목록학교 수업/Information System Security (13)
개발자라면 한번쯤은 보러오는 곳
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cnRx2w/btrN4yoRgBb/21hShfDPjX2GvNyUzAIqE0/img.png)
Secret sharing algorithms - 참가자 그룹간에 비밀을 배포하는 방법 - 각 참가자에게 비밀의 몫이 할당됨 - 공유된 것들이 함께 결합되어야만 비밀 재구성이 가능해진다. - 개별은 그 자체로 아무런 쓸모가 없다. 왜 필요할까? - 엄격한 제어기능 제공 및 단일 지점 취약성 제거 - 개별 키 공유자가 데이터 변경 / 액세스 할 수 없음 - k 개 이상의 조각이 모여 S를 만든다. - k-1이하의 조각으로는 S를 만들 수 없음 Blind signatures - 발신자의 프라이버시가 중요한 프로그램에서 많이 사용 - ex) 전자 투표 프로토콜 Kerberos - 대칭 기반 인증 시스템
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/IF2vl/btrN4ZGh2x3/AVxKmnieZkO8Tdk15KMrF1/img.png)
Symmetric key cryptography 대칭키 암호화 발신자와 수신자가 공유하는 비밀키가 필요함 O(n^2), 키 관리와 유통이 어렵다. Asymmetric key cryptography 비대칭키 암호화 == 공개키 암호화라고도 함 근본적으로 다른 접근 방식 발신자와 수신자가 비밀키를 공유하지 않는다. 모두에게 알려진 공개 암호화 키 수신자에게만 알려진 개인 암호 해독키 O(n) 공개키 암호화 사용의 목적 암호화 복호화 가믕 -> confidentially 기밀성을 지킨다. -> encryption 전자 서명 -> non-repudiation 부인봉쇄 -> digital signature 공개키 암호화 Encryption - Bob에게 m을 주기 위해선 Bob의 public키로 encrytion..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/D99Q6/btrNLBc8TNu/DgQr5KnUQkCZLSmGuzqbIK/img.png)
Cryptographic hash function - 임의의 길이 메시지 매핑 고정 길이 출력(message digest) - message digest function - one-way function -> H(m)으로 m을 추측 할 수 없다. - 임력의 임의적인 변경의 경우, 출력의 모든 비트는 50%의 변경 가능성을 가진다. - 계산상으로는 같은 다이제스트의 두 메세지를 찾을 수 없음 MD5(Message digest5) -> 현재 사용 X Input: arbitrary number of bits Output: 128 bits SHA-1 -> Secure Hash Algorithm-1 Input: arbitrary number of bits Output : 160 bits SHA-256 Step 1..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cl5woV/btrNvZ1KXaH/QtRRYoCCvFktD0BuEmaKpK/img.png)
Symmetric encryption - conventional / private-key / single-key - 발신자와 수신자가 공통된 키를 사용한다. Symmetric encryption을 사용할 때 필요한 두가지 보안 a strong encrytion algorithm a secret key known only to sender / receiver 키를 나누어 가지기 위한 별도의 안전한 채널이 있다고 가정 필요한 키의 수 = n(n-1)/2 Caesar Cipher 최초의 암호 제한점 26가지 경우의 수 밖에 없음 쉽게 우츄 가능함 Crypto analysis(암호 분석) 메시지뿐만 아니라 키를 복구하는 목적 일반적인 접근 cryptanalytic attack brute-force attack ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/lEE9R/btrNCfIAhri/VDnxLkn5HFWMQoH68gGepK/img.png)
Security Goals Confidentiality : 기밀성 -> 다른 사람에게 유출되면 안된다! Integrity : 무결성 -> 내용이 바뀌지 않았음을 증명 Availability : 가용성 Confidentiality(기밀성) - 허가 되지 않은 정보의 유출을 막는다. - 기밀 유지에는 데이터 보수가 수반된다. 다른 사람들이 그 내용에 대해 알 수 없게 하며 해당 사람에게는 엑세스를 제공한다. -> Encryption : 비밀을 이용한 정보 변형, 변환된 정보를 암호화 키라고 한다. 해독해야 읽을 수 있다. -> Access control : 접근 제어, 기밀 정보에 대해 '알아야 할' 권한이 있는 사용자/시스템에게만 엑세스를 하도록 제한한다. -> Authentication : 인증 - so..