본문 바로가기

분류 전체보기452

정보보호개론] 6. 해쉬함수 해쉬함수 ◦ 일방향함수 - 변수를 통해 함수값을 구하기는 쉽지만 함수값에서 변수를 구하는 것은 어려운 함수 - 공개키 암호에 있어서 핵심적인 개념 - 자체가 프로토콜은 아니지만 대부분의 프로토콜, 특히 전자서명 프로토콜의 기초가 됨 - 충돌 : 서로 다른 입력값에 대해 동일한 해쉬값이 출력되는 경우(충돌쌍) ◦ 해쉬함수 - 임의의 유한 길이의 입력값을 받아 고정된 크기의 출력값으로 바꾸는 함수 - 출력값 = 해쉬값, 메지시 다이제스트, 인증자 - 메시지 거대화 방지, 전자서명시 속도효율성, 메시지 무결성 제공 ◦ 해쉬함수의 요구조건 - 해쉬값으로 원래의 입력값 찾기 어려움(일방향함수) - 입력값과 해쉬값으로 또다른 입력값 구하기 어려움 - 같은 해쉬값을 같는 두 개의 다른 입력값을 찾기 어려움 ◦ 해쉬함.. 2013. 5. 9.
정보보호개론] 5. 공개키 암호 공개키 암호 ◦ 공개키 암호(비대칭키 암호) - 암호화키 != 복호화키 - 암호화에 사용되는 키와 복호화에 사용되는 키가 서로 다른 시스템 - 하나의 키를 알더라도 다른 키 추측 불가 - 대칭키(비밀키) 암호의 키 분배 문제가 해결(키분배, 관리 용이) - 키사이즈 길다 - 계산이 복잡하고 속도 느림 - 비밀키 몰라도 암호화 가능 - 전저서명, 키분배 등 응용가능 ◦ 공개키 종류 Hard problem 종류 인수분해문제기반(Factoring Problem) RSA, Rabin 유한체 이산대수문제기반 (Discrete logarithm Problem) ElGamal, XTR 타원곡선 이산대수문제기반 ECC (Elliptic Curve Cryptosystem) 부호이론문제 McEliece Cryptosyst.. 2013. 5. 9.
정보보호개론] 4. 비밀키 암호 비밀키암호 ◦ 비밀키 암호(대칭키 암호, 단일키 암호) - 블록암호(block cipher) : 평문을 일정한 블록 단위로 나누어 블록마다 암호화 과정을 수행하여 고정된 크기의 블록단위로 암호문을 얻는 방법 - 스트림 암호(stream cipher) : 평문과 같은 길이의 키 스트림을 생성하여 평문과 키 이진수열을 비트 단위로 배타적 논리합 이진연산으로 결합하여 암호문을 얻는 방법 ◦ 대칭키암호 시스템의 특징 - 송 수신자가 동일한 키에 의해 암호화와 복호화 - 오랜 역사를 지녀 기존 정보기술과 상호운용 쉬움 - 데이터 처리량이 큼 - 암호화 키 크기가 공개키 암호시스템보다 작음 - 알고리즘 내부 구조가 간단 -> 시스템에 맞는 알고리즘 개발 용이 - 정보교환 당사자간 동일한 키를 공유해야 하므로 키 관.. 2013. 5. 9.
정보보호개론] 3. 암호시스템 암호시스템 ◦ 암호학(Cryptology) - 암호학(Cryptography) : 평문을 보호하기 위한 암호화 알고리즘 연구 - 암호해독(Cryptoanalysis) : 평문 해독 위한 암호화 과정과 암호문 연구 ◦ 암호시스템의 역사 구분 1세대 (고전암호) 2세대 3세대 (현대암호) 시대 고대 ~19세기후반 20세기초 ~1940년대후반 1940년대 말 ~현재 알고리즘 - 시저암호 - 비게네르 암호 - 뷰포트 암호 - ENIGMA - Schlüsselzusatz - M-209 - 암호 알고리즘 - 암호 프로토콜 특징 암호화 과정이 단순히 문자를 대입 또는 대치하는 방법 Roter Machine 과 같은 복잡한 기계를 사용하여 암호화 Shannon의 정보이론을 시작으로 복잡도가 높은 암호 알고리즘 사용 ◦.. 2013. 5. 9.
