티스토리

Ulegi
검색하기

블로그 홈

Ulegi

ulegi.tistory.com/m

Ulegi 님의 블로그입니다.

구독자
1
방명록 방문하기

주요 글 목록

  • 5. 저작권을 지키기 위한 기법 (스테가노그래피, 워터마크, 핑거프린팅) 5. 스테가노그래피, 워터마크, 핑거프린팅 스테가노그래피 Stegano(감추다) + Graphy(문장) = 감춰진 문장 기원 1. 고대 그리스에서 노예 머리를 밀고(ㅠㅠ) 두피에 문신으로 메시지를 새김 2. 노예의 머리카락이 자라면 메시지를 받을 사람에게 노예를 보냄 3. 수신자는 노예의 머리를 깎아 메시지의 내용을 확인 ex) 이미지에서 비트를 바꿔 넣어 내가 원하는 메시지를 삽입 워터마크 문서나 사진 등에 저작자 등을 밝히기 위해 흐릿하게 삽입된 이미지 핑거프린팅 동일한 데이터에 저작권자만이 알 수 있는 일련번호를 비밀리에 부여, 문제 발생시에 일련번호를 통해 검증 정리 및 비교 항목 스테가노그래피 워터마크 핑커프린트 은닉정보(숨기려는 것) 메시지 판매자 정보 구매자 추적정보 관심 / 용도 은닉메시지.. 공감수 0 댓글수 0 2021. 9. 13.
  • 5. 저작권을 지키기 위한 기법 (스테가노그래피, 워터마크, 핑거프린팅, DRM) 5_1. 스테가노그래피, 워터마크, 핑거프린팅 스테가노그래피 Stegano(감추다) + Graphy(문장) = 감춰진 문장 기원 1. 고대 그리스에서 노예 머리를 밀고(ㅠㅠ) 두피에 문신으로 메시지를 새김 2. 노예의 머리카락이 자라면 메시지를 받을 사람에게 노예를 보냄 3. 수신자는 노예의 머리를 깎아 메시지의 내용을 확인 ex) 이미지에서 비트를 바꿔 넣어 내가 원하는 메시지를 삽입 워터마크 문서나 사진 등에 저작자 등을 밝히기 위해 흐릿하게 삽입된 이미지 핑거프린팅 동일한 데이터에 저작권자만이 알 수 있는 일련번호를 비밀리에 부여, 문제 발생시에 일련번호를 통해 검증 정리 및 비교 항목 스테가노그래피 워터마크 핑커프린트 은닉정보(숨기려는 것) 메시지 판매자 정보 구매자 추적정보 관심 / 용도 은닉메.. 공감수 0 댓글수 0 2021. 9. 9.
  • 4. 보안위협과 그에 따른 방지 암호기술 4. 보안위협과 그에 따른 방지 암호기술 도청 (기밀성 침해) 방지기술 - 대칭키 암호 - 공개키(비대칭키) 암호 메시지변경 (무결성 침해) 방지기술 - 대칭키 암호 - 공개키(비대칭키) 암호 - 일방향 해시함수(MDC) - 메시지 인증 코드(MAC) - 디지털 서명(Digital Signature) 위장 (인증 침해) 방지기술 - 대칭키 암호 - 공개키(비대칭키) 암호 - 메시지 인증 코드(MAC) - 디지털 서명(Digital Signature) 부인 (부인방지 침해) 방지기술 - 디지털 서명(Digital Signature) - 대칭키 암호 : 기밀성 + 무결성 + 인증 - 공개키(비대칭키) 암호 : 기밀성 + 무결성 + 인증 ※ 일방향 해시함수(MDC) : 무결성을 지켜줌 ※ 메시지 인증 코드(M.. 공감수 0 댓글수 0 2021. 9. 9.
  • 3. 링크 암호화 & 종단간 암호화 3. 링크 암호화 와 종단간 암호화 (vpn에 사용됨) 링크 암호화 Alice(End Node) R1(중계노드 ex.ISP / 통신업자) R2 Bob 암호화 ------------------------------> 복호화/암호화 -----------------> 복/암 --------> 복호화 - 링크 계층에서 두 지점 간의 네트워크전송을 암호화하는 데이터 보안 프로세스 - 데이터를 암호화해서 보내면 각 홉(hop, 라우터)에서 복호화 하고 또 암호화해서 보내고... 과정을 반복! 종단간(End Node) 암호화 Alice R1 R2 Bob 암호화 -------------------------------> 복호화 - 처음단계부터 끝까지 모두 암호화되어있음 비교 및 정리 구분 링크 암호화 종단간 암호화 특.. 공감수 0 댓글수 0 2021. 9. 9.
