Requirements Capture
·
CS/소공
보호되어 있는 글입니다.
정보보안_3_Crypto
·
CS/정보보안
지난 글 마지막에서 암호화의 다양한 타입들에 대해 알아보고 그 중 Hash Function에 대한 이야기를 다뤘다. 이번 글에서는 Random Generators - Stream Ciphers Random permutation - block ciphers 두 가지 타입에 대한 이야기를 다뤄보겠다. Random bit generation 컴퓨터를 기반으로 암호를 만들때 진정한 난수를 생성할 수 있을까? 아니다. 어떤 Seed를 가지고 암호화를 한다고 해도 Seed에 대한 특징이 존재하기 때문에 완전한 난수는 존재하지 않는다. 다만, 넓은 엔트로피 풀에서 어떤게 나올지를 모르게 한다면 그를 통해 Randomness를 달성할 수 있다. Examples of Randomness 하드웨어에서 기반된 랜덤 비트 생..
Modeling Concepts
·
CS/소공
보호되어 있는 글입니다.
Agile Development
·
CS/소공
보호되어 있는 글입니다.
정보보안_2_Crypto
·
CS/정보보안
Crypto는 아래 3가지의 개념을 포괄하는 개념이다. 1) Cryptography : the science and arr of desiging ciphers. 암호코드를 만드는것 2) Cryptanalysis : breaking secret codes. 암호를 해독하는 것 3) Cryptology : 암호학문 그자체 Encrypt : 평문 --> 암호문 Decrypt : 암호문 --> 평문 이 사이를 암호화하고 해독하려면 key가 필요함! 기본적인 가정 System, 알고리즘은 알려져있다. 오직 key만 secret. 즉, Key가 노출되면 안된다. 이 가정을 하는 이유? 암호 알고리즘이 노출되었을때 더 취약함 알고리즘은 결국 노출된다. 오히려 미리 약점을 찾아내는것이 낫다. Historic Shift..
정보보안_1_introduction
·
CS/정보보안
3가지 계층 Policy : 정책, 관리자, 유저, 게스트에게 어떤 권한을 줄지.. Protocol : HTTP와 같은것들 Hardware , crypto.. : 제일 아래계층 system : product or component Principal : 시스템에 참여하는 모든 주체들 사람 / 장비 / communication channel 단계 1. 보안 요구사항 분석 2. high level security policy 수행 3. 문서화 4. 세부 디자인, 구현 기초 용어 정리 Dependability = Safety + security Safety : 이걸 사용하는데 사고가 나지 않는것 Security : 외부의 공격으로부터 방어하는 것 Policy : 달성해야하는 목표, rule CIA = Confi..
좋아한다는 것 (똥글)
·
글을 써봐요/그냥 글
보호되어 있는 글입니다.
Week3
·
BE/23-1-GDSC - OC-BE
이번주 GDSC BE Study 과제는 필수 조건이 많네.. 어느정도 안다고는 생각하지만 막상 설명해보라니 설명하기가 어렵다. 이 기회에 잘 정리해서 설명해보자. 아! 다음 과제부터는 새 책을 나가니 새 책을 구해보자. 은근 설레기도하고? ㅋㅋㅋ 암튼 이번주 WIL을 정리해보자. 1. 의존과 의존성 의존 객체지향에서 의존은 신뢰와 관련되어 있다. 특정 클래스 A가 원하는 기능을 하기 위한 코드를 작성할 때, 다른 클래스 B의 Method나 interface를 참조하여 작성한다고 하자. 해당 클래스가 제대로 작동하기 위해선, 자신이 참조한 다른 클래스의 method나 interface가 제대로 동작해야한다. 이들이 제대로 동작하지 않으면 자신 클래스에서 작성할 기능도 제대로 동작하지 않기 때문이다. 즉, ..
GDSC DevTalk Seminar 후기(4/6)
·
글을 써봐요/인사이트
보호되어 있는 글입니다.
스프링 핵심원리 - 기본편 섹션4
·
BE/Spring - Inflearn 김영한
보호되어 있는 글입니다.
유쓰응
글쓰는 개발자 Youth