메시지 인증은 이 메시지가 정말 원하는 사람으로부터의 메시지인가 메시지 출처, 내용 등을 인증하는 것이다. 또한 메시지 순서 일치와 시간의 적합성도 검증이 가능하다.

디지털 서명은 발신처 부인에서 사용되어 메시지 출처 인증(message origin authentication)에서 디지털서명을 사용하기도 한다.

인증함수는 메시지 암호화, 메시지 인증코드(MAC), 해쉬 함수 등이 있다.

메시지 암호화는 메시지 전체 암호문을 인증 값으로 사용하는 것이다.

MAC은 메시지에 MAC을 붙여서 보내고 받는 쪽에서도 메시지에 MAC을 똑같이 만들어서 동일한지 비교한다. 모든 MAC 기법은 대칭키를 사용하므로 디지털 서명을 제공하지 않는다.

해쉬함수는 MAC 방식과 동일하나 다른 점은 MAC은 키가 있고 해시는 키가 없고 알고리즘만 있다

 

통신상에서 발생할 수 있는 공격은 다음과 같다.

노출은 암호키가 없는 다른 사람에게 메시지 내용이 노출되거나 도청되는 것이다.

트래픽 분석은 통신 주체 사이의 어떤 트래픽 형태를 가지고 있는지, 예를 들어 연결주기, 사용시간, 메시지 개수 및 길이 등을 발견하고 이를 공격하는 것을 말한다.

위장은 부정한 출처로부터 나온 메시지를 네트워크상 에 삽입하는 것으로 가짜를 진짜인 것처럼 올리는 경우를 말한다.

내용 수정은 삽입, 삭제, 전치, 수정을 포함한 메시지 내용 자체의 변경을 말한다.

순서 수정은 메시지 내용은 수정하지 않고 상대방간의 메시지들의 순서를 변경하는 것이다. 순서를 변경하는 것만으로도 값이 변경되는 경우가 많다.

시간 수정은 메시지의 지연과 재전송을 일으킨다. 시간을 수정할 경우 재전송되는 문제가 발생할 수 있다.

발신처 부인은 발신자가 메시지의 전송 사실을 부인하는 것으로 보낸 사람이 보낸 적 없다고 전송을 부인하는 것이다.

수신처 부인은 수신자가 메시지의 수신 사실을 부인하는 것으로 받은 적이 없다고 수신을 부인하는 것이다.

이러한 공격의 대처 방안은 다음과 같다.

노출, 트래픽 분석 공격에 대한 방안으로는 기밀성을 이용하는 방식을 사용한다.

위장, 내용수정, 순서수정, 시간수정 공격에 대한 방안으로는 메시지 인증 방식을 사용해 메시지가 잘못되지 않았는지, 제대로 되어 있는지를 확인할 수 있다.

발신처 부인은 전자 서명을 이용해 보낸 사람이 서명을 하도록 해 부인을 방지한다.

수신처 부인은 전자서명과 특별히 설계된 프로토콜들의 조합을 이용해 수신 확인이 되도록 하여 부인을 방지한다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 9주차 강의를 보고 제가 작성한 내용입니다.

 

'시스템보안(이론)' 카테고리의 다른 글

디지털 서명  (0) 2020.08.17
해시 함수  (0) 2020.08.15
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
DES  (0) 2020.08.10

 

가짜 동전 문제 설명

 

가짜 동전 찾기 문제는 n개의 동전 중에서 1개의 가짜 동전을 찾는 문제입니다.

가짜 동전은 진짜 동전과 무게가 더 가볍기 때문에 저울을 이용해 찾으려합니다.

먼저 n개의 동전을 반으로 나누어 양쪽 동전의 무게를 잽니다.

그러면 가짜 동전이 포함된 쪽이 더 가벼운 것을 찾아낼 수 있습니다.

이 과정을 반복하면 마지막에는 저울의 양 쪽에 각각 1개씩 남게될 테고 끝내 가짜 동전을 찾을 수 있습니다.

이러한 방법으로 이 문제를 해결하면 시간복잡도는 log2n이 걸립니다.

그렇다면 처음 n개의 동전이 둘로 나눌 수 없는 짝수개일 경우에는 어떻게 해야 할까요?

아니면 동전들을 나누다 보니 동전의 개수가 홀수개가 되어 완벽히 둘로 나눈 수 없을 때는 어떻게 해야 할까요?

