-
MODULAR 개념과 암호정보보호론 2022. 3. 28. 19:44
시저 암호(Caesar cipher) 줄리어스 시저(유리우스 카이사르)가 사용하였다는 암호 평문으로 사용되는 알파벳을 숫자로 변환 후 일정한 문자 수 만큼(Key) 평행이동 함으로써 암호화 덧셈 암호 평문과 암호문을 구성하는 문자를 Z(26)의 원소로 표현 Z (25 + 3) mod 26 == 28 mod 26. == 2 -> C 약수와 배수 Z : 정수들의 집합 b|a b는 a를 나눈다. b†a b는 a를 나누지 못한다. 소수(prime) p 1, p 만을 약수로 가지는 양의 정수 합성수 : 1과 소수가 아닌 양의 정수 예) 18 = { 1, 2, 3, 6, 9, 18} 모듈러(Modular) 연산 모듈러 연산 -> 나머지 값을 구하는 연산 어떤 양의 정수 n과 어떤 정수 b가 주어졌을 때, 만약 a를..
-
암호정보보호론 2022. 3. 25. 21:57
암호에서 사용하는 이름 사용자 신뢰 할 수 있는 중재자 (KDC) 도청자(수동적인) 악의적 공격자(능동적) 검증자 송신자 · 수신자 · 도청자(Eavesdropper) 수동적인 도청자 도청 : 패킷 감청 : Deep Packet Inspection (DPI 기술) 능동적인 도청자 암호화와 복호화 평문(plaintext) 암호화하기 전의 메시지 암호문(ciphertext) 암호화한 후의 메시지 암호(Cryptography) 기술 중간에서 도청자가 암호문을 가로채어 갖게 된다고 하더라고 특정 비밀값(키)을 모른다면 암호문을 평문으로 복호화할 수 없도록 하는 기술 암호화 과정 정보보호의 목표: C I A 평문에 대한 기밀성(confidentiality, 또는 비밀성) 제공이 목적 암호 해독 복호화 암호문을 편..
-
정보보호정보보호론 2022. 3. 21. 17:03
정보보호 전 산업 분야에 공통적으로 적용 가능한 기술이다. 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위 사이버 공간/ 네트워크를 통한 업무는 안전한가? 안전하지 않다. 대표적으로 랜섬웨어(Ransomware)가 있다. 랜섬웨어(Ransomware) 랜섬(Random : 몸값) + 소프트웨어(Software) 복호화 과정에서 필요한 Key 정보를 알려주는 댓가로 돈을 요구한다. 인공지능 관련된 보안 기술 Security by AI 인공지능 기술을 활용해서 기존의 ICT를 비롯한 다른 보안 문제를 해결하는 보안이다. Dos(Denial of Service) Dos :서비스 거부 공격 - '보안..
-
Security & Cryptography정보보호론 2022. 3. 7. 17:22
Security & Cryptography (보안과 암호학) Symmetric Key Cryptography(대칭 키 암호학) Alice 가 Bob 한테 메세지를 그냥 인터넷으로 보내면, 중간의 누군가가 메세지를 볼 수 있다. 그래서 Alice와 Bob 한테 공통의 키를 준다. 다시 메세지를 보낼 때, strong box에 메세지를 넣어서 보낸다. 그러면, 키를 가지고 있는 사람만이 상자안의 내용을 볼 수 있다. 실제 Symmetric Key Cryptography 사용되는 방법 Data Encryption Standard (DES) 56 bits keys 어떻게 공격하는 가? 모든 경우의 수를 계산해서 공격한다. (Brute force attack) Integrity Protection (무결성 보호)..