일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
- 고정 IP주소를 가진 네트워크 어댑터를 검색할 수 없습니다.
- 초대장 나눠드립니다.
- 가상 프라이빗 클라우드
- Error 1720
- 클라우드 서비스 소유자
- 온 프레미스
- 클라우드 소비자
- 클라우드 제공자
- 티스토리 초대장삭제
- 도메인 사용자 또는 그룹을 확인할 수 없습니다.
- 운영관리제어의 축소
- 클라우드 자원 관리자
- DHCP 설치
- VMware
- 멀티테넌시
- 자원 풀링
- 수직적 확장
- 이 컴퓨터는 도메인의 구성원이 아닙니다.
- 수평적 확장
- Community Cloud
- 제한된 이식성
- Virtual Private Cloud
- dhcp
- 초대장 나눠드립니다
- IT 자원
- 커뮤니티 클라우드
- 클라우드 보안 취약성
- 티스토리 초대장
- 초대장 배포
- 온디맨드식
- Today
- Total
목록잡다한 공부방 (25)
한 걸음씩..
1. ID / PW 기반 인증방식의 문제점 1) P/W를 취약 한 것으로 등록할 수 있음(주소,생년월일 등) 2) 전송 중의 P/W를 가로챌 수 있음 3) 내부 관리자가 DB를 유출 할 수 있음 2. 보안접속 1) 사용자의 P/W와 P/W가 입력된 시간정보를 SSL방식으로 암호화 되어 전송됨 2) SSL(Secure Socket Layer) -> SSL 구성 : ChangeCipherSpec, Alert, Handshake, RecordLevel ① ChangeCipherSpec : 통신을 하는 양 편에 통신을 할 때 사용할 암호화 알고리즘을 정하자는 신호 ② Alert(얼럿) : 통신을 하는 양 쪽 중 누군가에게 에러 발생 시 상대방에게 알리기 위해 사용되는 신호 ③ Handshake : SSL통신의 ..
1. RSA암호의 안전성 1) 부분정보의 문제성 -> 메시지가 같으면 암호문도 똑같이 나오게 됨 2) Chosen cipher text attack 취약점 -> 송신자가 수신자에게 보낼 암호문을 공격자가 가로채어 수신자에게 원래 암호문이 아닌 다른 암호문을 보내면 수신자는 자신의 개인키로 복호화 하게 함으로써 원래 암호문을 해독할 수 있음 3) 해독하지 않고도 메시지를 사용자에게 불이익이 가는 해독 법 -> 직접적으로 날라가는 메시지를 조작해서 변경 한 후 다시보냄 4) 전자서명을 사용하여 두 개의 문자를 이용, 서명을 위조 2. OAEP(Optimal Asymmetric Encryption padding) -> 메시지(msg)과 추가된 임의의 데이터(padding)를 임의의 난수 열과 XOR연산을 하고..
1. 공개 키 암호의 개념 -> 갑돌이가 갑순이에게 데이터를 보내고자 할 때 갑돌이는 보내고자 하는 데이터를 공개되어있는 갑순이의 공개키로 암호화 하여 전송하면 전송된 암호문을 받은 갑순이는 본인이 가지고 있는 개인키를 통해 복호화 함. 2. 공개 키 암호의 종류 -> 소인수분해 : 어떠한 두 수를 곱해서 나오는 결과값을 아는데에는 매우짧은 시간이 걸리지만 (ex. 100 * 50 = n) 그 역으로, 나온 결과값을 어떠한 수로 곱해서 나오는 것인지 찾는 것은 매우 어려움. (ex. 2345 = a * b....a, b ?) -> 이산대수 : 로그함수만을 사용하면 계산이 어렵지 않지만 (ex. 5^k = 25) 나머지 연산을 같이 하면 문제가 어려워짐 (ex. 10^k mod 19 = 9) 3. RSA암..
1. 2중DES 1) 다중 암호화 방식 : DES를 여러 번 반복해서 키 길이가 증가하는 효과 2) 2중 DES : 메시지가 입력이 되면 첫 번째 키K1으로 암호화를 한번 하고 키 K2로 다시 한번 암호화 -> 결과적으로 56bit + 56bit = 112bit 의 키를 쓴 효과를 내고자 했지만 Meet in the middle attack 공격법으로 인해 실제 1bit증가 효과밖에 보지 못함 ※ Meet in the middle attack : C = EK2[EK1[P]] 이면 X = EK1[P] = DK2[C] 2. 3중DES 1) 3중DES : DES 암호화 알고리즘을 3번 반복 -> 3Key 3중DES(암호화 3번) -> 2key 3중DES(k1암호화 – k2복호화 – k1암호화) : 기존의 Si..
DES (Data Encryption Standard) 1. 대칭 키 암호 1) 대칭 키 암호 -> 보내는 사람과 받는 사람이 동일한 key를 나누어 이 키를 사용하여 암호화, 복호화 하는 방식 2) 블록 암호 -> 메시지가 들어오면 메시지를 bit 또는 byte 단위의 블록으로 끊어 블록암호 알고리즘을 통해 암호문 작성. 3) 스트림 암호 -> 블록 암호의 일종으로 블록의 길이가 대단히 짧음. 키가 들어오면 키를 이용하여 긴 난수 문자열을 생성, XOR연산을 하여 암호문을 만들어 냄. 4) 블록 암호의 유형 -> 전치 암호 : 문자열의 순서를 바꿈 -> 환자 암호 : 문자를 기호나 다른 방식의 문자로 바꿈 -> Feistel 방식 : 메시지가 들어오면 그것을 두 개의 블록으로 분리시킨 후 우측 블록을 ..