대칭키 암호(스트림 암호)
·
IT Dictionary/정보보안산업기사
1. 동기식 스트림 암호키 스트림이 평문과 관계없이 생성되고, 정보 유출 가능성이 적음일회용 패드(One-Time Pad)암호화를 수행할 때마다 랜덤하게 선택된 키 스트림 사용이론적으로는 해독이 불가능하다고 알려짐귀환 시프트 레지스터(FSR, Feedback Shift Register)일회용 패드의 절충안, SW와 HW에서 모두 구현이 가능, 주로 HW에서 구현시프트(Shift) 레지스터와 귀환(Feedback) 함수로 구성선형 귀환 시프트 레지스터(LFSR, Linear Feedback Shift Register)주로 HW에서 구현, 많은 스트림 암호가 LSFR을 이용비선형 귀환 시프트 레지스터(NLFSR, NonLinear Feedback Shift Register)LSFR을 선형 때문에 취약, 안전..
대칭키 암호(블록 암호)
·
IT Dictionary/정보보안산업기사
1. S-박스(치환 암호 장치)고전 치환 암호의 축소 버전이지만, 입력값과 출력값의 개수가 달라도 됨 2. P-박스(전치 암호 장치)고전 전치 암호를 병렬적으로 수행단순, 확장, 축소로 3가지의 P-박스가 있음 3. 합성 암호(Product Ciphers)치환과 전치, 그 밖의 구성요소를 결헙한 복합적인 암호확산과 혼돈이라는 두 가지 중요한 성질을 갖도록 해야함라운드(Round) : 확산과 혼돈은 S-박스, P-박스 등이 결합하여 얻어짐, 이렇게 반복적으로 사용하여 만들어지는 암호Feistel 구조암호화와 복호화 과정이 동일함라운드 수를 증가시켜 보안을 강화하는 것이 핵심인 기술페이스텔 네트워크는 많은 블록 암호 알고리즘에 이용됨SPN(Substitution-Permutation Network) 구..
암호화와 복호화의 개요
·
IT Dictionary/정보보안산업기사
1. 암호화와 복호화의 기초적 표현평문은 주로 P (Plaintext)암호문은 C (Ciphertext)암호화 알고리즘은 E (Encryption)복호화 알고리즘은 D (Decryption)키는 K (Key)C = Eₖ (P) : 평문 P를 키 K로 암호화 알고리즘 E를 이용하여 암호문 C를 얻는다 - C = E(K, P)P = Dₖ (C) : 암호문 C를 키 K로 암호화 알고리즘 E를 이용하여 평문 P를 얻는다 - P = D(K, C)키스페이스(Key Space) : 암호화 알고리즘에서 사용하는 키값의 크기확산(Confusion) : 평문과 암호문의 관계를 감추는 성질 혼돈(Diffusion) : 키와 암호문의 관계를 감추는 성칠 2. 암호화 기법의 분류치환 암호(Substitution Cip..
소극적 공격과 적극적 공격
·
IT Dictionary/정보보안산업기사
1. 소극적 공격시스템 자원에는 영향을 끼치지 않는 공격공격자의 목표는 기밀성을 위반하는 정보를 획득하는 것에 초점을 둠, 즉 시스템에 해를 끼치지 않음스누핑(Snooping) : 무단으로 데이터를 탈취하고 도청하는 공격 기법트래픽 분석(Traffic Analysis) : 송수신간 트래픽을 분석하여 다른 형태의 정보를 얻는 공격 기법주로 소극적 공격은 관측이 어렵기 때문에, 탐지보다는 예방에 신경을 써야함. 2. 적극적 공격시스템 자원에 영향을 끼치는 공격공격자의 목표는 무결성과 가용성을 위반하는 시스템 마비에 초점을 둠 즉, 시스템에 해를 끼침 스푸핑(Spooping) : 수신자를 사칭하여 신뢰를 얻고 데이터를 탈취하는 공격 기법부인(Repudiation) : 송신자, 혹은 수신자가 통신 했었다는 사실..
CIA 트라이어드(기밀성, 무결성, 가용성)
·
IT Dictionary/정보보안산업기사
1. 기밀성(Confidentiality) - C인가된 주체만이 시스템에 접근해야 한다는 원칙정보의 소유자가 원하는 대로 정보의 비밀이 유지되어야 함사례 : 도청(스누핑), 트래픽 분석, 도난, 부정 접속 등해결 : 암호화, 접근 제어 등을 통해 기밀성을 보장 2. 무결성(Integrity) - I정보는 정해진 절차와 권한에 따라 변경되야 한다는 원칙정보는 항상 일관성을 유지해야하며, 인가 받은 방법에 의해서만 변경되어야 함사례 : 가장(스푸핑), 변조, 재연(재전송), 부인, 시스템 장애로 인한 데이터 누락 등해결 : 해싱, 접근 제어 등을 통해 무결성을 보장, 백업을 통해 사후 대처 3. 가용성(Availability) - A정당한 방법으로 권한이 부여된 사용자에게 정보를 제공하는 것을 거부하면 안된..
군대에서 만든 c++ 콘솔 테트리스
·
일상/CERT병
https://github.com/jaebins/cppTetris사지방에서 끄적거리기