전체 글227 접근통제3, 시스템 보안1 ★★★ 접근통제 공격 유형 1. 사전공격 : 사전 파일을 이용하여 알아내는 방법 2. 무차별 공격 : 성공할 때까지 가능한 모든 조합의 경우의 수를 시도하는 방법 3. 레인보우 테이블을 이용한 공격 : 하나의 패스워드에서 시작해 특정 변이 함수로 변이된 형태의 여러 패스워드를 생성하여 시도 4. 사회공학 : 신뢰할 수 있는 프로그램, 이메일, 웹사이트 등으로 위장해 희생자의 개인정보를 탈취해가기 위해 악성코드를 설치하는 방법 (+ 어깨너머 훔쳐보기shoulder surfing, 휴지통 뒤지기Dumpster Diving)5. 피싱 : 개인정보+낚시 합성어로 개인정보를 낚는다는 의미 6. 스미싱 : SMS와 피싱의 결합어로 휴대폰 문자메시지로 피싱하는 방법 7. 은닉채널 : 높은 등급의 인가를 가진 주체가 .. 2024. 4. 26. 암호학5, 접근통제1~2 특수 전자서명1. 부인방지 전자서명 : 서명자의 도움이 있어야 검증 가능 2. 의뢰 부인방지 서명 : 분쟁이 일어났을 때 해결해주는 사람 혹은 재판관같은 특정인만 부인과정 수행 3. 수신자 지정 서명 : 특정 검증자만이 서명을 확인할 수 있되, 서명이 문제될 경우라도 제3자에게 서명의 출처를 증명함 4. 은닉 서명(블라인드) : 서명자가 서명문 내용을 알지 못하는 상태에서 서명토록 하는 방식 (ex 특허출원) 5. 위임 서명 : 대리로 서명할 수 있도록 구성한 방식 6. 다중서명 : 동일한 전자문서에 여러명이 서명함 전자투표 방식별 주요 특징 1. PSEV 방식 : 전자투표기 / 선거관리 - 상주 / 투표기록장치를 개표소로 옮겨와 컴퓨터로 결과를 집계 2. 키오스크 방식 : 전자투표기 / 선거관리 - 중.. 2024. 4. 25. 암호학3~4 ECB 모드에 의한 암호화 CBC 모드 (암호 블록 연쇄 모드) CFB 모드 (암호 피드백 모드)OFB 모드 ( 출력 피드백 모드 )CTR 모드 ( 카운터 모드 ) 블록암호모드 정리 ECBCBCCFBOFBCTR순서PBI → 암호화 → CBI암호문PBI → XOR ( CBI - 1 ) → 암호화 -> CBI암호문PBI → XOR (암호화 된 CBI - 1 ) → CBI암호문PBI → XOR ( 암호화 된 CBI - 1의 XOR하기 전 값 ) → CBI암호문PBI → XOR (암호화 된 카운터 ) → CBI암호문병렬처리가능(암/복) 가능(복) 가능(복) 불가능 가능(암/복) 초기화벡터IVX 불필요OOOO (카운터).. 2024. 4. 24. 암호학2 P박스 (문자의 자리를 변경하는 전치암호, 확산) - 단순 : 입력 = 출력, 역함수 O - 축소 : 입력 > 출력, 역함수 X (비트수를 줄이기 위함) - 확장 : 입력 S-박스(강도 결정, 비선형)에서 축소된 32bit 산출 => 단순 P-박스를 통해 출력 ( DES -> 3DES -> AES ) ( 강도를 결정짓는 요인 대칭키 : 라운드수, 키 크기, 평문 블럭 크기 비대칭키 : 수학적 원리 해시함수 : MD메시지 다이제스트 ) ★★★★★ 대중적인 대칭키 암호 알고리즘의 비교 DES 3DES AES 평문 블록 크기 64 64 128 암호문 블록 크기 64 64 128 키 크기 56 112 또는 168 128, 192 또는 256 라운드수 16 48 10, 12 또는 14 - 3DES의 키가 2개일 .. 2024. 4. 23. 이전 1 ··· 37 38 39 40 41 42 43 ··· 57 다음