-
일방향 해시 함수정보보호론 2022. 5. 4. 20:43
대칭키 암/복호화 방 관용 암호 == 대칭키 암호 기밀성 제공 K를 이용해서 암호문 작성 하지만, 수신자와 송신자 모두 K값을 가지고 메시지를 위조 할 수 있다. 공개키 암호방식 기밀성은 제공하지 않는다. 서명을 확인하기 위해서 KUa를 사용한다. 수신자에게서만 보낼 수 있다. 전자서명 기반 공개키 암/복호화 방식 공개키와 대칭키 암호화 방식을 합쳐서, 기밀성이 제공된다. 무결성 공격 제어/검증 기능 (a) - 기밀성을 제공 - 인증을 거쳐야 한다. - F 부분에서 무결성 검증을 한다. - M와 F(m)을 동시에 암호화 해서, 비트 한개라도 건드리면, 모든 것이 잘 못 된다. - F값(무결성 검증시 사용)에 대해 복호화 후 위조/변경해야 한다. (b) - 좋은 암호는 아니다. - E부분에서 기밀성이 제공..
-
설계 개요소프트웨어 공학 2022. 5. 4. 20:26
분석 What이 깊이 이해, 파악, 정의 결과물은 논리적 모델 설계 How를 어떻게 만족할 것인가 결과물은 물리적 모델 설계 작업 아키텍처 설계 - 시스템 아키텍처 설계 - 소프트웨어 아키텍처 설계 모듈 설계 데이터 설계 인터페이스 설계 --- 크게 4 ~ 6개의 단계로 나눌 수 있다. 사용자 인터페이스 설계는 분석에 해당한다. 설계의 첫번째 수행 작업은 시스템 아키텍처 설계 – 소프트웨어 아키텍처 설계를 포함한 모든 설계에 지대한 영향 추상화 핵심과 본질 목적에 관련되는 정보에만 집중하고 다른 것은 배제한다. 절차 추상화 =기능 추상화 어떤 기능 수행을 위해 필요한일련의 절차(알고리즘)를 추상화한다. 자료 추상화 추상화 결과는 연관 자료를 포괄적으로 의미하는 자료 개체 제어 추상화 운영체제에서 이용되는..
-
구조적 분석 방법소프트웨어 공학 2022. 5. 3. 12:31
구조적 개발 방법론 = 구조적 분석 방법 + 구조적 설계 방법 + 구조적 프로그래밍 방법 구조적 분석의 다양한 관점 정보 모델링 - 정보 구조와 이들 사이의 관계 표현 - 개체 관계도 이용 기능 모델링 - 자료 흐름도 이용 - 데이터가 어떻게 변형, 처리되는가 표현한다 행위 모델링 - 상태 전이도 이용 보조 도구 - 프로세스 명세서 - 자료 사전 데이터 모델 전통적인 정보 시스템에서 데이터와 데이터 사이의 관계 표현 중요 기능 모델 = 데이터 흐름 모델 모든 컴퓨터 시스템 다양한 (자료, 매체, 형태) 이용 DFD(자료 흐름도) 일반적인 추상화 수준과 상세 수준까지 표현할 수 있다. 최상위 DFD 문맥 다이어그램 (Context Diagram), 레벨 0 DFD 최상위 추상화 수준에서 데이터 흐름과 프로..
-
요구 공학소프트웨어 공학 2022. 4. 19. 22:53
요구 문제 해결 및 목적 달성을 위한 조건 or 능력 요구 분류 기능요구 시스템에 의해 제공해야 하는 기능/서비스/능력을 의미한다. 비기능 요구 일반적으로 단일 기능에 제한되지 않으며 시스템 전체에 대하여 적용되는 요구 가용성 요구 효율성 요구 유연성 요구 무결성 요구 상호운영성 요구 신뢰성 요구 강건성 요구 사용성 요구 유지보수성 요구 이식성 요구 재사용성 요구 시험용이성 요구 성능성 요구 환경 요구 표준 요구 요구 공학 사용자 요구를 체계적으로 다루기 위한 프로세스와 방법 요구 추출 문제 도메인에 대한 기본적인 이해 도메인 분석 , 요구 획득 , 요구 발견 , 요구 조사 , 요구 파악 효과적인 요구 추출 방법 요구 분석 깊이 이해, 필요한 요구 정의 구조적 분석 방법과 객체지향 분석 방법이 잇다. 요..
