일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | ||||||
2 | 3 | 4 | 5 | 6 | 7 | 8 |
9 | 10 | 11 | 12 | 13 | 14 | 15 |
16 | 17 | 18 | 19 | 20 | 21 | 22 |
23 | 24 | 25 | 26 | 27 | 28 | 29 |
30 |
- 엑티비티
- 파이썬배열
- 파이썬리스트
- 데이터베이스
- 파이썬공부
- 코딩공부
- 정처산기
- 운영체제종류
- 안드로이드
- 파이썬예제
- int크기
- 업다운게임코드
- 정보처리산업기사
- 정처기운영체제
- 파이썬
- 파이썬배열예제
- 정처기
- 자바연산자
- 자바예제
- 자바
- 코딩
- 안드로이드스튜디오
- 컴퓨터일반
- java
- 스누핑
- androidstudio
- 바텀네비게이션
- 백준
- 운영체제목적
- bottomnavigation
- Today
- Total
목록정보보안 (7)
발전을 위한 기록
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/ctTUIn/btsHe5exb2j/V8w7QG2K5dB1W0xcGyZur0/img.png)
데이터 보안을 위한 중요한 기술 중 하나인 공개키 암호에 대해 알아보겠습니다. 📌공개키 암호 특징공개키 암호는 대칭키 암호와 달리 공개키와 개인키를 사용하여 데이터를 암호화하고 복호화하는 기술 입니다.공개키는 누구나 알 수 있지만, 개인키는 해당 키를 소유한 사용자만 알고 있습니다.사용자 증가에 따라 필요한 키의 개수가 상대적으로 적습니다. (ex) 사용자가 n명일때 필요한 키 개수 : 2 * n개)키의 크기가 크기 때문에 암호화와 복호화에 계산량이 많아 속도가 느리고 암호문의 크기가 커집니다.📌암호화와 복호화암호화 : 데이터를 전송하기 전 공개키를 사용하여 데이터를 암호화합니다. 복호화 : 암호화된 데이터를 수신자가 개인키를 사용하여 복호화합니다.📌공개키 알고리즘 종류RSA(Rivest-Shami..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/W6Bka/btsHdgzXQ8S/QMTljHNGulDFPGrEsIvrGK/img.png)
Diffie-Hellman 알고리즘은 대칭키 배송 문제 해결 방법 중 하나입니다.두 사람이나 시스템 간에 안전하게 통신하기 위해 비밀 키를 안전하게 교환하는 데 사용합니다.Diffie-Hellman(디피-헬만) 알고리즘이란?대칭키(비밀키)를 안전하게 교환하기 위한 알고리즘 중 하나입니다.공개키 암호 시스템의 한 종류로서, 통신에 사용되는 공개 키와 개인 키를 생성하고 교환하여 통신의 안전성을 보장합니다.Diffie-Hellman 알고리즘의 작동원리1. 소수와 원시근 선택두 통신 당사자가 함께 사용할 큰 소수(P)와 원시근(G)를 선택합니다.두 통신 당사자는 서로 소수(P)와 원시근(G)를 공개합니다.소수 선택 조건충분히 큰 소수를 선택해야 합니다.큰 소수를 선택함으로써 해킹 시도를 어렵게 만들어 보안성을..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/cNQ16q/btsDfklMZC4/BJp06mDgkDu4CW4Xq9aPk0/img.png)
전송계층 - 전송계층은 송신자와 수신자 간에 논리적 연결을 수행하는 것으로 TCP프로토콜과 UDP프로토콜이 존재한다. - 수신측에 전달되는 데이터에 오류가 없고 데이터의 순서가 보존되도록 보장하는 연결 지향 서비스의 역할을 한다. - 종단간(End-to-end)서비스 계층이다. - 전송계층의 단위는 Segment이다. TCP - Transmission Control Protocol - TCP/IP 모델의 4계층인 전송 계층에서 사용하는 프로토콜 - 프로세스 대 프로세스 프로토콜 - 종단간, E2E의 흐름제어 및 오류제어 등의 기능으로 데이터 전송의 신뢰성을 제공함 - 주어진 장치에서 다중 수신지를 분류, 또는 패킷 손실이나 중복과 같은 오루를 복구하는 기법을 포함 - 신뢰성 있는 스트림 전송 서비스 - ..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/Zh0TD/btsC4FlcVRT/fPCDvn9XmZ2mJO9cvjlE9k/img.png)