 

가짜 동전  찾기 문제에서 만일 동전의 수가 홀수 개이거나 2로 나누다 보니 한쪽이 홀수개 다른 한쪽이 짝수개가 되는 경우를 처리하는 방안을 제시하라.

 

주어진 n개의 동전이 홀수일 때(2로 나누기 전)1개의 동전을 제외하고 2로 나누어 무게를 잰다. 운이 좋을 경우 가짜 동전을 1번 만에 찾을 수 있고 그렇지 않다고 하더라도 2로 나누어 무게를 잴 수 있다.

 

2로 나누다보니 한쪽이 홀수 개, 다른 한쪽이 짝수 개가 되는 경우에는 번과 동일하게 동전 1개를 제외하고 무게를 잰다. 예를 들어, 2로 나누어진 결과 동전의 개수가 15가 되었을 때 7개와 8개로 나눌 수 있는 데 이 때 동전 1개를 제외하고 무게를 잰 후, 양쪽의 무게가 같지 않다는 결과가 나왔을 때, 7개의 동전과 아까 제외했던 동전 1개가 남으므로 총 8개의 동전이 된다. 이를 또 2로 나누어 무게를 잴 수 있다.

 

문제 출처 : 1장 연습문제 15번 | 알기 쉬운 알고리즘 | 양성봉 | 생능출판사

'알고리즘' 카테고리의 다른 글

Dijkstra의 최단 경로 알고리즘  (0) 2020.10.03
그리디 알고리즘2  (0) 2020.09.06
그리디 알고리즘  (0) 2020.09.05
최근접점쌍(Closest pair) 찾기 알고리즘  (0) 2020.08.26
선택 문제  (0) 2020.08.14

AES 선정기준은 안전성, 비용, 구현 효율성으로 구성된 3가지가 있다. 안전성은 기존의 DES가 선형 공격과 차분 공격에 취약했기 때문에 이 공격들에 대해 안전하다는 증명을 해야 한다는 것이다. 비용은 AES를 적용해 다양한 형태로 구현이 가능해야하고 스마트카드에서도 사용할 수 있을 만큼 비용이 적게 들고 계산 효율도 좋아야한다는 것이다. 계산 효율은 속도 및 메모리 요구량이 커버할 수 있는 지를 의미한다. 구현은 구현할 때 얼마나 유연성이 있는지, 알고리즘이 얼마나 단순한지, 쉽게 구현할 수 있는 지에 대한 것이다.

 

AES 라운드에는 크기에 따라 10, 12, 14 라운드가 있다. 각 라운드의 마스터 키는 128, 192, 256 비트의 크기로 각각 다르지만 라운드 키는 항상 128비트다. StateByte16개 모인 Block을 순서대로 세로로 4칸씩 배치하여 4x4 행렬을 만든 것이다. , 텍스트 16 문자를 Hexadecimal로 바꾸는데 Hexadecimal이 블록 형태이므로 그것을 State가 되도록 배치한다. 그리고 이 State가 라운드 내부로 들어가게 되면 SubBytes - ShiftRows - MixColumns - AddRoundKey의 단계를 거친다. 또한 첫번째 라운드가 시행되기 전에 StateRoundKey를 더해주고 마지막 라운드에서는 MixColumns 단계를 시행하지 않는다. 이는 복호화시 동형을 만들기 위함이다.

 

라운드는 앞서 말했듯이 SubBytes, ShiftRows, MixColumns, AddRoundKey로 구성되어 있다. 먼저, 스테이트를 SubBytes한다. SubBytes는 바이트를 다른 것으로 대체하는 것인데 DES에서 사용한 치환과는 매커니즘이 다르다. AESSubBytes는 각 바이트를 4비트씩 2개의 16진수로 계산하여 왼쪽 4비트를 행, 오른쪽 4비트를 열로 사용해 테이블을 읽는다. 그래서 해당 행과 열에 해당하는 값으로 치환하는 것이다. InvSubBytes를 통해 원래 값으로 복원이 가능하다. 또한 작은 것들(ex : 스마트카드) 등에서도 구현하려면 테이블이 작아야 한다. 테이블이 크면 메모리가 부족할 수 있기 때문에 연산을 통해서도 치환을 할 수 있도록 되어있다. 이 때 기약 다항식을 사용하는 데 이를 통해 연산 후에 늘어나는 자릿수를 줄여준다. ShiftRowsState의 행을 왼쪽으로 Shift해주는 것이다. 이때 순환이동으로 Shift를 수행하고 바이트 단위로 교환한다. 0RowShift하지 않고 1Row1-byte만큼, 2Row2-byte만큼, 3Row3-byte만큼 Shift한다. MixColumns는 기존의 State 열과 상수 매트릭스를 곱해서 새로운 열을 만드는 것이다. MixColumns도 마찬가지로 InvMixColumns를 통해 원래 값으로 복원이 가능하다. AddRoundKeyState 각 열에 Round Key word를 더한다. 그리고 Round Key word를 한 번 더 XOR하면 역변환된다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 5주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

