CS/정보보안 4

04. Theory of Secure Communication

학습개요 -Model of Secure System -Theory of Secrecy Systems · Condition for perfect secrecy · Shannon Entropy · Equivocation · Perfect Secrecy · Redundancy · Unicity Distance -Complexity Theory Digital Signature Susceptibility MD5:128비트 암호화 해시 함수 susceptibility: 민감성 Hash 동작 : m→ f(m)(=H(m)) m'≠m이면 f(m')≠f(m) 이어야한다. m'≠m인데 f(m')≠f(m)이면 attacker가 m'으로 f(m)에 접근할 수 있기때문에 보안이 취약해진다. 문제해결 ① MD5를 더 많은 bit로..

CS/정보보안 2021.09.24

03. Network and Systems

개요 - Points and Types of Attack - Network Considerations - Implementation Consideration Points of Attack 오늘날 인터넷 상으로 모든 데이터가 디지털화되어 네트워크를 통해 전송되기 때문에 attacker의 입장에서 공격이 더 쉽다. attack의 종류로는 passive(수동적), active(능동적) 공격이 있는데 passive 공격은 공격자가 정보가 전달될때까지 listen하고 있는 상태이고, active 공격은 listen뿐만아니라 add, delete, modify, delay까지 하는 상태이다. - passive(수동적): listen - active(능동적): listen+add,delete,modify,delay ..

CS/정보보안 2021.09.23

02. History of Cryptography

Cryptography in the Real World 오늘날의 디지털 서명은 과거로 치면 단순 서명/도장/봉인에 해당한다. Dital Signature ≒ Signature/Stamps/Seals Public/Private Key ≒ Locks, Keys 이 외에도 k out of n encryption, hash chain, visual cryptography, digital watermarking 등을 사용하여 secrecy를 보장하기 위한 노력이 있어왔다. Network Security Public Key ≒ mail box Private Key ≒ receiver Certificate Authority ≒ mail Secure Channel ≒ deliver 시나리오: Bob이 Alice에게 반..

CS/정보보안 2021.09.23

01. Introduction

-네트워크 보안 -네트워크와 시스템에 가해지는 공격 -시큐어 커뮤니케이션 이론 -전통적인 암호화 시스템 (Symmetric Key) -암호화를 위한 기초수학 -공개키 암호화 (Asymmetric Key) -분산 시스템 보안 -보안 프로토콜 -개선된 암호화 기술 -틱톡 어플의 보안 허점이 발견된 바 있음 -중국의 해커가 미국의 더타임즈를 백도어를 통해 공격함 -Stuxnet이라는 웜바이러스의 등장 : 제로데이 공격을 통해 산업시설을 감시 및 파괴함 *제로데이 : 특정 소프트웨어의 아직까지 공표되지 않은, 혹은 공표되었지만 아직까지 패치되지 않은 보안 취약점을 이용한 해킹 -Shamoon 바이러스 등장 : 샤문은 시스템의 MBR 및 파일 변조를 통해 시스템을 파괴하며, 공격자에게 감염 시스템의 악성행위 결과..

CS/정보보안 2021.09.11