정보보안_5_Authentication
·
CS/정보보안
Access Control 사용자의 특정 접근을 제어하는 것 인증 : 너가 진짜 너가 맞아? 기계 --> 인간 인증 기계 --> 기계 인증 (network protocol) 인가 : 너가 그걸 하도록 권한이 허용되어있니? 두 가지 개념을 합쳐서 관리하는 것을 접근 제어라고 함. Authentication : 인증 인증은 다음과 같이 3가지에 base를 둔다. Something you know : 비밀번호 Something you have : smartcard Something you are : 생체인식 비밀번호 something you know의 예시 Random이라고 생각하지만 사실 그렇지 않음. 사실 여러가지 문제가 많음. - 사람들은 기억하기 쉬운 것으로 비밀번호를 생성함. 그리고 그것을 여러 사이..
Use Case Diagram / Description
·
CS/소공
보호되어 있는 글입니다.
정보보안_4_Crypto
·
CS/정보보안
이 장에서는 앞서 다루지 않았던 암호화 유형에 대해 다룰 것이다. Public Key Encryption Digital Signature에 대해 다룰 것이다. Public Key Encryption := 비대칭키 알고리즘 사용자의 공개키와, 비공개키가 쌍을 이루어 암호화, 복호화를 진행한다. 보내고 싶은 메시지를 수신자의 공개키로 암호화하면 수신자는 자신의 비공개키로 이를 복호화하여 메시지를 확인한다. 공개키는 공개되어 있어 누구나 특정 수신자에게 메시지를 보낼 수 있지만 비공개키는 수신자 자신만 알고 있기 때문에 암호화된 메시지는 수신자 자신만 읽을 수 있다. Crypto based on factoring : 인수분해를 활용한 암호화 엄청 큰 하나의 합성수를 두 소수로 인수분해하는 것이 어렵다는 점에서..
Requirements Capture
·
CS/소공
보호되어 있는 글입니다.
정보보안_3_Crypto
·
CS/정보보안
지난 글 마지막에서 암호화의 다양한 타입들에 대해 알아보고 그 중 Hash Function에 대한 이야기를 다뤘다. 이번 글에서는 Random Generators - Stream Ciphers Random permutation - block ciphers 두 가지 타입에 대한 이야기를 다뤄보겠다. Random bit generation 컴퓨터를 기반으로 암호를 만들때 진정한 난수를 생성할 수 있을까? 아니다. 어떤 Seed를 가지고 암호화를 한다고 해도 Seed에 대한 특징이 존재하기 때문에 완전한 난수는 존재하지 않는다. 다만, 넓은 엔트로피 풀에서 어떤게 나올지를 모르게 한다면 그를 통해 Randomness를 달성할 수 있다. Examples of Randomness 하드웨어에서 기반된 랜덤 비트 생..
Modeling Concepts
·
CS/소공
보호되어 있는 글입니다.
Agile Development
·
CS/소공
보호되어 있는 글입니다.
정보보안_2_Crypto
·
CS/정보보안
Crypto는 아래 3가지의 개념을 포괄하는 개념이다. 1) Cryptography : the science and arr of desiging ciphers. 암호코드를 만드는것 2) Cryptanalysis : breaking secret codes. 암호를 해독하는 것 3) Cryptology : 암호학문 그자체 Encrypt : 평문 --> 암호문 Decrypt : 암호문 --> 평문 이 사이를 암호화하고 해독하려면 key가 필요함! 기본적인 가정 System, 알고리즘은 알려져있다. 오직 key만 secret. 즉, Key가 노출되면 안된다. 이 가정을 하는 이유? 암호 알고리즘이 노출되었을때 더 취약함 알고리즘은 결국 노출된다. 오히려 미리 약점을 찾아내는것이 낫다. Historic Shift..
정보보안_1_introduction
·
CS/정보보안
3가지 계층 Policy : 정책, 관리자, 유저, 게스트에게 어떤 권한을 줄지.. Protocol : HTTP와 같은것들 Hardware , crypto.. : 제일 아래계층 system : product or component Principal : 시스템에 참여하는 모든 주체들 사람 / 장비 / communication channel 단계 1. 보안 요구사항 분석 2. high level security policy 수행 3. 문서화 4. 세부 디자인, 구현 기초 용어 정리 Dependability = Safety + security Safety : 이걸 사용하는데 사고가 나지 않는것 Security : 외부의 공격으로부터 방어하는 것 Policy : 달성해야하는 목표, rule CIA = Confi..
좋아한다는 것 (똥글)
·
글을 써봐요/그냥 글
보호되어 있는 글입니다.
유쓰응
글쓰는 개발자 Youth