Data Story

데이터 사이언스, 쉽게 설명하기

information security 3

정보보호 기초 3 - HASH, MD Algorithm

Hash - O(1)의 시간복잡도를 가짐 - Hash는 하나의 문자열을 더 짧은 길이의 값이나 키로 변환하는 것 - 정보의 위조 또는 변조를 확인하기 위한, 정보의 '무결성'을 확인하기 위함 - 전자서명, 전자화폐 등 전자상거래 기능을 구현할 수 있음 - 대표적 해시 알고리즘 : MD5 Hash 정의 - 압축 (짧은 출력 길이) - 효율성 (어떤 x에 대해서도 Hash(x)를 계산하기 쉬워야 함) - 단방향 (주어진 y에 대해 Hash(x)=y를 만족하는 x 값을 찾는 것이 어려워야 함) - 약한 충돌 방지 (주어진 x와 Hash(x)에 대해 Hash(y)=Hash(x)를 만족하며 같지 않은 y와 x를 찾기 어려워야함) - 강한 충돌 방지 (Hash(x) = Hash(y)를 만족하되, 같지 않은 x와 y..

정보보호 기초 2 - 암호화, 대칭키, DES

암호 기초 - 암호학 (이론) - 암호생산 (Crytography) - 암호분석 위의 3가지를 통틀어 'Crypto' 라고 한다. 암호화와 복호화 - Plain Text(평문)을 Cipher Text(암호문)으로 변환하는 'e' 과정은 'Encode(암호화)' - Cipher Text(암호문)을 Plain Text(평문)으로 변환하는 'd' 과정은 'Decode(복호화)' 암호체계 - 암호화 알고리즘 : 비밀이 없으며, 암호화 또는 복호화 할 때 알고리즘을 이해하고 기억해야 함. - 암호화 키 : 약속한 규칙이 있음. 커코호프 원칙 암호화 알고리즘은 비밀이 아니고 오로지 'Key'만이 유일한 비밀이다. 왜냐하면, 알고리즘은 언젠가 공개되기 때문이다. 고전암호 - Transposition(전치법) - 예)..

정보보호 기초 1

CIA 정보보호에 있어 CIA란 단어는 매우 중요한 개념이다. - C : Confidential (기밀의) : 접근 허용을 받은 사용자만 접근 가능 - I : Integrity (무결의) : 권한을 가진 사람이 인가된 방법으로 정보 변경 가능 - A : Availiblity (가용성의) : 필요한 시간에 정보에 접근 가능 애니그마 - Plain Text(평문) -> Cipher Text(암호문)으로 변환할 수 있는 기계 - 제2차 세계대전에서 독일군에 의해 군사통신 보안용으로 사용 콜로서스 - Cipher Text (암호문) -> Plain Text (평문) 으로 변환할 수 있는 기계 - 1943년 12월, 알란 튜링이 개발하였으며 2,400개 진공관으로 제작 해킹 해킹의 역사 1960년대에는 전화망 침..