정보보호개론] 2. 정보보호 대책과 체계 정보보호 대책과 체계 ◦ 정보시스템 보안 목적 - 정보시스템에 의존하는 사람들의 이익을 비밀성, 무결성, 가용성이 보장되지 않음으로 인하여 받게 될 피해로부터 보호하는 것 - 정보시스템의 취약성을 찾아, 그 위협으로부터 보호대책을 강구 ◦ 정보시스템의 취약성 - 모든 시스템은 취약! - 보안프로그램은 시스템의 피해가능성을 줄이거나 침입자로하여금 많은 시간, 자원을 투자하도록 만드는 것 · 물리적 취약성 - 도둑 · 자연적 취약성 - 자연재해 · 환경적 취약성 - 온, 습도 · 하드웨어 취약성 - 기계고장 · 소프트웨어 취약성 - 소프트웨어 충돌 · 매체(Media) 취약성 - 자기테이프 고장 · 전자파 취약성 - 도청 · 통신 취약성 - 네트워크로 해킹 가능 · 인적 취약성 - 제일 크다 ◦ 보안 위협 .. 2013. 5. 9.
정보보호개론] 1. 정보보호의 정의와 목표 1. 정보보호의 정의와 목표 ◦ 정보보호(information security) 정보의 수집, 가공, 저장, 검색, 송신, 수신 중에 정보의 훼손, 변조, 유출 등을 방지하기 위한 관리적, 기술적 수단 또는 그러한 수단으로 이루어지는 행위(정보화촉진기본법 2조) ◦ 정보 자연인 또는 법인이 특정목적을 위하여 광 또는 전자적 방식으로 처리하여 부호, 문자, 음성, 음향 및 영상 등으로 표현한 모든 종류의 자료 또는 지식 ◦ 정보보호의 필요성 - 전자상거래, 전자정부 등 사이버 공간에서의 활동 증가에 따른 정보의 안전성, 신뢰성 확보 (프라이버시, 정보범죄) - 글로벌화에 따른 국내 정보유출 - 정보테러 - 정보화사회의 필수 ◦ 정보보호 목표(속성) - 정보보호의 요구사항은 처리대상인 정보의 속성에 따라 구.. 2013. 5. 9.
Adobe Reader 북마크(책갈피) 기능 사용하기 어도비 리더 10(Adobe Reader X)에서 북마크(책갈피) 기능 사용하기 분량이 많은 PDF 자료를 읽다보면 북마크 기능이 필요한데 상용프로그램인 Adobe Acorbat 인 경우는 bookmark 기능이 있지만 무료로 사용하는 Reader 프로그램엔 북마크 기능이 없다. (상용 프로그램에만 있는 책갈피.. ㅜㅜ) 물론 북마크 기능을 지원하는 다른 무료 PDF 뷰어를 쓰면 되겠지만, 회사에서는 DRM 문서 때문에 버전업도 못하고 무조건 Adobe Reader X을 써야 한다. 아쉬운 사람이 우물을 파는 법이라고.. 일단 가장 간단한 방법. 엄밀한 의미로 책갈피 기능은 아니고, 다만 다음번에 PDF 파일을 열면 이전에 읽었던 부분에서부터 다시 열리도록 설정할 수 있다. (캬~ ) 상단 메뉴 중에서 .. 2013. 5. 6.
개인정보의 안전성 확보조치 기준 및 해설서 "개인정보보호법"에 따라 개인 정보 처리자가 개인정보의 안정성 확보를 위해 이행해야 할 기술적, 관리적 보호조치 등의 세부 기준 제시 개인정보의 안정성 확보조치 기준 (행정안전부 고시 2011-제43호) 및 조문별 해설 2013. 5. 6.
상호작용 및 접근성] 웹 접근성 지침 및 가이드라인 - W3C WAI의 ATAG 웹 접근성 지침 및 가이드라인 - W3C WAI의 ATAG(Authoring Tool Accessibility Guidelines) ㅇ W3C WAI의 ATAG 개요 - ATAG(Authoring Tool Accessibility Guidelines) 1.0 : 웹 저작도구 접근성 지침 1.0 (2000년2월3일 W3C 권고안) - 이 문서는 W3C의 웹 접근성 이니셔티브(WAI)가 발행하는 접근성 지침 시리즈의 일부임 - 웹 저작도구 개발자가 접근성을 고려한 웹 콘텐츠를 생성해내는 웹 저작도구를 설계하도록 돕고자 함 - 접근성을 고려한 사용자 인터페이스를 가진 웹 저작도구를 개발하는 것을 돕고자 함 ㅇ 저작도구 접근성의 중요성 - 저작도구는 웹 콘텐츠 저자가 접근성을 고려한 웹 콘텐츠를 만드는 것을 가.. 2013. 5. 5.