일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- k8s #kubernetes #쿠버네티스
- mp4fpsmod
- 달인막창
- 겨울 부산
- Value too long for column
- PytestPluginManager
- 코루틴 빌더
- 오블완
- Spring Batch
- python
- preemption #
- kotlin
- 헥사고날아키텍처 #육각형아키텍처 #유스케이스
- 개성국밥
- terminal
- PersistenceContext
- JanusWebRTCGateway
- tolerated
- pytest
- JanusWebRTC
- 깡돼후
- JanusWebRTCServer
- 코루틴 컨텍스트
- 티스토리챌린지
- vfr video
- table not found
- JanusGateway
- taint
- VARCHAR (1)
- 자원부족
목록Computer Security (23)
너와 나의 스토리
RSA 공격 Brute force 다 해보기 -> 경우의 수가 너무 많아서 거의 불가능 Mathematical attacks factor n (n!) 해보기 정수를 소인수 분해만 쉽게 하면 RSA는 깨질 수 있다. -> factoring, discrete log를 빨리 수행할 수 있다면 Chosen ciphertext attack Implementation attacks 값마다 알고리즘의 연산량이 다름을 이용 -> 시간 차이, 전략 사용량 차이 등 Mathematical attacks: Factoring Problem RSA를 수학적으로 공격하기 위한 접근법 3가지 RSA에서 ø(n) = (p-1)*(q-1) 연산하는 부분이 있다. -> 소인수 분해 이 부분을 효율적으로, 빨리 하기 -> 아직 방법이 발..
Public-Key Cryptosystems의 원칙들 공개키 암호는 대칭 암호가 해결하지 못한 두 가지 문제점을 풀기 위해 시도된 암호이다. Key distribution: key를 어떻게 안전하게 전달 Digital signature (Nonrepudiation): 누가 보낸 메시지인지 확인할 수 있음을 보장 Public-Key Cryptosystems 대칭키 암호에서는 하나의 key를 공유해서 사용하는 것과 달리 공개키 암호에서는 public key와 private key 두 개의 key가 존재한다. public key는 말 그대로 공개된 키이며, private key는 자신만 알고 있는 key이다. 용도에 따라 다음과 같이 작동한다. 상황 1. Bob이 Alice한테 암호문을 보내려고 한다. 목적:..
Access control : 인가되지 않은 공개와 인가되지 않거나 부적절한 변경으로부터 데이터와 리소스를 보호하는 절차 공격에 대응하는 가장 효율적인 방법 Access Control Policies Discretionary Access Control(DAC: 임의적 접근 제어) 소유자가 접근 제어를 임의적으로 하겠다 -> Access control list(ACL): DAC 구현한 것 MAC 장점: 기능에 따라 권한을 세세하게 나눠 컨트롤 가능 단점: 의도치 않은 문제가 생길 수 있음 Mandatory Access Control(MAC: 강제적 접근 제어) rule-based access control level을 두고, 접근 권한을 줌 Access Control Matrices(MAM) 허가를 테이블..
보안 요구조건: CIA + AA Confidentiality(기밀성): 허가받은 사람만 정보를 볼 수 있어야 한다. 예: 성적표 Integrity(무결성): Data integrity: 변경된 사실을 확인할 수 있어야 하고, 정보는 사전에 정의된(허가된)대로만 변경되어야 한다. System integrity: 허가 받지 않은 사람은 변경할 수 없어야 한다. 예: 약 정보 Availability(가용성): 정상적인 사용자에게 서비스가 정상적으로 제공이 되어야 한다. 예: 인증 시스템에 제대로 작동되야 함 Accountability: 책임 소재를 밝힐 수 있다. Authenticity: 인증. 누가 진짜인지 확인할 수 있는 것 Threats and Attacks Threat: 잠재적인 공격(아직 공격이 들어..
국가정보원 암호모듈 검증 제도 암호모듈 검증 : 전자정부법 시행법. 국가/공공기관 정보통신망에서 소통되는 자료 중에서 비밀로 분류되지 않은 중요 정보의 보호를 위해 사용되는 암호모듈의 안전성과 구현 적함성을 검증하는 제도 KCMVP - 우리나라에 맞게 만들어진 검증 제도 검증 대상 암호알고리즘 Block cipher: ARIA, SEED, LEA, HIGHT 운영 모드 기밀성(ECB, CBC, CFB, OFB, CTR) 기밀성/인증(CCM, GCM) 해시함수 메시지인증 난수발생기 공개키암호 전자서명 키설정 키유도 SEED (1998) 우리나라 표준이자, 국제 표준 -> 한국표준블록암호 DES와 유사한 구조 128-bit block, 128-bit key, 16 rounds ARIA (2004) 국제 표준..
* DES(Data Encryption Standard) 설명 - 참고 Double DES Encryption을 2번 하자! C = E($K_2$, E($K_1$, P)) P = D($K_1$, D($K_2$, C)) Q: key 56 bits가 두 개니까 공격하려면 112 bits를 다 돌려봐야 하니 안전하겠지? A: Nope! 그 정도는 아냐 -> Meet-in-the Middle Attack Meet-in-the Middle Attack Meet-in-the middle: 타협하다 Observation C = E($K_2$, E($K_1$, P)) P = D($K_1$, D($K_2$, C)) X = E($K_1$, P) = D($K_2$, C) 공격자가 (p, c) 쌍을 알게된 경우를 가정해보자...
왜 Block Cipher에 대해 Finite Field를 이용하는가? AES를 구성하는 함수들 Substitution Transposition (permutation) Multiple rounds Simple bit operations (XOR 같은 ) Bit randomizion effect input에 대해 output이 랜덤하게 나오는 것 같은 느낌을 줌 Field multiplication이나 Field inversion이 이런 randomizion effect 역할을 함 덧셈은 그다니 randomizion 효과가 없음 덧셈 반복해도 효과 x 곱셈이나 역연산은 복잡도를 증가시킬 수 있음 Binary Field의 근거 우리는 편의성과 구현 효율성을 위해 낭비되는 비트 패턴이 없는, 주어진 수의 비..
필요한 사전 지식: 2020/10/23 - [Computer Security] - [컴퓨터 보안] Classical Encryption Techniques Symmetric encryption(대칭 암호) 현대 대칭 암호를 분류할 때, Stream ciphers와 Block ciphers 두 종류로 분류한다. Stream cipher 가장 완벽한 암호: bit 단위로 plain text를 쪼개서, 그 plain text와 같은 길이의 랜덤 bit sequence를 key로 만들어, XOR 해 암호화하는 One-time pad 방식 예: Vernam 현실적으로는 이 방식을 안 씀. 왜냐하면, 그 plain text와 같은 길이의 key sequence를 안전하게 송수신자 사이에 공유해야 하는데, 이 정도의..