해시 함수  (0) 2020.08.15
메시지 인증  (0) 2020.08.14
DES 2  (0) 2020.08.11
DES  (0) 2020.08.10
관용 암호  (0) 2020.08.10

키 생성은 64비트가 입력되어 패리티 비트인 8비트를 제외하고 56비트 암호키가 입력되어 28비트씩 둘로 나누어 비트를 Shift left하는 과정을 거친다. 여기서 Shift left1,2,9,16 라운드에서는 1비트만 Shift되고 나머지 라운드에서는 2비트가 Shift된다. Shift left된 각각의 28비트는 압축 P 박스를 거쳐 48비트인 Round Key가 생성되고 이 과정을 통해 키가 생성된다.

 

쇄도효과는 블록 암호가 지녀야 할 2가지 성질 중 하나이며 입력의 한 비트의 변화가 암호문에서 얼마나 많은 변화를 가져오는 지를 말하는 것이다. 특징으로는 1비트만 차이 나는 평문을 동일한 키를 이용해 암호화하였을 때 세 번째 라운드부터 비트 차이의 개수가 확 증가한다는 것이다.

 

혼돈은 평문과 암호문 사이의 관계를 알기 어려워야 한다는 것이다. DES에서는 S박스와 관련이 있다. S 박스는 각 라운드로부터 다음 라운드까지 혼돈과 확산 성질을 만족하게끔 설계되었다.

 

확산은 평문의 각각 비트들의 정보가 여러 개의 암호문 비트에 영향을 미쳐야 한다는 것이다. DES에서는 P 박스와 관련이 있는데 P 박스는 동시에 비트들을 확산시키는 역할을 한다.

 

전수 공격은 DES가 취약한 공격인데, 키에 대한 보수 성질을 이용하면 절반의 키만으로도 전수 공격이 가능하기 때문이다. 이 성질에 의하면 번의 DES 암호화 과정을 통해 키를 찾을 수 있다. 이에 대한 해결책으로는 여러 키를 이용해 DES를 여러 번 암호화하는 것이다. 또한 DES는 암호키의 길이가 짧다는 것도 취약점이다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 4주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES  (0) 2020.08.10
관용 암호  (0) 2020.08.10
보안서비스  (0) 2020.08.10

* 해당 글은 아이디어 유출 방지를 위해 아이디어 관련 내용이 아닌 준비 과정 및 느낀점만을 작성하였습니다.

 

참가한 공모전 명은 2019 한국형 사물이미지 인공지능 학습데이터 활용 아이디어 공모전 입니다.

 

공모전에 대한 자세한 내용은 http://www.aihub.or.kr/node/525에서 확인하실 수 있습니다.

본선 발표하러 갔다가 찍은 사진

 

준비 기간은 한달 반이었으며 팀원은 총 4명, 아이디어 기획, PPT 첨삭은 지도교수님의 지도를 받아가면서 준비했습니다.

 

저희는 교수님 도움을 받았지만 링크에 들어가면 확인할 수 있듯이 누구나 참가할 수 있는 공모전이었기 때문에 아마 교수님 없이 진행한 팀이 많지 않을까 생각합니다.

 

 솔직히 머신 러닝, 딥러닝 같은 인공지능에 대한 분야에 대해 무지한 상태로 시작했던 공모전이라 아이디어를 구현하기 위한 관련 기술을 찾아볼 때 헤맸던 기억이 있습니다.

 

발표를 준비하면서 가장 힘들었던 2가지 중 첫 번째는 심사위원 분들께서 대부분의 팀에 질문했던 데이터 확보 문제였습니다.

 

주어진 한국형 사물이미지를 이용한 공모전이긴 하나 직접 서비스에 적용하기 위해서는 따로 초기 데이터가 더 필요한 경우, 주어진 데이터 종류나 양으로는 부족한 경우 이렇게 크게 두 가지 경우로 나눌 수 있었고 거의 모든 팀에서 이러한 문제에 부딪힐 때에 대한 질문의 답변을 따로 준비해왔을 정도로 흔한 문제점이었습니다.

