
총 19개
-
전송계층보안(TSL, Transport Layer Security) 개념, 역사, 장단점, SSL차이점, 공격, 알고리즘(발표PPT)2025.05.051. Transport Layer Security (TLS) Transport Layer Security (TLS)는 IETF(International Internet Standards Organization) 표준 프로토콜로, 두 통신 컴퓨터 애플리케이션 간에 인증, 프라이버시 및 데이터 무결성을 제공합니다. 웹 브라우저, 파일 전송, VPN 연결, 원격 데스크톱 세션, VoIP 등 네트워크를 통해 데이터를 안전하게 교환해야 하는 애플리케이션에 가장 널리 사용되는 보안 프로토콜입니다. TLS는 암호화, 인증, 무결성의 3가지 주요...2025.05.05
-
방통대 방송대 선형대수 기말과제물 A+2025.01.251. 선형대수 기출문제 풀이 2019학년도 선형대수 기출문제 중 16번~25번까지의 문제에 대해 상세한 풀이를 제공합니다. 2. 제5장 연구과제 5번 풀이 교재 p.129의 제5장 연구과제 5번을 풀이합니다. 3. 제9장 연구과제 4번 풀이 교재 p.239의 제9장 연구과제 4번을 풀이합니다. 4. 제12장 연습문제 1번 풀이 교재 p.309의 제12장 연습문제 1번을 풀이합니다. 5. 4차 정칙행렬을 이용한 암호화 및 복호화 제공된 표와 4차 정칙행렬을 이용하여 학생의 영문 성과 학번의 끝 3자리를 암호문으로 만들고, 다시 평서문...2025.01.25
-
어셈블리언어(시스템프로그래밍) 과제-3 (라이브러리 활용과 조건부 처리 프로그램 작성)2025.05.111. 난수 생성 프로그램에서 Randomize를 이용하여 시작 시드값을 항상 변경하므로, 난수 생성 시 처음 시작할 때와 동일하지 않은 랜덤한 값들이 나오게 된다. 이를 통해 -100 이상 100 미만의 20개의 난수를 생성하여 화면에 10진수로 출력하는 프로그램을 작성하였다. 2. 메모리 덤프 DumpMem 프로시저를 사용하여 워드 배열과 더블워드 변수의 값을 출력하는 프로그램을 작성하였다. ESI에 시작 주소, EBX에 원소의 크기, ECX에 원소 개수를 저장하여 DumpMem을 호출하였고, 이를 통해 메모리 내용을 확인할 수 ...2025.05.11
-
[암호학] 일방향해시함수2025.05.131. 일방향 해시함수의 정의 및 특징 일방향 해시함수는 암호학에서 널리 사용되는 기술로, 임의의 길이인 입력 메시지를 고정된 길이의 해시 값으로 변환하는 기능을 가진 함수입니다. 일방향 해시함수는 특정 데이터의 지문을 추출하여 고정된 길이의 고유한 값, 즉 해시 값을 생성하는 기술입니다. 주요 특징으로는 임의의 길이 메시지로부터 고정 길이의 해시 값 계산, 메시지의 미세한 변화에도 해시 값이 크게 변화, 고속 해시 값 계산, 일방향성 등이 있습니다. 2. 일방향 해시함수의 활용방안 일방향 해시함수는 파일의 무결성 검사, 비밀번호 저...2025.05.13
-
Triple DES(C 언어) 보안 보고서 프로그램2025.01.061. Triple DES 알고리즘 Triple DES는 기존 DES 알고리즘을 발전시킨 형태로, DES 알고리즘을 총 세 번 반복해 수행하는 특징을 가지고 있습니다. 이 과정에서 Triple DES는 데이터를 암호화할 때 EDE(Encryption – Decryption - Encryption) 방식을 사용하며, 복호화 과정에서는 DED(Decryption – Encryption - Decryption) 방식을 사용합니다. 이를 통해 기존 DES와의 호환성을 유지하면서도 보안 강화를 도모할 수 있습니다. 2. DES 알고리즘 구조 ...2025.01.06
-
도서관 사례를 중심으로 데이터베이스의 보안에 대해 토론2025.01.221. 개인정보보호를 위한 최소한의 접근 원칙 도서관 데이터베이스에는 이용자의 이름, 연락처, 대출 기록 등 민감한 정보가 포함되어 있어 접근 제어와 최소 권한 원칙(Principle of Least Privilege, POLP)을 준수해야 합니다. 모든 사용자는 업무 수행에 필수적인 권한만을 부여받아야 하며, 불필요한 접근은 엄격히 제한해야 합니다. 또한, 이러한 권한 설정은 주기적으로 검토하여 불필요한 권한을 제거해야 하며, 이를 통해 과도한 권한 축적을 방지할 수 있습니다. 2. 지적 자유와 사상 보호를 위한 보안 제어 이용자의...2025.01.22
-
에니그마 속 수학적 원리 탐구2025.01.291. 에니그마의 암호바퀴 에니그마는 회전자로 작동하는 암호 기계의 한 종류로, 그 이름은 고대 그리스어로 '수수께끼'를 뜻하는 아이니그마라는 말에서 따온 것이다. 암호의 작성과 해독이 가능하며 보안성에 따라 여러 모델이 있다. 1918년 독일인 아르투르 슈르비우스에 의해 처음 고안되어 상업적 목적으로 사용되었다. 특히 제2차 세계대전 중 나치 독일이 군기밀을 암호화하는 데 사용하였다. '아르투르 슈르비우스'가 만든 기계는 반사 바퀴가 쓰였다는 점에서 다른 유사한 기계와 구별되는 특별함이 있었다. 2. 에니그마의 원리 기본 원리는 슈...2025.01.29
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
과거와 현재의 암호기술에 대해 기술하고 미래 방향성에 대해 논하시오2025.05.161. 고대 암호 고대 사회에서는 황제가 비밀문서를 관리에게 보내거나 전쟁 중의 작전 지시, 첩자들의 정보교환 등을 위해 다양한 비밀 통신 기법이 사용되었다. 대표적으로 스키테일 암호, 시저 암호, 악보 암호가 있다. 2. 근대 암호 17세기 이르러서 근대 수학이 발전하면서 암호기술도 큰 발전을 이루었다. 20세기에 들어서는 통신 기술이 개발되면서 세계대전에 고난도의 암호기술이 나타나기 시작했다. 1949년에 Shannon이 발표한 논문을 통해서 일회성 암호의 체계가 안전하다는 것이 증명되었다. 3. 공개키 암호 1976년에 스탠퍼드...2025.05.16