청 시스템이 다운됨 => 가용성 깨진 것보안 사고 사례공격자 관점: 보안 자산, 취약점, 약점, 위협, 위험방어자 관점: 보안 목적, 보안 요구사항, 보안 조치보안의 3요소: 기밀성, 무결성, 가용성Keyless Entry System ..키와 차가 무선 시그널로 상호 인증함이 시그널을 확보하여 재생하여 차를 탈취공격자 관점보안 자산- 정보(데이터), 소프트웨어(컴퓨터 소프트웨어 등), 물리적 자산(서버 등), 서비스,..