SMALL

암호 해독

제 3자가 암호문으로부터 평문을 찾으려는 시도를 암호해독이라고 한다.

복호화와 해독의 차이
복호화 : 정상적으로 복호화키를 알고 있는 수신자가 평문으로 복원하는 과정
해독 : 복호화키를 모르는 상태로 평문을 찾아내는 비정상적인 과정

★케르히호프의 원리
- 암호해독자는 찾으려는 암호문의 암호방식을 알고 있다는 전제하에 해독을 시도하는 것을 의미


암호문 단독공격(COA, Ciphertext Only Attack)

- 암호 해독자가 암호문을 가지고 평문이나 키를 찾아 내는방법
- 암호 해독자에게는 가장 불리한 방법

기지 평문공격(KPA, Known Plaintext Attack)

- 암호해독자가 일정량의 평문에 대응하는 암호문을 알고 있는 상태에서 해독하는 방법

선택 평문공격(CPA, Chosen Plaintext Attack)

- 평문은 선택하면 대응하는 암호문을 얻을수 있는 상황에서의 공격

선택 암호문공격(CCA, Chosen Ciphertext Attack)

- 암호문을 선택하면 대응하는 평문을 얻을수 있는 상황에서의 공격
- 선택 암호문공격에 견딜수 있는 암호 알고리즘은 강한 알고리즘이라고 말할수 있음


LIST

'전공 > 보안' 카테고리의 다른 글

블록암호에 대한 공격  (0) 2020.10.03
블록암호, 스트림암호  (0) 2020.10.03
위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
SMALL

블록암호

- 어느 특정 비트 수의 집합을 한번에 처리하는 암호 알고리즘
- 블록의 비트 수를 블록 길이라고함
- Round를 사용하며, 반복적 암호화 과정을 통해 암호강도 높임

스트림암호

- 한 비트 혹은 한 바이트씩 순차적으로 처리해가는 암호 알고리즘
- 평문과 키를 XOR하여 생성
- 군사 및 외교용으로 널리 사용


LIST

'전공 > 보안' 카테고리의 다른 글

블록암호에 대한 공격  (0) 2020.10.03
암호 해독  (0) 2020.10.03
위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
SMALL

위험

- 특정 위협이 가져올 피해가 확률적으로 표현되는 예상손실

위협

- 보안을 침해하고 손해를 가져올수 있는 상황, 행위, 이벤트가 존재할 때의 잠재적 보안 위반

취약점

- 시스템 보안 정책을 위반할수 있는 시스템 설계 구현 혹은 운영, 관리상의 오류 및 약점


LIST

'전공 > 보안' 카테고리의 다른 글

암호 해독  (0) 2020.10.03
블록암호, 스트림암호  (0) 2020.10.03
정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
SMALL

기밀성(Confidentiality)

- 인가된 사람, 프로세스, 시스템만이 알 필요성에 근거하여 시스템에 접근해야 한다는 원칙
- 기밀성 보장하기 위한 기술에는 접근제어, 암호화가 있음
- 기밀성을 파괴하는 공격에는 스누핑, 트래픽 분석 등이 있음

무결성(Integrity)

- 네트워크를 통해 송수신되는 내용이 불법적 생성 또는 변경 및 삭제되지 않도록 보호되어야하는 성질
- 무결성 보장하기 위한 기술에는 접근제어, 메시지 인증 등이 있음
- 무결성을 파괴하는 공격에는 변경, 가장, 재전송, 부인 등이 있음

가용성(Availability)

- 시스템이 지체 없이 동작하도록 하며, 합법적인 사용자가 서비스 사용을 거절하지 않게 하는 것
- 가용성 확보하기위해서는 데이터 백업, 중복성 유지 등의 보안기술을 적용해야함
- 가용성을 파괴하는 공격에는 서비스거부(Dos) 등이 있음

인증성(Authenticity)

- 사용자가 진짜 사용자인지와 시스템에 도착한 자료가 정말로 신뢰할 수 있는 출처에서부터 온것인지 확인할 수 있는 것을 의미

책임추적성(Accountability)

- 안전한 시스템을 만드는것은 불가능하기 때문에, 보안침해에 대한 책임이 있는 곳까지 추적 할 수 있어야함


LIST
SMALL

RAID(Redundant Array of Inexpensive Disks)

RAID는 디스크를 여러개를 배열하여 속도, 안정성의 증대 및 효율성, 가용성의 증대를 하기 위해 사용하는 기술을 의미합니다.