 

저희 팀은 따로 PPT 슬라이드 하나를 할당하여 이 문제에 대해 명시해놓고 답변까지 발표 때 미리 말했었습니다. 

 

마지막으로 아이디어 공모전이라면 빼놓을 수 없는 부분인 아이디어의 독창성 부분입니다.

 

이미 획기적이고 좋은 아이디어들이 시중에 나와있는 만큼 겹치지 않으면서 창의적인 아이디어일 필요가 있었는데, 이 공모전을 준비하면서 얻은 팁은 아이디어가 창의적이기는 어렵지만 기존의 아이디어를 보완하고 차이점을 만든 아이디어는 겹치지 않으면서 차별성이 있는 아이디어가 된다는 것입니다.

 

완전히 창의적인 아이디어를 생각해낼 수도 있지만 쉬운 일이 아니고, 저희 팀도 처음 아이디어 선정 시 시간이 오래 걸렸습니다. 준비 기간 한달 반 중에 2주 넘게 아이디어 선정에 시간을 들였을 정도였습니다.

 

정리하면, 창의적인 아이디어면 제일 좋겠지만 그게 어렵다면 기존의 아이디어에서 문제점을 찾아 보완하고 차별점을 두면 꽤 괜찮은 아이디어가 된다는 것입니다. 저희 팀도 이에 따라 PPT에 기존 아이디어들을 이용한 서비스를 먼저 제시하고 문제점을 지적한 후 저희 아이디어를 설명하면서 앞에서 언급되었던 문제점을 보완할 수 있으며 이러한 차별성이 있고 따라서 이 아이디어는 기존에 없는 독창성을 가진 아이디어라고 어필하는 식으로 PPT 흐름을 작성하였습니다.

 

본선 시작

 

마무리로 발표 팁에 대해 말씀드리면, 저는 본선에서 발표자였는데 본선 새벽까지도 PPT를 수정하고 있었고 그 후에 연습하면서 발표 시간안에 PPT 내용을 전부 말하기에는 시간이 빠듯하다는 것을 알게 되었습니다.

 

PPT 내용을 어느 정도 패스하면서 여유있게 발표할 것인가, 말 속도를 빠르게 해 모든 내용을 발표할 것인가에 대한 두 가지 전략을 놓고 고민하다가 후자를 선택하고 후회했습니다.

 

말 속도를 빠르게 해서 모든 PPT내용을 발표하는 것은 성공했으나 마지막 인사를 마치고 심사위원분들의 질문을 기다리는 그 몇 초사이에 느꼈던 분위기가 뭔가 잘못되었다고 느꼈는데, 그 이유를 후에 생각해보니 제 말이 너무 빨라서 심사위원분들이나 앉아계셨던 참가팀들에게 제 발표가 제대로 전달되지 않았다는 느낌이 그 때 느꼈던 분위기 였던 것 같습니다.

 

그렇게 생각하자마자 팀원분들에게 폐를 끼쳤다는 느낌이 들면서 엄청 후회했는데, 혹시나 같은 상황에 처하게 된다면, PPT 내용을 적당히 패스하고 패스했던 부분은 나중에 질의응답시간에 질문이 들어온다면 그 때 답변시간을 이용해 답변(발표)을 하는 것이 더 좋은 발표가 될 것 같습니다.

 

이상 공모전 후기였습니다. 감사합니다.

 

