일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 | 31 |
- 암호화
- 유니티에러
- 반도체
- 레지스터
- 던파
- 네트워크
- 네트워크보안
- 아두이노우노
- 머신러닝
- memory
- 보안
- 네오플
- 반도체 취업
- 메모리
- 반도체 엔지니어
- 아두이노함수
- 에러
- 면접
- 아두이노
- Unity
- 인터럽트
- 이더리움
- 던전앤파이터
- MuchineRunning
- neople
- 유니티
- 컴퓨터구조
- 게임기획
- 메타마스크
- MLAgent
- Today
- Total
목록보안 (9)
Dreaming Deve1oper

Access control 객체 [object]: 접근 대상 (시스템, 서비스) 주체 [subject]: 객체나 객체 내의 데이터에 대한 접근을 요청/시도하는 개체 접근 [Access]: 주체의 객체에 대한 활동 ■ 접근 통제의 개념 주체(외부에서 접근하는 사람, 시스템)가 접근 대상이 되는 객체(시스템)에 접근할 경우 보안상의 위협, 변조 등과 같은 위험으로부터 보호하기 위함. ■ 접근 통제/접근 제어 절차 1단계: 식별 [Identification] - 접근하려는 주체의 신원을 분별하는 단계 - 사용자 이름, 계정 번호 2단계: 인증 [Authentication] - 식별된 주체의 신원을 검증/증명하는 단계 - 패스워드, 생체인증, 스마트 카드 3단계: 인가 [Authorization] - 인증된 주..

RSA RSA의 보안성은 소인수분해의 복잡성에 기초해서 만들어진 것이다. RSA STEPS: 키 생성 > 키 배포 > 암호화 > 복호화 ■ RSA Principle (RSA의 원칙) 각 mod가 소수를 소유한다. 0 각 선택한 소수의 값이 n일 경우 p*q Ciphertext = E[PUᴮ, P] Decryption = D[PRᴮ, C]

■ Summary of Secret Key Encryption Security: secrecy의 비밀성에 근간하여 이루어진다. → Key length, itself 두가지로 보장됨 Encryption / Decryption 을 진행할 경우 동일한 Key를 사용한다. ex) DES, Triple DES, AES, ... ※ Secret Key / Session Key는 명확하게 구분되어야한다. ■ Compare DES & AES DES AES Date 1976 1999 Block Size 64 bit 128 bit Key length 56 bit 128, 192, 256 bit Encryption Subsitution, permutation Subsitution, shift, mixing Source IB..

- Encryption / Decryption 알고리즘에서 동일한 Key를 사용한다. Secret Key Encryption (대칭키 암호화) - 하나의 키와 비밀키를 사용한다. - 하나의 키를 어떻게 배포할 것인지가 가장 중요한 issue point이다. └ 통신 시작 전 키를 설정 해줘야한다. └ 서로 다른 n(n-1)/2 키가 필요하다. - 디지털 서명방식과 같은 암호화를 제공하지 않는다. - third party authentication을 제공하지 않기 때문에 공개키보다는 빠른 처리가 가능하다. └ 하지만 Key 배포에 있어서는 위험성이 높다. ■ Symmetric Key Distribution with Server (서버o 대칭키 암호화 방식) - Server를 매개로 두 node에서 사용할 ..

Advanced Encryption Standard (AES) NIST가 명시한 조건: - 공공적으로 사용되어야 한다. - 특허권이 없는, 이를 통해 금전적 이득을 취할 수 없어야한다. - 대칭키 암호화 방식을 취해야한다. - 128bit의 block cipher를 기반으로 해야한다. - key size는 128, 192, 256bit여야한다. → DES가 56bit의 Key length를 가지고 암호화가 이루어졌기 떄문. - 빠르고 안전하고 휴대성이 뛰어나야한다. - 암호화 방식의 수명이 20~30년 이상 지속되어야 한다. - 풀스펙을 제공해야한다. => Rijindael algorithm 채택됨. ■ Rijindael algorithm - Block Cipher 기반 - Federal Informat..

■ 대칭키 암호화 Sender와 Reciever는 서로 Single Key를 공유한다. Sender에서 암호화가 이루어지면, Reciever는 복호화를 진행한다. (암호화, 복호화 단계에서 동일한 키를 사용한다) ※ 대칭키 암호화에서 제일 중요한 것은 Secret Key Secret Key를 어떤 방법으로 배포할 것인지가 가장 중요하다. └ 하지만 서로 동일한 키를 가지고 있는 경우에만 암/복호화가 이루어지기 때문에 신뢰성을 갖는다. 키를 안전하게 배포할 수 있는 방법이 확보되지 않는다면 대칭키 암호화는 무용지물이다. 때문에 Secure Channel이 반드시 필요하다. Secret Key Cryptosystem Vulnerabilites (대칭키 암호 시스템의 취약성) 암호화, Secure System..

■ Symmetric / Single key: sender와 reciever가 하나의 동일한 키를 가져야한다는 의미 sender가 암호화하여 보낸것을 Decryption(복호화) 가능. 암호화 할 경우와 복호화를 진행할 경우 둘 다 Key가 필요하지만 동일하기에 하나의 키만 사용하는 것. Security Objectives (보안의 기본적인 목적) Confidentality [기밀성]: 메시지, 파일의 내용을 숨김. (암호화, 복호화와 연관↑) 나랑 통신하려고 의도되어 있는 사람만 메시지를 볼 수 있음. └ Secret Key, public key encryption Integrity [무결성]: 수정 및 변경된 내용을 감지. └ Hash function Availability [가용성]: 데이터의 존재..

Insecure Communication 정보를 전달할때 누군가가 엿보거나, 엳듣고 해당 데이터를 변경해서 전달 할 수 있다. 해당 문제는 Insecure Channel(=Communication Channel)이 안전하지 않기 때문에 발생하는 문제이다. 이를 방지하기 위해서는 정보보호의 3원칙(기밀성/무결성/가용성)을 잘 지켜야한다. ※Communication Channel(사람의 음성, 인터넷 편지 등) ■통신채널(Insecure Communication) 유/무선 두가지 채널이 존재하며 두가지 모두 절대 안전한 채널은 아니다. - 유선채널 대표적인 유선채널으로 전화선이 있다. 전신주에 올리가 전화선의 피복을 벗겨 해당 선에 신호를 들을 수 있는 전기를 연결하면, 간단하게 음성 채널을 엿들을 수 있다..

정보보호 (Information Security) 정의 정보가 사용되는 모든 과정 (수집/가공/저장/검색/송신/수신) 중에서 정보의 훼손, 변조, 유출 등을 방지하게 위함. 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위를 말한다. 악의적인 사용자로부터 정보를 보호하는 것을 말한다. 정보보호도 결국 사람이 행하는 일이기 때문에 완벽한 보호는 불가능하다. 정보보호 시스템에는 정보보호 정보 보호 관리, 컴퓨터 및 데이터 보안, 네트워크 보안과 정보 보호 정책이 포함된다. ■ 정보 보호의 3원칙(기밀성, 무결성, 가용성)&목표 - 기밀성[Confidentiality]: 개인 또는 기밀 정보 혹은 데이터를 부정한 사용자(인가되지 않은 사용자/시스템/프로세스)가 이용하거나 볼 수 없도록 암호화해 어떤 ..