RAID 0


두개이상의 디스크에 데이터를 순차적으로 분할하여 저장(Stripe 방식)합니다.

장점 : 디스크 용량을 모두 활용할 수 있으며 빠른 I/O성능

단점 : 낮은 안정성(디스크 한개 고장나면 모든 데이터 손실)

RAID 1


데이터 처리 시, 디스크에 똑같은 데이터를 저장하는 방식(Mirroring)

장점 : 높은 안정성

단점 : 디스크 용량의 활용성이 낮음(전체 디스크의 절반만 데이터 저장하기때문에)

RAID 1+0, 0+1

RAID 1로 구성된 디스크들을 다시 0으로 구성하면 1+0,
RAID 0으로 구성된 디스크들을 다시 1로 구성하면 0+1 입니다. 실질적으로 1+0이 안정성이 더 높아 더 많이 사용

ex) 디스크 6개라 가정하면 0+1은 3+3(3개의 스트라이핑 후 2개로 미러링), 1+0은 2+2+2(2개씩 미러링 후 스트라이핑)
3+3은 디스크 각각 데이터 한개씩 (2개 디스크)까지만 보장하며, 2+2+2는 3개 디스크까지 보장을 하기 때문에..

RAID 3, 4


RAID 3,4는 RAID0과 같이 스트라이핑 방식으로 처리하며, 그리고 추가로 패리티 정보를 별도의 디스크에 저장
3은 데이터 저장 단위가 Byte, 4는 단위가 Block
장점 : RAID 0보다 높아진 안정성, RAID 1보다 뛰어난 성능
단점 : 패리티 디스크에 부하가 걸리면 전체적 성능 저하

RAID 5


RAID 5는 패리티 정보를 별도의 디스크에 저장하지 않고 패리티 정보도 디스크에 분할해서 저장하는 방식
장점 : RAID4의 단점을 보완하며 가성비가 매우 좋아 제일 많이 사용
단점 : 딱히 없음

RAID 6


RAID 5의 개선인데, 패리티 정보를 중복으로 저장하여 안정성을 더높인 방식
장점 : RAID 5보다 안정성 증가
단점 : RAID 6보다 비용 증가


LIST

'전공 > 데이터베이스' 카테고리의 다른 글

데이터베이스 특징  (0) 2021.05.03
데이터베이스 정의  (0) 2021.05.03
데이터베이스 설계단계  (0) 2020.09.17
정규화 단점  (0) 2020.09.16
BCNF 정규화  (0) 2020.09.16
SMALL

DRM

디지털 콘텐츠 소유자가 자신의 콘텐츠 접근을 자신 또는 자신의 위임자가 지정하는 방식으로 제어할 수 있게 하는 기술적인 방법(인강보는거 생각)

구성요소

  • 메타데이터 : 콘텐츠 생명주기 범위 내에서 관리되어야 할 각종 데이터의 구조 및 정보
  • 패키저 : 보호 대상인 콘텐츠를 메타데이터와 함께 Secure Container 포맷으로 패키징 하는 모듈
  • 시큐어 컨테이너 : DRM의 보호 범위 내에서 유통되는 콘텐츠의 배포 단위
  • 식별자 : 콘텐츠를 식별하기 위한 식별자
  • DRM 제어기 : 콘텐츠 이용하는 사용자 컴퓨터 또는 장치 플랫폼에서 콘텐츠가 라이선스에 명시된 범위 내에서 지속적으로 보호될 수 있도록 프로세스를 제어

DRM 적용된 기술

  • PKI 기반의 불법복제 방지 기술 : 콘텐츠를 소비자 암호화 키 이용하여 패키징함으로써 다른 사람 사용불가(콘텐츠 배포 서버 부담이 큰 단점때문에 유통에 적합하지 않음)
  • DOI기반의 저작권 보호 기술 : 저작권 관리 정보 바탕으로 저작권 인증 부여하는 기술(불법 복제 및 불법사용 방지 기능이 없어 적극적 저작권 보호 불가)


LIST

'전공 > 보안' 카테고리의 다른 글

위험, 위협, 취약점  (0) 2020.10.02
정보보호의 목표  (0) 2020.10.02
스테가노그래피, 워터마크, 핑거프린팅  (0) 2020.09.17
리눅스 로그파일(wtmp, utmp, btmp, lastlog)  (0) 2020.09.08
방화벽  (0) 2020.04.09
SMALL

스테가노그래피(Steganography)

