일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 |
- PytestPluginManager
- mp4fpsmod
- 겨울 부산
- k8s #kubernetes #쿠버네티스
- pytest
- 티스토리챌린지
- 달인막창
- JanusWebRTC
- vfr video
- table not found
- 헥사고날아키텍처 #육각형아키텍처 #유스케이스
- PersistenceContext
- 개성국밥
- 자원부족
- kotlin
- Value too long for column
- taint
- 깡돼후
- JanusGateway
- 코루틴 빌더
- 오블완
- terminal
- VARCHAR (1)
- JanusWebRTCGateway
- Spring Batch
- python
- preemption #
- 코루틴 컨텍스트
- JanusWebRTCServer
- tolerated
목록분류 전체보기 (583)
너와 나의 스토리
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/7WBUi/btqPqmsxbaZ/arQ9mKTa61hK44hQj3MaYk/img.png)
Digital Signature의 특성 누가 보낸 건지, 추가로 언제 보낸 건지 확인할 수 있음 서명이 생성될 당시, 메시지의 내용에 대한 확인할 수 있음 제삼자가 분쟁을 해결할 수 있음을 보장 Digital Signature 요구 조건 보낸 사람이 보낸 사실을 부인/위조할 수 없어야 함. 서명 생성 및 확인이 쉬워야 한다. private key가 없으면 서명 생성은 어려워야 한다. 기존 디지털 서명을 가지고 새 메시지를 구성하거나, 특정 메시지에 대한 사기 디지털 서명을 구성하여 디지털 서명을 위조하는 것은 계산상 불가능해야 한다. 간단한 전자 서명 과정 1. 메시지 길이가 길면 -> hash function을 사용해서 압축 2. Bob's private key로 digital signature gen..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bIFsSL/btqO7iyAjT3/9UgM5xeoVBWMVPTeRzG6k0/img.png)
Message Authentication Code 다음의 공격들을 예방한다. Masquerade(다른 사람으로 가장해서 작업) -> Authentication 필요 내용 변조, 순서 변경, 시간 값 변조 -> Integrity 필요 MAC(Message Authentication Code): Authentication과 Integrity를 동시에 제공하는 것 메시지와 key가 함수에 들어감. MAC = Keyed Hash MAC 사용 - 3가지 방법 목적: Message Authentication M: 메시지 원본, K: Key 송신: [M + MAC(K, M)]를 송신 -> 원본 메시지에 key를 넣은 MAC을 붙여서 전송하는 것 수신: 자기가 가지고 있는 key를 가지고, MAC을 생성해보고, 수신한..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/oSLuP/btqO0TkxLgz/uGtBR2rF4rU3uFglXxzFj0/img.png)
대칭 암호에서 key를 상대방과 공유하는 방법 (Key exchange) RSA key encaptualation 한쪽에서 키 생성해서 전달해주는 방법(자신의 public key 생성해서 공유) Diffie-Hellman(DH) 양쪽에서 key를 생성 및 공유 양쪽에서 자신의 private key와 상대의 public key로 동일한 키를 각각 생성해내 사용 Diffie-Hellman Key Exchange 목적: 대칭 암호를 사용해 메시지를 보낼 때, 두 사용자가 안전하게 key를 교환하는 것. 이것의 효율성은 discrete logarithms 계산의 어려움과 상관있다. Discrete logarithms: $a^k mod n$ = b일 때, k 찾기 DH problem은 discrete log 문제..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/DNTuv/btqOYtM3EDL/6UMA6CCJ8KxZjJHWRjnJXk/img.png)
RSA 공격 Brute force 다 해보기 -> 경우의 수가 너무 많아서 거의 불가능 Mathematical attacks factor n (n!) 해보기 정수를 소인수 분해만 쉽게 하면 RSA는 깨질 수 있다. -> factoring, discrete log를 빨리 수행할 수 있다면 Chosen ciphertext attack Implementation attacks 값마다 알고리즘의 연산량이 다름을 이용 -> 시간 차이, 전략 사용량 차이 등 Mathematical attacks: Factoring Problem RSA를 수학적으로 공격하기 위한 접근법 3가지 RSA에서 ø(n) = (p-1)*(q-1) 연산하는 부분이 있다. -> 소인수 분해 이 부분을 효율적으로, 빨리 하기 -> 아직 방법이 발..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/vUh7Z/btqOS7W8E0g/ilS0CKtKaiyutBlri7DtJ1/img.png)
Public-Key Cryptosystems의 원칙들 공개키 암호는 대칭 암호가 해결하지 못한 두 가지 문제점을 풀기 위해 시도된 암호이다. Key distribution: key를 어떻게 안전하게 전달 Digital signature (Nonrepudiation): 누가 보낸 메시지인지 확인할 수 있음을 보장 Public-Key Cryptosystems 대칭키 암호에서는 하나의 key를 공유해서 사용하는 것과 달리 공개키 암호에서는 public key와 private key 두 개의 key가 존재한다. public key는 말 그대로 공개된 키이며, private key는 자신만 알고 있는 key이다. 용도에 따라 다음과 같이 작동한다. 상황 1. Bob이 Alice한테 암호문을 보내려고 한다. 목적:..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/xU3Pl/btqNkfKoSI1/VmvZQbbNR5dABqK2Vw659k/img.jpg)
주차장이 따로 없으니, 주변에 주차할 곳 잘 찾아보면서 오세요! 카페 분위기는 이렇습니다. 평일에 가서 그런지, 손님이 우리뿐이었다. 아메리카노, 시나몬라떼, 바닐라라떼 그리고 당근케이크를 시켰다. 시나몬라떼는 카페라떼에 시나몬을 컵 주변에 뿌린 맛이고 시나몬이 딱히 고급스럽지는 않았다. 당근 케이크는 다른 곳에 비해서는 괜찮은 편이었다. 하지만 생각나서 다시 찾아오지는 않을 것 같다.
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cacVRf/btqMMGH6ocN/KSG7AAZTwn5To3oVkeXOP1/img.jpg)
보말 죽&칼국수 먹으러 왔어요~ 예약하고 식당 뒤편에 있는 바닷가에서 기다렸다. 이 날은 바람이 많이 불고 추워서 아무도 이 곳으로 안 왔지만, 평소에는 사진도 찍고 시간 보내기 좋을 것 같다. 3명이서 B세트 시켰다 유채전이랑 얼큰 딱새우 칼국수, 보말 칼국수, 보말죽을 시켰습니다~ 개인적으로 보말죽이 가장 맛있었다.