전체 글
-
PGP(Pretty Good Privacy)정보보호론 2022. 6. 11. 15:14
현제도 전 세계에서 널리 사용되고 있는 ㅇ마호 소프트웨어 대칭 암호에 의한 암호화와 복호화를 지원 PGP 기반 데이터 압축 데이터의 압축과 확장 키 링 관리 생성한 자신의 키 쌍이나, 입수한 공개 키를 관리하는 기능 PGP Authentication PGP Confidentiality PGP Authentication & Confidentiality PGP Key Ring 사용자가 소유하는 공개/개인키 쌍과 다른 사람의 공개키들을 저장하기 위한 자료 구조를 제공 개인키 링, 공개키 링 PGP Encryption PGP Decryption
-
난수정보보호론 2022. 6. 11. 14:23
용도 키 생성 - 대칭 암호나 메시지 인증 코드 키 쌍 생성 - 공개 키 암호나 디지털 서명 초기화 벡터(IV) 생성 - 블록 암호 모드인 CBC, CFB, OFB 비표(nonce) 생성 재전송 공격 방지나 블록 암호의 CRT 모드 솔트 생성 - 패스워드를 기초로 한 암호화(PBE) 일회용 패드 패딩에 사용되는 열을 생성 난수값이 제공해야 하는 기본적 성질 무작위성, 예측 불가능성, 재현 불가능성 예측 불가능성 == 강한 의사난수 공격자에게 간파당하지 않기 위해서는 "예측 불가능성"이 필요하다. 알고리즘은 공격자에게 알려져 있다고 가정하고 종자(seed)를 사용하여 난수를 생성한다. seed: 공격자에게 비밀 SW로 구현 가능하다. 재현 불가능성 SW만으로는 재현 불가능성을 갖는 난수열 생성 불가능하다...
-
테스트소프트웨어 공학 2022. 5. 23. 17:57
과거 프로그램 코드 실행 후 오류 발견/수정 현대 개발 프로세스 전반에 걸쳐 생산되는 문서 검토하여 잠재 오류 미리 발견 활동 포함 목적 잠재적인 오류 발견 성공적인 테스트 최소시간으로 최대노력으로 오류 발견 단계적 테스트 - 왼쪽에 개발 단계, 오른쪽에 테스트 단계 배치 - 단위 테스트와 통합 테스트는 모듈 설계와 구조설계에 따라 프로그램이 올바르게 동작하는지 확인 - 시스템 테스트는 시스템이 요구 명세에 기술된 요구를 올바르게 구현했는지 확인 검증 - 인수 테스트는 고객이 기대하고 원하는 올바른 시스템을 구현했는지 검증 단위 테스트 단위 모듈이 모듈 설계에 따라 올바르게 구현되었는지 확인하는 테스트 화이트박스 테스트 방법에의해 설계된 테스트 데이터 이용 통합 테스트 여러 모듈을 통합한 테스트 모듈간 ..
-
모듈 설계소프트웨어 공학 2022. 5. 23. 17:46
소프트웨어 아키텍처를 구성하는 모듈 내부의 세부 처리 과정 모듈 설계 명세 도구 - 그래픽 기반 - 텍스트 기반 - 기타 흐름도 가장 고전적이고 광범위하게 사용 프로그램 논리 구조 표현 모듈 내부 수행 절차에 대한 흐름 표현 PDL 프로그래밍 코드와 유사한 주요 키워드를 이용하여 서술적으로 명세 NS 도표 박스 다이어그램 설계 명세 • 분석에서 작성된 SRS 만족하는지 확인위해 설계 명세서 공식 검토 • 설계 명세에 기술된 내용은 SRS 의 관련 요구사항으로 추적 가능 • 설계 명세는 테스트 활동에 대한 기초 자료 –> 설계 명세에 기초하여 모듈이나 모듈 통합에 대한 테스트 케이스 개발
-
인증서정보보호론 2022. 5. 23. 17:35
공개키 인증서(public-key 포함) 인증기관이 인증기광의 개인키로 디지털 서명을 생성한 것 사용하는 이유? -> Alice -> Bob에게 메시지 전송 할 경우, -> 만일 Bob의 공개키가 바뀌었을 경우 -> Eve의 공개키로 변경되었을 경우 -> 메시지를 복화하는 것은 Eve가 된다. 이러한 문제를 막기 위해서 이다. 인증서 - 표준화 x.509 인증서 형식은 S/MIME, IPSec, SSL/TLS, SET등에서 이용 (blockchain) 공개키 기반 구조 : PKI 공개 키를 효과적으로 운용하기 위해 정한 많은 규격이나 선택사양의 총칭 인증 기관(CA) 인증서의 관리를 행하는 기관 키 쌍을 작성한다(이용자가 작성하는 경우도 있다) 공개 키 등록 때 본인을 인증한다 인증서를 작성해서 발행한다..
-
구조적 설계 방법소프트웨어 공학 2022. 5. 16. 16:34
구조적 설계 방법 가장 고전적, 일반적인 설계 방법 하향식, 기능 중심 분해 방법 구조도 이용 기능 중심, 탑다운 방식 구조도 모듈 예) 상위 중간 계층 모듈은 제어모듈 , 하위 계층 모듈은 작업모듈 모듈 이름은 모듈 자체의 기능과 모듈이 호출하는 하부 모듈의 모든 기능을 포함하는 포괄적이며 의미 있는 이름으로 작성 데이터와 제어 플래그 X 미리 정의된 라이브러리 모듈의 합 모듈은 나타내지 않는다. 모듈 이름은 호출되는 모든 하부 모듈의 행위를 요약하도록 작성 설계 전차 변형흐름 특성 -> 변형중심 설계 방법 거래흐름 특성 -> 거래중심 설계 방법
-
메시지 인증코드정보보호론 2022. 5. 16. 16:26
보안 위협/취약성 기밀성 노출, 트패픽 분석 인증 위장 내용 수정 순서 수정 시간 수정 부인봉쇄 위의 보안 위협 및 해결방법 노출 트래픽 분석 공격 -> 메시지 기밀성 이용하여 해결 메시지 변조 및 재전송 공격 -> 메시지 내용 인증 방식을 이용하여 해결 메시지의 송수신 사실을 분인 -> 디지털 서명 방식을 이용하여 해결 신분위장 형태 인증의 종류 메시지 내용 인증 -> MAC 메시지 출처 인증 -> 디지털 서명(송신자 필드 내용 : 실제 송신자) 실체 인증 -> 인증 프로토콜(신청자 주장 검증자 확인) 메시지 인증코드 공통적인 특징: k(keys)를 이용한다. Ck(M)는 메시지 인증코드이다. -> 무결성을 제공한다. 인증 제공 메시지 내용 인증 출처 인증 메시지 순서 인증 메시지 인증코드를 왜 하는 ..