메시지 내용이 아닌 메시지 자체를 은폐하는 기법

워터마크(Watermark)

원본의 내용을 왜곡하지 않는 선에서 저작권 정보를 디지털 콘텐츠에 삽입하는 기법
- 강한 워터마킹 : 공격 받아도 쉽게 손상되지 않음
- 약한 워터마킹 : 공격 받으면 쉽게 손상됨

핑거프린팅(Fingerprinting)

디지털 콘텐츠 구매할 때 구매자의 정보를 삽입하는 기법




LIST

'전공 > 보안' 카테고리의 다른 글

정보보호의 목표  (0) 2020.10.02
디지털 저작권 관리(DRM)  (0) 2020.09.17
리눅스 로그파일(wtmp, utmp, btmp, lastlog)  (0) 2020.09.08
방화벽  (0) 2020.04.09
대칭키와 비대칭키  (0) 2018.05.09
SMALL

선택정렬(SelectionSort)

선택정렬은 배열 순서대로 비교하여 가장 큰/작은 값을 찾아서 바꿔서 정렬해나가는 방식입니다.

선택정렬 예시

선택정렬 코드

거품정렬(BubbleSort)

거품정렬은 배열의 인접한 두 개의 데이터를 비교하여 정렬해 나가는 방식입니다.

거품정렬 예시

거품정렬 코드



선택정렬과 거품정렬 비교

  • 선택정렬과 거품정렬 둘다 최선,최악,평균 시간복잡도는 O(n^2)입니다.
  • 선택정렬보다는 거품정렬이 더 많은 비교를 하기에 정렬 시간이 더 오래걸립니다.
  • 선택정렬은 불안전한 정렬이며, 거품정렬은 안전한 정렬입니다.


LIST

'전공 > 자료구조' 카테고리의 다른 글

AVL 트리 vs Red Black 트리  (0) 2021.06.05
정렬 시간복잡도  (0) 2021.06.05
해싱(Hashing)  (0) 2020.09.14
Kruskal, Prim, Sollin 알고리즘  (0) 2020.09.13
DFS와 BFS  (0) 2020.09.13
SMALL

동기화 기법에 Mutex와 Semaphore가 있습니다.


Mutex(뮤텍스)

  • 공유된 자원의 데이터를 여러 쓰레드가 접근하는 것을 막는 것
  • 문맥 교환이 필요 없음
  • 프로세스들이 짧게 lock을 소유하는 경우 사용
  • ex) 화장실 안에 변기가 3개가 있다고 쳐보자.. 뮤텍스 같은 경우는 각자 변기 앞에 줄을 서고 있음,, 근데 옆에 변기가 비어도,, 옆에 칸에 이동 안하고 자기가 선 줄에서 기다려야 한다고 생각하면 된다.

Semaphore(세마포어)

  • 공유된 자원의 데이터를 여러 쓰레드가 접근하는 것을 막는 것
  • Mutex보다 더 정교한 동기화 장치
  • Mutext와 달리 가용 자원 개수가 여러 개 일수 있음
  • ex) 화장실 안에 변기가 3개가 있는데, 세마포어 같은 경우는 화장실 입구에서 줄을 서서, 변기 비는 칸에 들어간다고 생각하면 뮤텍스랑 구분이 된다는 걸 알 수있음. 

세마포어 문제점

상호 배제 보장이 안되며(모니터는 상호 배제 보장), 데드락 발생가능


LIST

'전공 > 운영체제' 카테고리의 다른 글

TLB(Translaction-lookaside buffer)  (0) 2021.07.08
가상메모리  (0) 2021.07.08
Starvation(기아현상), Aging(노화)  (0) 2020.09.17
Thread Pool(스레드 풀)  (0) 2020.09.17
페이지 테이블  (0) 2020.09.14
SMALL

Starvation(기아현상)

자신보다 우선순위 높은 프로세스 때문에 오랫동안 cpu 할당을 받지 못하는것 (결국 실행되거나 소멸)

Aging(노화)

오랫동안 ready 상태인 프로세스의 우선순위를 주기적으로 올려주는 것을 의미


LIST

'전공 > 운영체제' 카테고리의 다른 글

가상메모리  (0) 2021.07.08
Mutex(뮤텍스), Semaphore(세마포어)  (0) 2020.09.17
Thread Pool(스레드 풀)  (0) 2020.09.17
페이지 테이블  (0) 2020.09.14
Segmentation, Paging  (0) 2020.09.14

+ Recent posts