2023/04

링크 상태 알고리즘 링크 상태 알고리즘(Link State Algorithm)은 라우팅 알고리즘 중 하나로, 네트워크 내의 각 라우터가 자신의 인접 라우터들과의 연결 상태를 수집하고, 이 정보를 전체 네트워크에 전파함으로써 모든 라우터가 네트워크의 전체 토폴로지를 이해할 수 있게 합니다. 핵심 원리는 전체 네트워크의 상태 정보를 공유하는 것입니다. 링크 상태 알고리즘의 핵심에 기인한 장/단점 장점: 최적 경로: 네트워크의 전체 토폴로지를 알고 있는 라우터들은 최적 경로를 계산하여 효율적인 라우팅을 할 수 있습니다. 빠른 수렴: 네트워크 변화에 대한 정보가 빠르게 전파되므로 라우터들은 상대적으로 빠르게 새로운 경로를 계산할 수 있습니다. 단점: 복잡성: 링크 상태 알고리즘은 거리 벡터 라우팅 알고리즘(Di..
거리 벡터 라우팅 알고리즘(Distance Vector Routing Algorithm) 거리 벡터 알고리즘은 동적 라우팅 프로토콜 중 하나로, 라우터가 이웃 라우터와 거리 정보를 교환하며 최적 경로를 찾아 라우팅 테이블을 업데이트하는 알고리즘입니다. 거리 벡터 알고리즘의 장/단점 아래의 장단점을 고려하여 거리 벡터 알고리즘은 주로 규모가 작고 변경이 덜 발생하는 네트워크에서 사용됩니다. 큰 네트워크에서는 링크 상태 알고리즘과 같은 더 복잡한 알고리즘이 사용되기도 합니다. 장점 간단한 구현: 거리 벡터 알고리즘은 상대적으로 간단한 구현으로 네트워크에서 동작하기 때문에 작은 네트워크에서는 효과적입니다. 자동화: 라우터들이 이웃 라우터와 거리 정보를 교환하고 라우팅 테이블을 자동으로 업데이트하므로 관리자의 ..
포이즌 리버스(Poison Reverse) 포이즌 리버스(Poison Reverse)는 라우팅 알고리즘에서 사용되는 기술로, 라우팅 루프(routing loops)를 방지하기 위해 쓰입니다. 이 기술은 라우팅 알고리즘 중 하나인 거리 벡터 라우팅 알고리즘(Distance Vector Routing Algorithm)에서 주로 사용됩니다. Count to Infinity Problem는 무엇인가 포이즌 리버스는 Count to infinity problem의 해결책이기 때문에 Count to infinity problem를 먼저 짚고 가야 합니다 Count to infinity problem은 거리 벡터 라우팅 알고리즘에서 발생할 수 있는 문제입니다. 이 문제는 네트워크에서 특정 링크 또는 라우터가 실패할..
· ETC/Thinking
개발자로 나는 어떻게 성장해야 할까 Intro. 처참한 내 수준 일단 계획을 세우기 앞서 현재 내 상태를 파악하는 것이 중요하다 오늘은 내 현재 상태를 직시하고, 앞으로 어떻게 할 것인지 계획을 세우는 시간을 가지려 한다 성적으로 보는 나 전공 성적표 선형 대수학, 이산수학, 확률과 통계가 C+이다 입대 전에 받은 학점인데, 정신을 차리지 못하고 있었다 우선 순위가 흔들렸고, 갈피를 못잡아서 주변 사람에게 민폐를 끼쳤다 컴퓨터 사이언스 주요 과목 운영체제, 컴퓨터 네트워크 : A+ 데이터베이스 : A 자료구조, 알고리즘 : B+ 자료구조, 알고리즘은 같은 교수님께 들었는데, 난이도가 평이한 10문제를 푸는 시험이 출제 되는데 왠지 조금 차이로 좋은 학점을 받지 못했다 자료 구조, 알고리즘은 B+을 받았으..
· DEV/Backend
Java Error Release Version 17 Not Supported Intro. 왜 발생했는가? 강의에서 11 LTS 버전과 Spring boot 3.0 이전 버전으로 설치하라고 했는데 내가 잘못 설치했다 프로젝트에서 설정된 SDK는 11인데 인텔리제이가 pom.xml에 JDK 버전을 17로 설정해뒀었다 해결 방안 이 문제를 해결하려면 프로젝트 설정에서 모듈 SDK를 Java 17로 업그레이드하거나 소스 코드의 버전을 Java 11로 낮춰야 합니다. Java 17로 업그레이드하기 Java 17을 설치합니다. 설치 방법은 Java 다운로드 페이지(https://www.oracle.com/java/technologies/javase-jdk17-downloads.html)를%EB%A5%BC) 참조하..
