총 10개
-
다양한 분야에서 적용되고 있는 암호시스템 예와 그 내용 설명2025.05.161. 비밀키 암호 비밀키 암호는 평문을 암호화하고 복호화하는 과정에서 사용자가 전혀 알 수 없는 상태로 만드는 암호 방식이다. 대칭키 암호방식과 비대칭키 암호방식으로 구분된다. 2. 공개키 암호 공개키 암호는 비밀키 외에 추가적인 정보를 이용해서 암호화 및 복호화하는 암호 방식이다. RSA 알고리즘 기반의 공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다. 3. 공인인증서 공인인증서는 전자상거래 시 본인 확인 수단으로 이용되며 금융거래에도 쓰인다. 하지만 온라인 거래에서만 사용 가능하고 액티브X 프로그램 설치가 ...2025.05.16
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
과거와 현재의 암호기술에 대해 기술하고 미래 방향성에 대해 논하시오2025.05.161. 고대 암호 고대 사회에서는 황제가 비밀문서를 관리에게 보내거나 전쟁 중의 작전 지시, 첩자들의 정보교환 등을 위해 다양한 비밀 통신 기법이 사용되었다. 대표적으로 스키테일 암호, 시저 암호, 악보 암호가 있다. 2. 근대 암호 17세기 이르러서 근대 수학이 발전하면서 암호기술도 큰 발전을 이루었다. 20세기에 들어서는 통신 기술이 개발되면서 세계대전에 고난도의 암호기술이 나타나기 시작했다. 1949년에 Shannon이 발표한 논문을 통해서 일회성 암호의 체계가 안전하다는 것이 증명되었다. 3. 공개키 암호 1976년에 스탠퍼드...2025.05.16
-
사용자 인증을 위한 5가지 주요 기술2025.01.131. 비밀번호 기반 인증 가장 기초적이고 거의 필수적으로 사용되는 비밀번호를 기반으로 하는 인증 방식입니다. 사용자가 정한 비밀번호나 서버에서 임의로 정한 비밀번호를 암호화하여 서버 내 데이터베이스에 저장하고, 사용자 인증 시 제출된 비밀번호와 비교하여 인증을 진행합니다. 2. 토큰 기반 인증 사용자 인증 시 서버로부터 발급받은 토큰을 이용하는 방식입니다. 토큰의 유형에는 분리형, 연결형, 비접촉형 등이 있으며, 지속적인 세션 유지 없이도 사용자 상태를 관리할 수 있는 장점이 있습니다. 대표적인 예로 OAuth 프로토콜이 있습니다....2025.01.13
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
세종대학교 공개키암호 hash_rsa 과제2025.01.241. rsa_pks_genkey(key_length) rsa에서 입력되는 키 길이(비트) 즉, p*q=n의 비트에 따라 구성되는 절반 비트인 랜덤 소수 p와 q가 결정된다. p와 q는 서로다른 소수로서, 곱에의해 본래 n의 키 길이가 넘지안도록 n의 절반비트인 값으로 범위를 설정해준다. 이 키의 비트값은 길면 길수록 안전하다. 공개키 pk= [n , e, 해시함수] 에서 e는 gcd(e, pi(n))=1을 만족해야만 하는 값을 결정해야한다. 즉, 비밀키 생성을위해 역수가 존재해야하는 형태를 뜻하고, 1<e<pi(n) 범위여야하고 오...2025.01.24
-
DES 알고리즘의 원리, 장점 및 단점 분석2025.11.141. DES 알고리즘의 원리 DES(데이터 암호화 표준)는 1970년대에 개발된 대칭키 암호화 방식으로, 56비트의 키를 사용하여 64비트 블록 단위로 데이터를 처리한다. 16라운드로 구성되어 있으며, 데이터를 암호화하고 복호화하는 데 사용된다. 초기에는 강력한 보안 기능을 제공했으나, 현재는 보안성이 감소한 상태이다. 2. DES 알고리즘의 장점 DES의 주요 장점으로는 암호화 속도가 빠르고 구현이 간단하다는 점이 있다. 또한 키를 변경하여 보안성을 높일 수 있으며, 간단하고 효율적인 알고리즘으로 평가된다. 이전에 개발된 시스템과...2025.11.14
-
OWASP 모바일과 웹 취약점 분석2025.11.121. 모바일 플랫폼 보안 취약점 OWASP에서 정의한 모바일 취약점은 플랫폼 보안 관련 개발지침 위반이나 관습 미준수, 의도하지 않은 실수로 발생한다. 또한 데이터를 안전하지 않게 저장하거나 의도하지 않은 데이터 유출이 주요 취약점이다. 이를 방지하기 위해 모바일, 앱, 플랫폼, OS 및 프레임워크 등의 위협 모델을 고려하여 정보 처리 방식을 설계해야 한다. 2. 웹 주입 취약점 SQL, LDAP 및 OS 주입 취약성은 신뢰할 수 없는 데이터가 쿼리 문이나 문의 일부로 인터프리터에 전송될 때 발생한다. 공격자가 만든 악의적인 데이터...2025.11.12
-
AI 블록체인 보안기술 동향 대학원생2025.04.271. 인공지능과 블록체인 기술 동향 최근 인공지능과 블록체인 기술이 발전하면서 이 두 기술의 융합을 통해 새로운 산업이 등장하고 있다. 특히 보안 분야에서 인공지능과 블록체인 기술이 결합되어 보안 제품 및 서비스가 개발되고 있다. 인공지능 기술은 기계학습, 딥러닝, 인공신경망 등의 기술을 활용하여 데이터를 분석하고 스스로 학습할 수 있는 능력을 가지고 있다. 블록체인 기술은 분산원장 기술을 기반으로 하여 데이터의 무결성과 투명성을 보장할 수 있다. 이러한 두 기술의 융합을 통해 보안 분야에서 새로운 돌파구를 마련할 수 있을 것으로 ...2025.04.27
-
음성인식 기술을 적용한 접근성 개선 도어락 시스템2025.11.131. 음성인식 도어락의 개발 배경 기존 도어락의 키패드 위치가 신체 장애인이나 노약자에게 부담스러운 문제를 해결하기 위해 음성인식 기술을 도입한 창의공학작품입니다. 휠체어 사용자 등 신체가 온전치 못한 사람들의 접근성을 개선하면서도 일반인을 위한 키패드 시스템을 병행하여 다양한 사용자층을 고려한 설계입니다. 2. 도어락 시스템의 보안 기능 개선 음성인식과 적외선 센서 기술을 조합하여 열쇠 분실이나 비밀번호 유출 등의 보안 위험을 해결합니다. 최첨단 기술을 활용하여 신뢰할 수 있으면서도 편리한 보안 시스템을 구현하며, 현대사회에서 요...2025.11.13
