Computer Science/Network Security

    [CS][알기 쉬운 정보보호개론 3판] Chapter05. 블록 암호 모드

    블록 암호 (Block Cipher) 평문을 블록 단위로 암호화하는 기법 사이즈가 커서 사용 Stream Cipher와 비교 Stram Cipher란 데이터 흐름을 순차적으로 처리해 가는 알고리즘의 총체 (XOR) 통상적으로 1bit, 8bit, 32bit 등의 단위로 암호화 (or 워드 단위) 블록 크기는 사용되는 알고리즘에 따라 결정 DES, 3DES : 64bit 단윈 AES : 128bit 단위 연속된 블록을 암호화하는 방법 전자 코드북 모드 (ECB: Electronic Codebook Mode) 암호 블록 체인 모드 (CBC: Cipher Block Chain Mode) 출력 피드백 모드 (OFB: Output Feedback Mode) 암호 피드백 모드 (CFB: Cipher Feedback..

    [CS][알기 쉬운 정보보호개론 3판] Chapter04. 대칭 암호

    대칭키 암호의 예 대부분의 고전 암호들 Caesar's Cipher Substitution Cipher Vigenère Cipher ... 현대 암호들 일회용 패드 DES 3DES AES 현재 많이 사용되고 있는, 강력하다고 알려져 있는 암호화 알고리즘. 키의 크기는 128, 192, 256, 384 비트 등이고, 키의 크기가 커질 수록 안전하다. 자세한 알고리즘은 추후 설명 예정 RC4 대칭키 암호의 구성 요소 대치 (Substitution) 기본 단위가 정해진 다른 것으로 바뀌는 것 기본 단위가 바이트가 될 수도, 비트가 될 수도 1:1 대응 Ex. A → C, B → D 등 일 때, ILOVEYOU → KNQXGAQW 재배열 (치환 or Permutation or Transposition) 각 평문..

    [CS][네트워크보안] Chapter03. 암호의 역사

    Caesar Cipher (Shift Cipher) 기원전 100년경의 로마장군이었던 Julius Ceasar가 사용하였다는 암호 26개의 알파벳에 대해 일정한 개수씩 밀어서 변환하는 방법 키의 값이 K일 때 암호화는 해당 알파벳의 K개 뒤에 있는 알파벳으로 바꿈 복호화는 해당 알파벳의 K개 앞에 있는 알파벳으로 바꿈 깨기 쉬움, Cipher Text Attack으로 깨기 쉬움 단일 치환 암호의 특수한 경우 가능한 K의 수가 적기 때문에 Brute force attack (전사 공격, 무작위 공격)에 취약 모든 키 중에서 바른 키를 찾는 방법 : Brute force attack, Exhaustive search, Round Robin Substitution Cipher 단일 치환 암호 평문을 구성하는 ..

    [CS][네트워크보안] Chapter2. 암호의 세계

    통신에서의 참여자 및 주요 공격 유형 송신자 : 메세지를 보내는 사람 수신자 : 메세지를 받는 사람 주요 공격 유형 도청 (Eavesdrop) : 데이터를 방지하려면 암호화를 해야함 그러나 복화화를 위한 키 공유도 노출될 수 있음 (취약점) 위/변조 : 가로채기 암호화와 복호화 for 공격 방지 평문 (plaintext) : 암호화 하기 전의 메세지, 암호문을 푼 것 암호문 (ciphertext) : 암호화 한 후의 메세지 암호 기술 : 중간의 도청자가 암호문을 가로챈다 해도 비밀값을 모른다면 암호문을 평문으로 복호화 할 수 없도록 하는 기술, 도청 방지를 위해, 기밀성을 위한 기술 보안 프로토콜 : 어떻게 암호화할지 송수신자가 미리 약속해야 함 암호 해독 (Crptanalysis) 정당한 수신자가 아닌..

    [CS][네트워크보안] Chapter1. 스마트 시대와 정보 보호

    스마트 시대와 정보 보호 데이터 처리 장비(컴퓨터)가 등장하기 전 : 정보 보안 문제를 물리적 방법 or 행정적 수단으로 해결 컴퓨터 등장 이후 : 컴퓨터에 저장된 정보 or 파일을 보호할 수 있는 자동화된 도구가 필요해짐 스마트폰/클라우드 등장 이후 : 사람들의 컴퓨터 사용 패러다임 변화로 정보 보안의 필요성 더욱 대두, 지켜야 할 것이 많아짐 스마트 환경과 스마트 워크 스마트 환경 시간과 장소의 구애 없이 저비용 고성능 컴퓨팅 기능(스마트폰)을 사용하여 인간의 삶을 편리하고 즐겁게 영위하도록 만드는 환경 스마트 워크 네트워크 환경을 기반으로 시간과 장소에 얽매이지 않고 언제 어디서나 업무를 할 수 있는 체제 기존에는 기업 안에서만 보안을 신경 쓰면 되었지만, 스마트 워크 활성화 이후 보호해야 하는 데..

    [CS][네트워크보안] "네트워크보안" 수강을 시작하며

    숙명여자대학교에서 박영훈교수님께 배우는 네트워크보안 수업! 서버 공부를 하다보니 보안에도 관심이 생겨 4학년 수업을 1년 당겨 들으려 한다. 3-2학기에 3학점으로 수강하고 있다. 강의 교재는 "히로시 유키 저, 이재광, 전태일, 조재신 역 알기쉬운 정보보호개론 (인피니티북스)" 이다. 강의 목표는 "보안의 3요소", "암/복호 기술(암호의 역사, 대칭키/공개키 암호, 디지털 서명 기술, 인증서)", "프로토콜", "보안 Application", "현대 보안 기술" 을 아는 것이다.