  • 2. 블록 암호 & 스트림 암호 2. 블록 암호 와 스트림 암호 블록 암호 - 특정 비트 수의 집합을 한번에 처리하는 암호알고리즘 스트림 암호 - 한번에 1비트, 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고리즘 키스트림 산출방식 - 동기식 (독립적) : FSR, LFSR, MLFSR, RC4, OFB, CTR - 비동기식 (자기동기식, 종속적) : CFB => 암호문이 키스트림 생성에 영향을 미친다 비교 및 정리 구분 스트림 암호 블록 암호 장점 암호화 속도 Fast, 에러 전파 없음 높은 확산(diffusion), 기밀성, 해시함수 등 다양 단점 낮은 확산(diffusion) 암호화 속도 Slow, 에러 전파 가능 사례 LFSR, MUX generator DES, IDEA, SEED, RC5, AES 암호화 단위.. 공감수 1 댓글수 0 2021. 9. 9.
  • 1. 암호기법의 분류 1. 암호기법의 분류 해당 자료는 정보보안기사를 공부하며 다룬 자료들입니다. 암호의 종류가 상당히 다양하여 구분하는데 상당히 애를 먹었던 기억이 납니다ㅎㅎㅎ 치환 암호 (대치암호) - Substitution - 비트, 문자, 문자의 블록을 다른 비트, 문자, 블록으로 대체 (교환) ex) I LOVE YOU == 치환 ==> 90Xwrtqt3466 전치 암호 - Transposition, Permutation - 비트, 문자, 블록이 원래의 의미를 감추도록 재배열 (자리 바꾸기) ex) I LOVE YOU == 전치 ==> Y IOUV OEU 블록 암호 - 특정 비트 수의 집합을 한번에 처리하는 암호알고리즘 스트림 암호 - 한번에 1비트, 1바이트의 데이터 흐름(스트림)을 순차적으로 처리해가는 암호 알고.. 공감수 0 댓글수 0 2021. 9. 9.
  • 6. 기본 보안 용어 6. 기본 보안 용어 구분 설명 공격자 시스템을 공격 / 위협하는 존재 공격 시스템의 보안 서비스를 회피하여 보안 정책을 위반하려는 의도된 시도 대응 피해의 최소화 / 적절한 대응을 위해 탐지, 보고하여 위험 / 노출 / 공격을 제거하거나 방지하는 행위, 장비 기법 위협 보안을 침해하고 손해를 가져올 수 있는 상황, 행위가 존재할 때의 잠재적 보안 위반 위험 특정 위협이 가져올 피해가 확률적으로 표현되는 예상 손실 (추상적, 가능성) 자산 정보 시스템 내의 데이터, 서비스, 통신 대역폭, 시스템 장비/ 설비 등 보안정책 시스템, 기관이 민감하고 중요한 시스템 자원들에 보안 서비스를 제공하기 위해 명시한 규정과 업무 취약점 시스템 보안 정책을 위반할 수 있는 시스템 설계 / 구현, 운영의 오류 및 약점 ※.. 공감수 0 댓글수 0 2021. 9. 9.
  • 3. 소극적 공격과 적극적 공격 & 4. 수동적 공격과 능동적 공격 & 5. 시점별 통제 3. 소극적 공격과 적극적 공격 소극적 공격 - 시스템으로부터 정보를 획득하거나 사용하려는 시도 - 시스템 자원에는 영향을 끼치지 않는 공격 - 탐지가 힘듦 종류 : 스니핑, 트래픽 분석 (기밀성 침해) 적극적 공격 - 시스템 자원을 변경하거나 시스템 작동에 영향을 끼치는 공격 - 탐지가 쉬움 종류 : 변조, 가장, 재전송, 부인 (무결성 침해), DOS (가용성 침해) ※ 가장(masquerading) - 신분을 위장한 개체가 다른 개체(권한을 가진)로 행세 ※ 재전송(replaying) - 프로토콜 상 메시지(ex. 메시지, 메시지 인증코드)를 복사한 후 재전송함으로써 승인된 사용자로 오인하게 만들어 공격하는 방법 4. 수동적 공격과 능동적 공격 수동적 공격 (Passive) : 스누핑, 트래픽 분석.. 공감수 0 댓글수 0 2021. 9. 9.
  • 1. 정보보호의 목표 & 2. 정보보호 관리와 정보보호 대책 해당 자료는 정보보안기사를 준비하며 공부한 자료입니다. 보안관련 전공을 이수하였지만 대학교에서 워낙 저학년 때 다루던 정보보호개요라 잘 기억나지 않아 나름 상세하게 적어봅니다. 1. 정보보호의 목표 C : 기밀성 (Confidentiality) - 오직 인가된 사람 / 프로세스 / 시스템 만이 알 필요성(최소권한)에 근거하여 시스템에 접근해야 한다는 원칙 위협요소 : 도청, 사회공학 I : 무결성 (Integrity) - 정보의 내용이 불법적으로 생성 / 변경 / 삭제되지 않도록 보호되어야하는 성질 위협요소 : 논리폭탄, 백도어, 바이러스 A : 가용성 (Availability) - 정당한 사용자가 정보시스템의 데이터 / 자원을 필요로 할 때, 즉시 (지체 없이) 원하는 객체 / 자원에 접근하여 사용할 .. 공감수 0 댓글수 0 2021. 9. 9.
    문의안내
    • 티스토리
    • 로그인
    • 고객센터

    티스토리는 카카오에서 사랑을 담아 만듭니다.

    © Kakao Corp.