컴네보 2장 연습 문제 1. SpeacialForces PDF 문제 1. 2개의 키 Cryptographic과 Network Security를 이용하여 다음 메시지를 암호화 하라 1차 암호화 : cryptographic 2차 암호화 : network security 정답은 아래와 같습니다 ISRNG BUTLF RRAFR LIDLP FTIYO NVSEE TBEHI HTETA EYHAT TUCME HRGTA IOENT TUSRU IEADR FOETO LHMET NTEDS IFWRO HUTEL EITDS 1차 암호화에서는 입력 받은 키를 순서대로 적은 후 알파벳 순서대로 숫자를 부여합니다. 입력 받은 메시지는 순차적으로 입력해서 각 칸을 모두 채웁니다 알파벳 순서대로 각 줄을 정렬 한 후 2차 암호화를 시작합..
공개 키 기반구조(PKIX)(Public-Key Infrastructure) 공개 키 기반 구조의 정의 비대칭 암호 시스템에 기초해서 디지털 인증서를 생성하고, 관리하고, 저장하고, 분배하며 취소하는데 필요한 하드웨어, 소프트웨어, 사람, 정책 및 절차 즉 PKI 개발 목적은 안전하고, 편리하고, 효율적인 공개 키를 획득하는 것이다 PKIX 구조적 모델 종단 개체 종단 사용자, 종단 장치(서버, 라우터) 공개 키 인증서의 주체 필드에서 식별 되는 다른 개체에 대한 일반적인 용어 종단 개체는 전형적으로 PKI와 관련된 서비스를 사용하거나 지원한다 인증 기관 (CA) 등록 기관 (RA) 선택적 요소로서 CA의 행정 기능을 의뢰 받아 수행 한다 RA는 종단 개체의 등록 절차와 관련된 업무 수행 그 외 업무도 ..
비대칭 암호(공개키)를 이용한 키 분배 공개 키 암호의 가장 주요한 역할은 키 분배에 관한 것이다 공개 키 분배 대칭 비밀 키 분배 공개 키 인증서 공개키의 핵심은 해당 알고리즘을 사용하는 누구라도 자신의 공개 키를 사용자 그룹 누구에게나 보낼 수 있다. 하지만, 역으로 누구나 공개 선언을 할 수 있다는 것이다 이를 해결하기 위해 등장한 것이 공개 키 인증서이다 공개 키 인증서란? 공개 키와 키 소유자의 사용자 ID로 구성 이를 신뢰할 만한 제 3자(CA)가 서명 대략적인 알고리즘은 아래와 같다 송신자가 서명 안된 인증서(사용자 ID + 사용자 공개 키)와 서명된 디지털 인증서(CA의 개인 키로 해시 코드를 암호화)해서 전송합니다 수신자는 서명 된 디지털 인증서를 CA의 공개키로 복호화 하고 서명 되지 ..
컴퓨터 네트워크 보안 4장 연습 문제 1번. Holmes의 이야기를 마무리 하라 1. A는 무작위 숫자 R을 생성하고, 자신의 이름 A, 목적지 B와 함께 E(Ka, R)를 서버에 전송한다. 2. 서버는 E(Kb, R)를 A에게 응답으로 전송한다. 3. A는 E(R, M)과 함께 E(Kb, R)를 B에게 전송한다. 4. B는 Kb를 알고 있으므로, E(Kb, R)을 복호화하여 R을 얻고, R을 사용하여 E(R, M)을 복호화하여 M을 얻는다. Solution Z는 서버에게 소스 이름 A와 목적지 이름 Z(자신의 것)를 전송하며, 동시에 E(Ka, R)을 전송합니다. 이는 마치 A가 B에게 전송한 것처럼 동일한 키 R로 암호화된 동일한 메시지를 전송하려는 것처럼 보입니다. 서버는 A에게 E(Kz, R)를 ..
암호 피드백 모드 (CFB) CFB는 "Cipher Feedback"의 약자로, 블록 암호화 모드 중 하나입니다. CFB 모드에서 평문은 암호화 과정에서 이전 암호문 블록과 XOR 연산을 수행하여 생성됩니다. 이 때, 이전 암호문 블록은 평문이 아닌 이전에 생성된 암호문 블록을 사용합니다. CFB 모드는 암호화에 사용되는 블록 크기와 상관없이 임의의 비트 수를 사용하여 암호화할 수 있습니다. 이 모드의 가장 큰 특징은 피드백 메커니즘에 있습니다. CFB 모드에서는 암호화된 이전 블록이 다음 블록을 암호화하기 위한 입력으로 사용되기 때문에, 암호화 된 결과를 복호화하려면 이전 블록들이 필요합니다. 이로 인해 CFB 모드는 연속된 데이터 블록들을 암호화하고 복호화하는 데 유용합니다. CFB 암호화 CFB 암..
berom
'2023/04 글 목록 (3 Page)