분류 전체보기 68

주요 암호기술에 대한 개괄

1) 대칭키 암호와 비대칭키(공개키) 암호 대칭키 암호 (Symmetric cryptography)는 암호화 & 복호화할 때 사용하는 키가 동일하다. 대칭키 암호화 방식은 비교적 빠른 처리속도를 제공함으로 암호키의 길이가 작아서 일반 정보의 기밀성 보장을 위한 용도로 사용한다. 비대칭키 암호(Asymmetric cryptography)는 암호화 & 복호화할 때 사용하는 키가 다르다. 공개키 암호화 방식은 비교적 느린 처리속도를 제공함으로 대칭키 암호화 방식의 키 분배나 전자서명 또는 카드번호와 같은 작은 크기의 데이터 암호화에 많이 사용한다. 2) 하이브리드 암호시스템 대칭키 암호와 공개키 암호를 조합한 방식 3) 일방향 해시함수 해시함수는 임의의 길이를 갖는 메시지 입력에 대하여 고정된 길이의 해시값 ..

2022-11-16 근황

마지막으로 주저리 글을 작성한 2021년 4월 이후 그간 내 삶을 송두리째 바꾸었다 할 이벤트들이 있었음 ... 한 사람과 평생을 함께 할 것을 약속했고, 3년 넘게 다니던 회사를 퇴사하고 꽤 괜찮은 회사로 이직하게 됨 두 이벤트에 최종 합격(?) 하게되어 너무나도 감사하고 완벽할 수는 없지만 노력하는 삶을 살아낼 것이라 다짐하게 됨 ... ! 감사하는 마음으로 오늘의 주저리는 이만 .. ! 노력하는 사람이 모두 성공하는 것은 아니지만, 성공한 사람의 대다수는 무척이나 노력했다는 것

일상/주저리 2022.11.17

미국 서부 신혼여행 계획

신혼여행처럼 길게 함께 여행을 가본 적이 없어서 큰 컨셉부터 논의하기로 하고 계획을 잡아감.신랑은 휴양 컨셉의 여행을 해본 경험이 없고 신부는 두루두루 경험이 있음. 현재 상황 : 토요일 오후 1시 예식신랑,신부 2주간 휴가 확보신랑,신부 INFP (사실 둘다 MBTI 안 믿음) 고려사항 :1. 여행 일정2. 여행 컨셉3. 여행지4. 예산1. 여행 일정 : [적당히]적당히의 기준은 주관적이지만 다녀와서 딱 양가 부모님께 인사를 드릴 정도의 여유만 두고 일정을 계획함.→ 당일 저녁 출발 - 차주 금요일 새벽 도착 2. 여행 컨셉 : [모험과 적당히의 중간]여행 컨셉은 크게 휴양과 모험으로 나눔.모험이라고 해서.. 대륙횡단급의 대모험 이런건 아니지만 액티비티가 동반된 활동적인 여행이라 대충 정의함.  3. ..

여행/미국 2022.11.16

암호기법의 분류

1) 치환암호와 전치 암호 (가) 치환 암호(대치 암호, Substitution Cipher) 비트, 문자 또는 문의 블록을 다른 블록으로 대체한다 평문의 문자를 다른 문자로 교환하는 규칙이다. (일대일 대응이 아니어도 상관없다) (나) 전치 암호(Transposition Cipher) 비트, 문자 또는 문의 블록이 원래 의미를 감추도록 재배열한다. 문자 집합 내부에서 자리를 바꾸는 규칙이다. (일대일 대응 규칙을 갖는다) 2) 블록 암호와 스트림 암호 (가) 블록 암호(Block Cipher) 특정 비트 수의 집합을 한 번에 처리하는 암호 알고리즘의 총칭. 이 집합을 블록이라 하며, 블록의 비트 수를 블록 길이라고 한다. 평문을 일정한 크기의 블록으로 잘라낸 후 암호화하며 일반적으로 8비트(ASCII)..

암호학의 기본 개념

1. 암호학의 정의 암호학이란 평문을 암호문으로 만들고 특정 키를 알고 있는 사람만이 다시 평문으로 복원시킬 수 있도록 하는 암호기술과 이를 제 3자가 해독하는 방법을 분석하는 암호해독에 관하여 연구하는 학문이 2. 암호에서 사용하는 이름 엘리스 : Sender, 메시지 송신자 밥 : Receiver, 메시지 수신자 이브 : Eavesdropper, 도청자 맬로리 : Malicious, 악의를 가진 공격자 트렌트 : Trusted arbitrator, 신뢰할 수 있는 중재자 빅터 : Verifier, 의도된 거래나 통신 발생 검증 시 등장 3. 암호화와 복호화 평문(Plaintext) : 암호화하기 전의 메시지 암호문(Ciphertext) : 암호화한 후의 메시지 4. 암호화와 복호화의 기호적 표현 [평..

