-
MODULAR 개념과 암호정보보호론 2022. 3. 28. 19:44
시저 암호(Caesar cipher) 줄리어스 시저(유리우스 카이사르)가 사용하였다는 암호 평문으로 사용되는 알파벳을 숫자로 변환 후 일정한 문자 수 만큼(Key) 평행이동 함으로써 암호화 덧셈 암호 평문과 암호문을 구성하는 문자를 Z(26)의 원소로 표현 Z (25 + 3) mod 26 == 28 mod 26. == 2 -> C 약수와 배수 Z : 정수들의 집합 b|a b는 a를 나눈다. b†a b는 a를 나누지 못한다. 소수(prime) p 1, p 만을 약수로 가지는 양의 정수 합성수 : 1과 소수가 아닌 양의 정수 예) 18 = { 1, 2, 3, 6, 9, 18} 모듈러(Modular) 연산 모듈러 연산 -> 나머지 값을 구하는 연산 어떤 양의 정수 n과 어떤 정수 b가 주어졌을 때, 만약 a를..
-
암호정보보호론 2022. 3. 25. 21:57
암호에서 사용하는 이름 사용자 신뢰 할 수 있는 중재자 (KDC) 도청자(수동적인) 악의적 공격자(능동적) 검증자 송신자 · 수신자 · 도청자(Eavesdropper) 수동적인 도청자 도청 : 패킷 감청 : Deep Packet Inspection (DPI 기술) 능동적인 도청자 암호화와 복호화 평문(plaintext) 암호화하기 전의 메시지 암호문(ciphertext) 암호화한 후의 메시지 암호(Cryptography) 기술 중간에서 도청자가 암호문을 가로채어 갖게 된다고 하더라고 특정 비밀값(키)을 모른다면 암호문을 평문으로 복호화할 수 없도록 하는 기술 암호화 과정 정보보호의 목표: C I A 평문에 대한 기밀성(confidentiality, 또는 비밀성) 제공이 목적 암호 해독 복호화 암호문을 편..
-
정보보호정보보호론 2022. 3. 21. 17:03
정보보호 전 산업 분야에 공통적으로 적용 가능한 기술이다. 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단, 또는 그러한 수단으로 이루어지는 행위 사이버 공간/ 네트워크를 통한 업무는 안전한가? 안전하지 않다. 대표적으로 랜섬웨어(Ransomware)가 있다. 랜섬웨어(Ransomware) 랜섬(Random : 몸값) + 소프트웨어(Software) 복호화 과정에서 필요한 Key 정보를 알려주는 댓가로 돈을 요구한다. 인공지능 관련된 보안 기술 Security by AI 인공지능 기술을 활용해서 기존의 ICT를 비롯한 다른 보안 문제를 해결하는 보안이다. Dos(Denial of Service) Dos :서비스 거부 공격 - '보안..
-
소프트웨어 개발 프로세스소프트웨어 공학 2022. 3. 16. 18:31
소프트웨어 개발 프로세스와 SDLC(Software Development LifeCycle) 프로세스 모델 정의 장점 소프트웨어 개발에 일관된 구조 제공 프로젝트 관리를 위한 하부 구조 제공 프로세스 개선 및 자동화 가능 용어 표준화 다양한 생명주기 모델 – 폭포수, 병행, 프로토타입, 반복/점증, 나선형, 재사용, V 코드 수정 모델 과거 초기에 사용되 었다 단지 코드 작성 고객 만족할 때까지 수정 짧은 시간, 단순 문제 해결에 적합하다. 프로세스가 구체적으로 정의되지 않으므로 관리 어렵다 문서화 생략 현대 프로젝트에 적용 어려움 유지보수 비용이 많이 든다. 폭포수 모델 순차(sequential) 모델 1970년 Royce 제안후 폭포수 모델을 수정/확 장한 다양한 모델 출현 역으로 흐르지 않고 다음 ..
-
소프트웨어 공학소프트웨어 공학 2022. 3. 8. 16:18
소프트웨어 프로그램 + 문서 + 데이터(정보) 프로그램 컴퓨터에게 작업 수행시키기 위한 명령의 집합체 소프트웨어의 특징 비가시성 전체적인 구조 파악이 어렵다 복잡성 정형화된 구조가 없어 이해하고 관리가 어려움 순응성 화녕 변화에 따라 적절한 변형 용이 비제조성 소프트웨어는 개발이다 비마모성 시간이 지나면, 품질이 저하된다. 비조립성 주문 제작에 의해 개발된다. 소프트웨어의 분류 응용 소프트웨어 - 사용자의 작업 수행을 돕기 위한 소프트웨어 시스템 소프트웨어 - 응용 소프트웨어 개발자를 위한 소프트웨어 소프트웨어 공학의 정의 실 세계에서 사용자의 실질적인 문제 해결을 위해 소프트웨 어 개발에 과학적인 원리를 체계적으로 적용하는 학문 분야 (체계적, 통제적, 정량적) 소프트웨어 공학과 시스템 공학 소프트웨어..
-
Security & Cryptography정보보호론 2022. 3. 7. 17:22
Security & Cryptography (보안과 암호학) Symmetric Key Cryptography(대칭 키 암호학) Alice 가 Bob 한테 메세지를 그냥 인터넷으로 보내면, 중간의 누군가가 메세지를 볼 수 있다. 그래서 Alice와 Bob 한테 공통의 키를 준다. 다시 메세지를 보낼 때, strong box에 메세지를 넣어서 보낸다. 그러면, 키를 가지고 있는 사람만이 상자안의 내용을 볼 수 있다. 실제 Symmetric Key Cryptography 사용되는 방법 Data Encryption Standard (DES) 56 bits keys 어떻게 공격하는 가? 모든 경우의 수를 계산해서 공격한다. (Brute force attack) Integrity Protection (무결성 보호)..
-
딥러닝빅데이터 분석 2021. 12. 1. 16:02
딥러닝 종류 합성곱 신경망 CNN 3차원 데이터의 공간적 정보를 유지한 채 다음 층으로 보낸다. 영상인식, 컴퓨터비전 순환 신경망 RNN 순차적 정보를 보낸다. 음성 인식 딥비리프망 DBN 영상과 음성의 복원 합성곱 신경망 CNN 이미지 분류에 주로 사용 가장 유용한 특성을 자동으로 학습 특성 계층 학습 입력층에 가까운 층은 저수준 특성(대략적 모양)을 추출 뒤쪽으로 갈수록 고수준을 특성(복잡한 모양과 패턴)을 추출 저수준 특성을 연결하여 고수준을 특성을 만들어 특성 계층을 구성 맨 뒤쪽 층은 완전연결층으로 분류나 예측 CNN의 특징 입력 이미지로부터 특성맵(feature map)을 생성 희소 연결 파라미터 공유 전형적인 CNN 아키텍처 여러개의 합성곱(conv)층과 풀링(pooling)층으로 이루어져 ..