그래도 수상하고 상금받아서 좋았습니다

Feistel암호DES 내부에 존재하는 16개의 라운드에서 암호화하는 방식이다. 라운드에서는 입력으로 들어온 64비트를 각 32비트로 나누어 왼쪽, 오른쪽 비트로 나눈 후 MixerSwapper를 거쳐 32비트씩 출력한다. Mixer 안에서는 함수 동작 및 XOR가 일어난다. 이 함수는 DES 함수라고 불리는데 이 함수 내부에서 확장 P-박스가 이용된다. 확장 P-박스는 입력 값으로 들어온 32비트를 48비트로 확장하는 역할을 한다. 확장하는 방식은 32비트를 4비트씩 나누고 나눠진 4비트는 그대로 내려오고 제일 상위 비트와 제일 하위비트를 양 옆의 4비트에서 한 비트씩 교환하며 비트 수를 늘리는 방식이다. 확장 P-박스를 거쳐 생성된 48비트를 Round-Key generator에서 받은 48비트와 XOR한다. XOR를 거친 48비트는 S박스에 들어가게 되는 데, S박스48비트를 6비트씩 나누어 제일 상위 비트와 제일 하위비트를 이용해 테이블의 세로를, 가운데 4비트를 이용해 테이블의 가로를 구성 한다. 이러한 방식으로 총 8개의 테이블이 생성되고 그 테이블에서 각각 4비트를 출력한다. S 박스를 통해 나온 32비트는 마지막으로 P박스를 거치게 된다. P박스는 단순히 비트를 전치하는 역할이다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 3주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
관용 암호  (0) 2020.08.10
보안서비스  (0) 2020.08.10

Steganography은 메시지 은닉 기술이다. 다른 사람이 메시지의 존재 자체를 알지 못하도록 은폐한다는 것이 특징이다. Steganography의 예시로는 빛과 각도를 이용한 문자 마킹, 열이나 화학처리를 이용한 보이지 않는 잉크, 가장 최신 기술인 빛과 작은 구멍을 이용한 핀 구멍 방식, 막대의 지름과 종이를 이용한 스키테일 등이 있다. Steganography의 단점은 암호화하려는 비트에 비해 은닉에 필요한 비트 수가 많다. 또한 방법이 노출 되면 재사용이 불가능하다는 점이 있다.

 

단일치환암호법은 시저 암호 기법과 달리 불규칙적으로 치환하는 기법이다. 따라서 한 알파벳에 올 수 있는 치환 알파벳의 개수가 더 많다. 단점은 자주 쓰이는 알파벳의 빈도를 통해 유추가 가능하다는 점이다.

 

다중문자치환암호법은 한번에 2글자씩 암호화하는 방식으로 5x5 행렬을 이용한다. 이때 키워드는 중복문자가 없고 어느 정도 길이가 있는 것이 좋다. 먼저 키워드에서 중복 문자를 제외하고 행렬의 처음부터 쓴다. IJ를 한 문자로 취급하는데 J 말고 빈도수가 적은 다른 알파벳을 이용해도 무방하다. 암호화방법은 연속적인 문자는 첫 문자를 제외하고 채움 문자 X로 치환한다. 그리고 행렬을 기준으로 같은 행에 두 문자가 있을 경우 우측에 있는 문자와 치환한다. 같은 열에 두 문자가 있을 경우에는 아래 칸의 문자와 치환한다. 그 외 평문자쌍은 대각선에 위치한 문자와 치환한다. 특징은 빈도수 분석이 어렵고 군에서 사용되었다는 점이다. 단점으로는 두 문자열 빈도 테스트에 기반한 암호문 단독 공격이 가능하고 수백자의 암호문자로 구조를 알 수 있다는 점이다.

 

다중단일문자치환암호법은 키워드와 평문을 이용하여 암호문을 만드는 것이다. 규칙은 키에 의해 결정된다. 특징은 암호문자가 각 문자에 대하여 여러 개 존재하고 빈도수로는 유추할 수 없다는 것이다. 단점은 Vigenere로 암호화 되었는지 파악하기가 쉽고 암호문의 규칙성에 의해 키워드의 길이를 유추가능하는 것이다.

 

전치기법은 평문자의 순서를 바꾸는 것이다. 그 중 rail fence기법은 깊이 수를 이용하여 지그재그로 평문을 전치하여 암호문을 작성하는 방법이다. 깊이 수에 따라 같은 평문을 다른 암호문으로 작성할 수 있다. 사각형 행렬을 이용한 기법은 키를 나열하고 키의 개수에 맞게 행렬을 작성하여 평문을 순서대로 쓴 후 키의 숫자 순서대로 암호문을 작성하는 기법이다. 이러한 전치 암호기법은 두 단계 이상의 전치를 행함으로서 더 안전성을 높일 수 있다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 2주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
DES  (0) 2020.08.10
보안서비스  (0) 2020.08.10

보안 서비스에는 기밀성, 무결성, 가용성, 인증, 부인방지, 접근제어가 있다.