OSI 7 Layer 개념 - 네트워크 프로토콜이 통신하는 구조를 7개의 계층으로 분리하여 각 계층간 상호 작동하는 방식을 정해 놓은 것 이다. - ISO에서 데이터 통신 네트워크 시스템에 대한 OSI참조 모델을 규정했다. 목적 - 정보가 전달되는 Framework를 제공, 네트워크 형태에 차이가 발생해도 데이터 통신을 지원하는 목적
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/bhMvuf/btsDflye1of/6260Sg5XQrkKmVYdlGccnK/img.png)
네트워크 분류 1. PAN (Personal Area Network) - 3m 이내 인접 지역간의 통신 방법 - 인접 지역간의 거리가 짧다. - 짧은 거리로 이해 무선 WPAN(Wireless Personal Area Network)를 이용한다. - 예) 블루투스 , ZigBee 등 2. LAN (Local Area Network) - PAN보다는 넓은 근거리 영역의 네트워크 - 사무실, 공장, 학교 같은 근거리 영역내에서 전용 회선을 연결하여 구성한다. - Client/Sever, peer-to-peer모델 - 대표적인 구조는 성 형, 버스 형, 링 형 등이 있다. - 전송속도는 일반적으로 10Mbps~1,000Mbps이다. 3. WAN (Wide Area Network) - 광대역 네트워크망으로 서로..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/c1x6uL/btsC77VBpJe/T0f9KgP2MMUvSwePp7mmak/img.png)
1. 기밀성(Confidentiality) - 오직 인가된 사용자에게만 정보를 공개하는 것 - 기밀성을 위협하는 공격에는 snooping, traffic analysis 등이 있다. 2. 무결성(Integrity) - 정보를 보호하여 그 정보가 정상적인 상태로 유지되도록하는 것 - 무결성을 위협하는 공격에는 변경, 가장, 재연, 부인 등이 있다. 3. 가용성(Availability) - 인가된 사용자가 정보를 사용하려고 할 때 사용할 수 있도록 해주는 것 - 가용성을 위협하는 공격에는 대표적으로 Dos가 있다. 기밀성, 무결성, 가용성을 위협하는 공격 설명 https://riwltnchgo.tistory.com/27 [정보보안] OSI보안구조, 보안 공격 OSI보안 구조 1) 개념 ① 보안 공격 : 기..
![](http://i1.daumcdn.net/thumb/C150x150/?fname=https://blog.kakaocdn.net/dn/5j6a0/btsC4EGBB6m/uDWa3Cm3NhkKrKd1JvvKjK/img.png)
OSI보안 구조 1) 개념 ① 보안 공격 : 기관이 소유한 정보의 안정성을 침해하는 제반 행위 ② 보안 메커니즘 : 보안 공격을 탐지, 예방하거나 공격으로 인한 침해를 복구하는 절차 ③ 보안 서비스 : 조직의 정보 전송과 데이터 처리 시스템의 보안을 강화하기 위한 처리 또는 통신 서비스 2) 보안 공격 ① 기밀성을 위협하는 공격 - 스누핑(Snooping) : 데이터에 대한 비인가 접근 또는 탈취를 의미, 스누핑 방지를 위해서는 암호화 기법 사용 - 트래픽 분석(Traffic Analysis) : 데이터를 암호화해도 도청자가 온라인 트래픽을 분석하며 다른 형태의 정보를 얻을 수 있다. ② 무결성을 위협하는 공격 - 변경(Modification) : 메시지 일부를 불법적으로 수정하거나 메시지 전송을 지연시..