-
블록 암호 모드정보보호론 2022. 4. 18. 19:49
블록 암호 어느 특정 비트 수의(집합)을 한 번에 처리하는 암호 알고리즘 스트림 암호 데이터의 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘 블록 암호 모드 고정 길이의 블록을 암호화하는 블록 암호 운영 방식 5가지 모드 ECB 모드 : Electric CodeBook mode(전자 부호표 모드) CBC 모드 : Cipher Block Chaining mode(암호 블록 연쇄 모드) CFB 모드 : Cipher-FeedBack mode(암호 피드백 모드) OFB 모드 : Output-FeedBack mode(출력 피드백 모드) CTR 모드 : CounTeR mode(카운터 모드) ECB 장점 단덤 비고 간단하다 빠르다 병렬 처리 가능 (암호화, 복호화 양쪽) 반복이 암호문에 반영된다. 평문의 조작 ..
-
프로젝트 계획소프트웨어 공학 2022. 4. 10. 19:10
시스템 정의 처음에 시스템 정의서를 작성한다. - 최상위 수준에서 시스템을 정리한 문서이다. 일정 수립 - 작업 분해 구조 WBS 작업들의 계층구조 그래픽 도구 , 일정수립 첫번째 단계 PERT/CPM 네트워크와 Gantt 차트 작성에 대한 기초 자료 일정수립 - PERT/CPM PERT/CPM 방법 WBS 에서 파악된 작업 사이의 상호의존 관계 및 작업 소요 기간을 네트워크로 표시 PERT/CPM 방법 순서 의존관계 밒 소요기간 목록 작성 PERT/CPM 네트워크 작성 임계경로 결정 여유시간 계산 임계경로 결정 CP 프로젝트 전체 기간에 중요한 영향을 미치는 작업경로 가장 빨리 프로젝트를 종료 완수 하는 기간과 관련된 작업경로 여유시간 계산 Slack Time 전체 프로젝트 지연하지 않으면서 어떤 작업..
-
공개키 암호정보보호론 2022. 4. 10. 18:40
키 배송 문제 송신자와 수신자가 대칭키를 사저에 비밀스럽게 공유해야 한다. 키가 너무 많아지는 문제가 있다. 방법 Diffie-Hellman 키 교환 -> 공개키 암호의 근간 -> RSA 응용 (블록체인 시스템에도 사용된다) Diffie-Hellman 암호 통신을 원하는 두 송수신자 사이 비밀 정보 공유 방법 이산대수 생성자(generator/원시근) g를 갖는 순환군(cyclic group) G에서 이산대수 구하는 문제는 계산상 불가능하다는 것에 기인한다. 여기서, 군(Group)과 아벨군의 개념이 중요하다. 생성자(Generator) == 원시근(Primitive Root) 오일러의 ø-함수 == 오일러의 토이션 함수(Euler's totient function)!!! ø(n) 함수의 의미 : |Zn..
-
프로젝트 관리소프트웨어 공학 2022. 4. 3. 00:09
프로젝트 관리 프로세스 계획,감시,통제,보고 척도 측정 모든 공학 분야에 적용 측정되지 않는 것을 평가 , 제어 , 관리하는 것은 매우 어려움 척도 효과적 관리에 필요하다. 소프트웨어의 어떤 특징 제품크기 , 신뢰성 , 프로세스 에 대한 측정 기준 혹은 측정 방법 프로덕트 vs 프로세스 프로덕트 척도 : 소프트웨어 개발 과정에서 생산되는 결과물에 대한 척도 프로세스 척도 : 소프트웨어 개발 프로세스 개선을 위한 척도 객관적 vs 주관적 객관적 척도 : 주어진 척도에 대하여 항상 같은 측정 결과를 보이는 척도 주관적 척도 : 측정 주체의 판단에 따라 서로 다른 측정 결과를 보일 수 있는 척도 기본 vs 복합 척도 기본 척도 : 직접 측정할 수 있는 척도 복합 척도 : 직접 측정할 수 없지만 다른 척도들과 ..