본문 바로가기

Computer Science/security

[시스템 보안] NMap 사용법 및 옵션 NMap은 대표적인 포트 스캔 프로그램이다. 다른 기능도 있을 수 있으나 나는 포트 스캔에만 사용한다. NMap 을 다운로드한다. www.nmap.org/ NMap 주요 옵션 목록 nmap [-주옵션] [-부옵션] [주 옵션] -sT/ sS/ sA/ sW/ sM : TCP 스캔, 차례대로 Connect/SYN/ACK/Window/Maimon 스캔 (-sT: Full connection / -sS : SYN half 연결)-sU : UDP 스캔-sP : Ping 스캔 (Ping 을 통해 대상의 alive 여부만 파악), Ping Sweep 에 사용 * -sSU 와 같이 하면 TCP/UDP 스캔을 둘다 수행함* 주 옵션이 생략될 경우, root 권한 default는 -sS, 일반권한 default는 -sT).. 더보기
[시스템 보안] 입출력 버퍼링과 스풀링 개념 버퍼링이란? 입출력 장치는 CPU 보다 아주 느린 속도로 처리된다. 이와같이 입출력 장치와 느린 속도를 보완해 주는 방법으로 버퍼링 이라는 개념이 생겼다. 버퍼링은 입출력이 일어나는 동안 입출력 장치와 CPU 간의 처리 속도 차이에서 발생하는 CPU의 대기시간을 최소화 하는 작업을 필요하며 CPU의 효율적인 시간 관리를 지향한다. 주기억 장치의 일부를 버퍼로 정해 놓고 주기억 장치와 CPU 간 또는 주기억 장치와 입출력 장치간의 데이터 이동에 있어서 시간관리의 효율화를 위한 소프트웨어적인 처리를 행하게 된다. 데이터의 단위는 블럭 단위로 Load와 Store가 행해지며, CPU의 경우는 처리의 기본단위인 레코드 단위로 버퍼에 입출력 하게된다. - 버퍼링 입력의 예1) CPU가 하나의 레코드를 요구하면 입.. 더보기
[정보보호] DES 알고리즘 @ DES ( Data Encryption Standard ) - DES는 평문을 64비트로 나눠 56비트의 키를 이용해 다시 64비트의 암호문을 만들어 내는 알고리즘이다.(대칭형 블록 암호) - DES 알고리즘은 대체로 아래 그림과 같다. 64비트의 평문이 16라운드를 거쳐 64비트의 암호문을 나오게 하는 것이다. (a) twisted lader (b) untwisted ladder INPUT : 64비트의 평문과 키 스케줄을 거친 64비트의 키가 입력된다.OUTPUT : 64비트의 암호문이 나온다. 1. 먼저 64비트의 평문이 첫 라운드를 거치기 전에 IP(initial permutation, 초기치환)를 거친다.2. IP를 거친뒤 평문은 첫 번째 라운드에 들어가게 되는데, 좌우 각각 32비트(Lo,.. 더보기
[정보보호] RSA 알고리즘 RSA 공개키 알고리즘RSA 알고리즘은 미국 MIT 의 Rivest, Shamir, Adleman 이 발표한 공개키 암호화 방식으로, 공개키 암호화의 개념을 수학 적으로 구체화 시킨 알고리즘 입니다. RSA 공개키 암호화 알고리즘은 이들 세 명 이름의 머리 글자를 딴 것입니다.이 RSA 공개키 암호화 알고리즘은 현재 공개키 암호화에서 가장 널리 쓰이고 있는 공개키 알고리즘 입니다. 그 이유는 RSA 공개키 암호화 알고리즘이 최초로 공개키 암호화 의 개념을 구현 한 이유도 있지만, 그 안정성이 십 여년 이상을 통해 검증이 되었고, 그 동안 발표 되어온 공개키 암호화 알고리즘 중에서 이해와 구현이 쉽기 때문입니다.앞으로 자세히 RSA 알고리즘에 관해 수학적 지식을 포함하여 자세히 설명 하겠지만, 우선 간단히.. 더보기
[정보보호] AES 알고리즘 AES 애니메이션을 보셨나요 ?AES 는 128bit 블록을 128bit, 192bit, 256bit 의 키로 암호화를 수행할 수 있습니다.AES 애니메이션에서 보여지는 것은 128bit (16byte) 키로 암호화를 수행하는 과정입니다.AES 애니메이션을 기준으로 알고리즘을 설명하도록 하겠습니다.(제가 자료실에 올려놓은 AES 알고리즘 문서는 더욱 상세한 수학적 내용이 있습니다.AES 애니메이션이 이 문서에 알고리즘을 굉장히 알기 쉽도록 잘 구성되어 있으므로무엇으로 구현을 해도 똑같습니다. 애니메이션을 다 이해하신 후 문서를 보시면 더 잘이해될 겁니다.)먼저 아래 그림을 보세요.[그림 1] Encryption Process위의 [그림 1]을 보시면 암호화 과정이 매우 간단한 것처럼 보입니다.일단 키스케.. 더보기
[정보보호] DES 암호 알고리즘 자 드디어 본격적으로 암호 알고리즘을 공부해 봅시다.DES 알고리즘을 들어가기 전에 블록 암호의 구조를 간단하게 살펴보도록 하겠습니다.아래 사진은 IBM의 암호학자였던 Horst Feistel (독일) 의 사진입니다.흐 .. 아무래도 사진을 보면 친숙해서 머리속에 더 잘 남을 것 같아 ...하나 올려봅니다. ^^;[사진 1] Horst Feistel이 분이 만든 블록암호의 구조가 DES에 그대로 쓰입니다.일명, Feistel Cipher 라고 불리는 방식입니다.(Feistel Network 라고도 합니다.)블록 암호는 주로 단순한 함수를 반복적으로 적용해서 암호학적으로 강한 함수를 만드는 과정으로 개발됩니다.이때 반복되는 함수를 라운드 함수라고 하고, 라운드 함수에 적용되는 키는 라운드키라고 합니다.라운.. 더보기
[정보보호] 블록암호 기법 블록 암호는 고정된 n-bit 블록을 n-bit 블록으로 변환시키는 것입니다.따라서, 어떤 길이의 평문을 암호화 시킬 때는 평문을 특정한 길이로 분할하여야 합니다.만약에 64bit 블록으로 암호화 하는데 평문의 길이가 64bit 가 되지 않거나 ... 마지막 블록이 64bit 되지 않으면 어떻게 해야 할까요?이럴 때는 패딩(padding) 기법을 써야 합니다. 즉, 64bit 블록이 되도록 모자란 부분을 채워놓는 것이죠.(패딩 방법에도 여러가지 방법이 있습니다. 추후 설명)블록 암호는 패딩과 같은 문제도 있고 블록으로 나눠서 처리를 하기 때문에 블록들을 어떠한 방식으로 사용할 것인가에 대한 방식도 규정을 해야 합니다.즉, 블록 암호는 암호 알고리즘만으로는 ... 완성이 되지 않습니다.암호 알고리즘은 64.. 더보기