 

기밀성은 송신자와 수신자만 메시지 내용을 볼 수 있어야 한다, 즉 이 외의 다른 사람이 보면 기밀성이 저해된다. 기밀성과 관련된 공격은 가로채기가 있다. 가로채기는 허가받지 않은 자가 메시지를 가로채는 행위를 말하는데 이에 대한 해결책은 암호가 있다. 암호는 가로채더라도 내용을 볼 수 없게 내용을 암호화 하는 방법이다. 암호의 대표적인 예시로는 가장 오래된 암호 방식인 시저암호가 있다. 시저 암호는 평문의 내용을 키 값만큼 전치시켜 암호문으로 암호화하는 방식이다. 복호화 할 때는 키 값만큼 반대로 전치시켜주면 된다. 또 다른 예시들로는 비밀키 암호기법과 공개키 암호 기법이 있다. 비밀키 암호기법은 대칭키 암호 기법, 공개키 암호 기법은 비대칭키 암호 기법이라고도 한다. 비밀키 암호기법은 암호화키가 복호화키와 동일한 키를 사용하기 때문이다. 공개키 암호화 기법의 암호화키는 공개되어 있고 복호화키는 개인만 가지고 있는 키를 사용한다.

 

무결성은 허가되지 않은 사람은 전송되는 정보를 볼 수 없고 수정하면 안된다는 것이다. 무결성을 저해하는 공격은 수정이 있다. 수정은 허가받지 않은 자가 메시지를 획득한 후 수정하는 행위인데 이에 대한 해결책으로는 해시 함수를 이용하는 것이다. 해시 함수는 송신자가 보내려는 서류를 해시 함수에 넣으면 Messsage digest가 생성되는 데 이를 보내려는 서류와 같이 송신한다. 수신자는 받은 서류를 송신자가 사용했던 동일한 해시 함수에 넣어 Messsage digest를 생성하고 송신자로부터 받은 Messsage digest와 비교하여 수정이 되지 않았는지 확인한다.

 

가용성은 허가된 자들은 언제든지 시스템 자산이 이용 가능해야 한다는 것이다. 가용성과 관련된 공격은 가로막기가 있다. 가로막기는 시스템 자산을 이용 불가능하게 하거나 사용할 수 없도록 하는 행위인데 이에 대한 해결책은 방화벽, IDS, IPS를 이용하는 것이다. IDS는 여러 종류의 악의적 네트워크 트래픽을 탐지하여 남겨진 로그를 바탕으로 보안대책을 세우는 침입 탐지에 초점을 둔 시스템이다. IPS는 미리 정의된 공격들을 관리자가 차단시키거나 통과 시키는 식으로 공격이 들어온다면 설정 한대로 트래픽을 처리하는 침입 방지에 초점을 둔 시스템이다.

 

인증은 메시지의 출처 또는 사용자가 정확히 식별됨을 확인하는 것으로 이와 관련된 공격에는 위조가 있다. 위조는 허가 받지 않은 자들이 위조된 문서를 전달하는 행위로 해결책으로는 사용자 인증 기술이 있다. 사용자 인증 기술은 3가지로 나뉘는 데 사용자가 가진 것, 아는 것, 사용자 자체가 있다. 가진 것은 사용자가 가지고 있는 ID 카드 등이 있고 아는 것은 패스워드, 보안 숫자 등이 있고 사용자 자체는 홍채 등 생체 정보 등이 있다.

 

부인 방지는 송신자가 송신했음에도 불구하고 송신하지 않았다, 수신자가 수신했음해도 불구하고 받지 않았다고 부인하는 것이다. 이에 대한 해결책으로는 전자서명이 있다.

 

접근 제어는 시스템 자산에 접근할 때 등급 별로 접근 범위를 제한하는 등 접근 범위를 제어하는 것이다. 접근 등급이 안 되는 사람이 기밀 문서에 접근하는 문제가 발생할 수도 있는데 이에 대한 해결책은 RBAC를 이용하는 것이다. RBAC를 이용하면 역할에 맞게끔 접근 제어 규칙을 가지고 접근하도록 만들 수 있다.

 

 

* 위의 글은 www.kocw.net/home/search/kemView.do?kemId=1320013 1주차 강의를 보고 제가 작성한 내용입니다.

'시스템보안(이론)' 카테고리의 다른 글

메시지 인증  (0) 2020.08.14
AES  (0) 2020.08.11
DES 2  (0) 2020.08.11
DES  (0) 2020.08.10
관용 암호  (0) 2020.08.10

1학년 1학기, 1학년 2학기에 걸쳐서 HTML, CSS 강의 수강

기본적인 HTML 문법, CSS 사용법 배웠음.