보안 용어의 정의

(1) 자산(Asset) (2) 취약점(Vulnerability) 공격자에게 열린 문을 제공할 수 있는 SW, HW, 절차 혹은 인력상의 약점 관리적, 물리적, 기술적 약점 (3) 위협(Threat) 손실이나 손상의 원인이 될 가능성을 제공하는 환경의 집합 임의의 위협의 네가지 가로채기 (Interception): (불법 복사, 도청 등) 비인가된 사용자가 접근을 획득 → 기밀성에 영향 가로막음 (Interruption): (하드웨어 장치 파괴, 파일 삭제, 서비스 거부 등) 시스템 자산이 손실되거나 사용 불가능하게 됨 → 가용성에 영향 변조 (Modification): (DB특정값 변경, 특정 프로그램 변경) 비인가된 당사자가 접근하여 그 내용을 변경함 → 무결성에 영향 위조 (Fabrication):..

OSI 보안 구조

(2) 보안 공격 기밀성을 위협하는 공격 스누핑(Snooping) 데이터에 대한 비인가 접근 또는 탈취 → 암호화 기법으로 방지 트래픽 분석(Traffic Analysis) 트래픽을 암호화하여 도청자가 그 데이터를 이해할 수 없더라도 다른 형태의 정보를 얻을 수 있다. 무결성을 위협하는 공격 변경(Modification) 메시지 일부를 불법으로 수정하거나 전송을 지연시키는 행위 가장(Masquerading) 한 개체가 다른 개체의 행세를 하는 것. 다른 형태의 Active 공격과 동시에 수행 재연, 재전송(Replay) Active 공격 중 하나로 획득한 데이터를 보관하고 있따가 시간이 경과한 후 재전송 부인(Repudiation) 송/수신자는 메시지를 주고 받았다는 것을 부인할 수 있음 → 부인방지(N..

정보보호 개요

정보화 사회의 정보 보호 (1) 정보사회 특성 사이버환경의 특징 비대면성 익명성 시간 및 공간적 운영의 무제한성 무제한적인 정보 및 신속한 전송 미래의 범죄 및 전쟁 공간 사이버공격의 특징 공격 기술의 지능화 및 고도화 전파경로의 다원화 초고속화 및 초 단기화 분산화 및 에이전트화 (2) 정보보호 정보보호의 정의 기밀성, 무결성, 가용성, 인증성 및 부인방지를 보장하기 위하여 기술적, 물리적, 관리적 보호대책을 강구하는 것 정보의 활용과 정보의 통제 사이에서 균형감각을 갖는 행위 정보보호의 목표 기밀성 : 오직 인가된 사람/프로세스/시스템만 시스템에 접근해야 한다는 원칙 → 접근제어, 암호화 무결성 : 정해진 절차에 따라, 주어진 권한에 의해서만 변경되어야 한다는 원칙 → 접근제어, 메시지 인증 / 변경..

DHCP Failover Scenarios

* 공식 홈페이지 자료를 통한 개인적인 공부 메모이므로 번역 상 오역 및 잘못된 이해가 있을 시 지적 및 의견 주시는 것을 환영합니다 ​ 일반적인 이중화 시나리오 1. Simple failover - 하나의 서버가 메인으로 동작하고 파트너 장비가 백업으로 동작하는 구성 Simple failover 구성에는 기본 서버와 단일 백업 서버 쌍이 포함됩니다. 주 서버 A에는 백업 서버 B에서 동일하게 구성해야 하는 세 개의 범위(Scope)가 있습니다. 대표사진 삭제 사진 설명을 입력하세요. • 네트워크 변화에 따라 관리하는 것이 가장 쉽습니다. 웹 UI에서 완전히 지원되므로 변경할 수 있습니다. 기본 서버 구성을 백업 서버에 복제할 수 있습니다. • 최대의 성능 이점을 제공합니다. • 추가적인 로드 밸런싱 기..

IT Infra ../OLD 2022.04.09