정보를 숨길 수 있어야 한다.인가된 자에 의해서만 변경이 이루어져야 한다.(변경이 되었을 때, 그 사실을 알 수 있어야 한다.)인가된 자는 원할 때 정보에 접근할 수 있어야 한다.스누핑 : 몰래 엿듣는 행위트래픽 분석 : 트래픽 빈도수를 분석해 상황을 예측할 수 있
DES를 보완하기 위해 NIST에서 공모하였다.안정성, 비용, 구현의 효율성을 기준으로 AES 알고리즘을 선정하였다.라운드 : 암호화를 위해 반복되는 것마스터키 : 암호화, 복호화에 사용되는 비밀키라운드 키 : 라운드마다 사용되는 키128비트 평문 -> 128비트 암호
NIST에서 공표한 대칭키 블록암호56비트의 키 사이즈로 전수조사 공격에 취약할 염려내부 S-박스에 트랩도어가 있어 키 없이도 복호화될 수 있는 염려평문 64비트 ➔ 암호문 64비트(암호키는 56비트)(라운드키는 48비트)(라운드 수는 16개)64개의 각 비트를 P-박
🔑 암호분석 우리가 사용하는 암호가 얼마나 취약한지 측정하기 위해서 암호 분석을 해야한다. 🔑 암호분석 공격의 종류 Ciphertext-only (암호문 단독 공격) : 단지 암호문과 알고리즘을 알고 복호화하는 공격 전수조사 공격 : 가능한 모든 암호키를
고전 대칭키 암호는 문자 기반으로 암호화 하였지만, 현대 대칭키 암호는 비트 기반으로 암호화 한다. 블록 암호스트림 암호현대 블록암호는 비트 0또는 1의 개수가 유지되면 전수조사 공격에 치명적이기 때문에 대치암호 위주로 설계된다.(입력 비트수 X 출력 비트수)로 이루어
실제로 긴 텍스트를 암호화하기 위해 5가지 운영모드를 설계하고 있다.5가지 운영모드 중 가장 간단한 모드가능한 모든 키로 만들어지는 총 2^k개의 암호문을 코드북으로 작성한다.평문 길이와 k의 길이가 커지면 코드북이 매우 커진다.같은 평문에 대해서 같은 암호문이 생성되
메시지를 해시 함수에 넣어 다이제스트를 만든다.다이제스트는 이전 다이제스트와 비교해 메시지가 무결한지 확인한다.프리이미지 저항성 : 동일한 해시함수 결과가 나오는 다른 메시지를 만들 수 없어야 한다.제 2 프리이미지 저항성 : 동일한 다이제스트를 갖는 다른 메시지를 만
비대칭 키 암호는 키를 공유하지 않고, 개별적인 비밀키를 가지고 있다. 사용되는 곳은 인증과 전자 서명이다. 대칭키 암호는 대치와 전치를 주요 사용하였지만, 비대칭 키 암호에서는 수학적 함수를 이용한다. 대칭 키와 비대칭키 암호는 상호보완적이다. 🔑 트랩도어
- 해쉬함수는 여러크기의 메시지를 일정 크기의 출력으로 내보내야 한다. 고정길이의 입력을 위해 해당함수를 반복적으로 사용하고, 고정길이의 입력은 압축 함수를 통해 압축된 출력으로 나간다. 🔒압축함수는 새로 만드는 해쉬함수와 블록 암호를 기반으로 한 해쉬함수가 있
문서에 직접 포함된다.수신자는 서명의 확인을 위해 별도의 서명 파일을 가지고 있어야 한다.여러 문서에 하나의 서명을 사용한다.서명 파일을 복사해도 원본 파일과 구분할 수 있다.서명과 문서는 분리되어 전송된다.수신자는 기술을 사용하여 서명을 확인한다.각 문서마다 각기 다
🔒 디지털 인증과 개체 인증 차이 디지털 인증은 실시간으로 일어나지 않을 수 있다. 하지만 개체 인증은 검증자가 주장자를 실시간으로 검증할 때 필요하다. ex. 현금인출기 그리고 개체 인증은 한번의 인증이 끝나면 이후 한 세션동안은 전체 인증이 된다. 🔒 검증
대칭키는 크기가 큰 메시지를 암호화할 때, 비대칭키를 이용하는 것보다 효율적이다.하지만 사전에 키를 공유해야 하기 때문에 키 관리가 중요하다.송신자와 수신자는 KDC에 초기 등록을 한다.송신자는 KDC에 본인 인증을 한다.그리고 수신자와의 session 키를 요청한다.
< 전송계층의 보안 요구사항 >서버와 클라이언트의 인증, 기밀성, 무결성소켓층 보안 프로토콜응용층에서 생성된 데이터를 보안하고 압축하는 서비스 제공응용층 -> SSL -> TCP 계층http:// ➔ https:// 바뀜키 교환 알고리즘 :
IPSec은 IPv4와 IPv6를 지원한다Payload만 보호전송계층과 네트워크 계층 사이에 있다.Payload + IP header 모두 보호서로 다른 네트워크의 라우터 ↔️ 라우터, 호스트 ↔️ 라우터 간에 사용됨내보낼 때 경계 침입차단시스템의 라우터 주소로 보내
이 Project의 Front-End는 React로 개발되어 있고, Back-End는 Springboot로 개발 되어있어 Rest API를 통해 통신하고 있다. 두 개의 서로 다른 Framework에서 사용자 인증, 인가를 효율적으로 처리하기 위해 Token 기반의 인