Computer Science

TLS 지정 프로토콜 암호 명세 프로토콜 이 프로토콜은 한 바이트로 구성되고, 값 1을 갖는 한 개의 메시지로 구성 된다. 이 메시지의 유일한 목적은 계류 상태를 현재 상태에 복사하는 것이다. 최종적으로 연결에 사용할 암호도구(cipher suites)를 갱신한다 경고 프로토콜 대등 개체에게 TLS 관련 경고를 할 때 사용한다. TLS 경고 메시지는 현재 상태에 의해 압축되고 암호화 된다 이 프로토콜은 2바이트로 구성 된다ㅓ. 1번째 바이트 : 경고/심각 레벨이 심각이면, TLS는 즉시 연결을 단절한다 동일한 세션 중 다른 연결은 계속 될 수 있지만, 이 세션에는 어떤 새로운 연결을 설정하지 못한다. 2번째 바이트 : 특정 경고 표시 특정 경고 표시는 매우 많아서, 자세한 코드 내용까지는 필요할 때 찾아..
유한 오토마타 어떤 알파벳 Σ로부터 만들어지는 문자열의 특별한 것들을 받아들이는 시스템의 수학적 모델로서, 그 시스템에서 변화할 수 있는 상태가 유한개이다. 컴퓨터의 여러 분야에서 널리 사용되고 있다. 특히 플립플롭(flip-flop)을 비롯한 여러 컴퓨터 관련 고안물들, 형식언어의 연구, 그리고 컴파일러 등에 유용하게 쓰인다 또, 컴파일러의 어휘 분석(lexical analysis) 또한 유한 오토마타의 대표적인 것이다. 상태 전이 함수의 형태에 따라 결정적 유한 오토마타 (Deterministic Finite Automata; DFA)와 비결정적 유한 오토마타(Nondeterministic Finite Automata; NFA)를 구분한다. 오토마타의 전이 함수는 유한 오토마타의 상태 전이를 행렬(m..
BNF 표현 방법 BNF (Backus-Naur Form)는 프로그래밍 언어의 형식적 정의(formal definition)을 위해 가장 널리 사용되는 방법입니다 이 표기법은 메타 기호(meta-symbol; 메타기호는 표현하려는 언어의 일부분이 아니라, 그 언어를 표현하려고 사용된 특수기호)로서 세 가지 기호를 사용합니다 논터미널기호는 로 묶어 표현 대체(replacement)는 ::= 사용 양자택일은 | 를 사용 예제 3.24 BNF로 표현하기 1 논 터미널 기호인 E,T,F는 각각 , , 로 나타난다. → 는 ::= 로 표시한다 P: ::= + | - | ::= * | / | ::= () | id 예제 3.25 BNF로 표현하기 2 첫 번째 기호가 영문 소문자로 시작하고, 두 번째 기호부터는 영문 ..
정규 문법 표현하는 방법 해당 글은 정규 문법의 연산 순서의 양줄이기 버전입니다 정규 문법을 가장 잘 표현 할 수 있는 방법에 대해 알아보자! 위의 정의에서 연산자의 우선 순위는 *(클리니 클로저) > •(접속) > +(합집합)이다. 사칙 연산과 동일하게 왼쪽 결합 법칙 이 적용 된다 예제. 다음 정규 표현의 연산 순서는? 앞서 말한, 연산자 우선 순위와 왼쪽 결합 법칙을 이용하면 위와 같은 연산 순서를 가지게 된다. 이렇게 보니, 사칙 연산과 동일하다 생각해도 될 듯하다 예제 3.20 정규표현에 의해 생성 되는 언어 0 + 1은 언어 {0 , 1 }을 나타낸다 (0 + 1) 0은 {00, 10}을 나타낸다 0*는 언어 { ε, 0, 00, 000, ⋯}를 나타낸다 (0 + 1)*는 언어 {ε, 0, 1..
정규 문법(regular grammar) 모든 규칙이 다음과 같은 형태를 가지는 문법을 말합니다. A -> aB A -> a A -> ε A와 B는 비터미널 심볼(nonterminal symbol) a는 터미널 심볼(terminal symbol) ε는 빈 문자열(empty string)을 나타냅니다. 정규 문법은 주로 언어의 구문 분석에 사용되며, 정규 표현식(regular expression)과 같은 형식 언어(formal language)의 기본적인 표현 방법 중 하나입니다. 비터미널 심볼(nonterminal symbol) 다른 비터미널 심볼 또는 터미널 심볼로 대체될 수 있습니다. 예를 들어 위의 정규 문법에서 A가 다른 비터미널 심볼이나 터미널 심볼로 대체될 수 있다는 의미입니다. Right-l..
암호도구 IPsecv3와 IKEv3 프로토콜은 다양한 종류의 암호화 알고리즘에 의존합니다. 암호화 알고리즘과 매개변수로 구성된 권장 암호화 도구를 정의합니다 VPN-A 3DES와 HMAC에 의존 VPN-B AES에 의존 주로 3가지 유형의 대칭키 알고리즘 사용합니다 암호: 암호 블록 체인 모드 (CBC) 메시지 인증: VPN-A HMAC 및 출력의 96비트만 사용하는 SAH-1 사용 VPN-B 수정된 CMAC을 사용하여 출력의 96비트만 잘라서 사용합니다. 의사랜덤 함수 3 가지 대칭 암호 알고리즘 비밀번호 ESP에서 128비트 또는 256비트 AES 키를 사용하여 GCM 모드에서 인증된 암호화를 수행합니다. IKE 암호화: VPN 도구와 마찬가지로 CBC를 사용합니다. 메시지 인증 ESP: GMAC을 ..
IPsec 키 관리 IPsec 키 관리에는 비밀 키 결정과 비밀 키 배포가 있다. 두 응용 사이에 통신을 하려면 일반적으로 4개의 키를 요구합니다: 무결성을 위한 쌍, 비밀을 위한 쌍 IPsec 아키텍처에서 지원하는 키 관리: 수동 관리, 자동 관리 ISAKMP/Oakley : IPsec의 기본적인 자동 키 관리 프로토콜 구성요소 Oakley 키 결정 프로토콜: Diffie-hellman 알고리즘을 기반으로 추가적인 보안을 제공하는 프로토콜입니다. Oakley는 특정 형식을 강제하지 않습니다. 인터넷 보안 연관 및 키 관리 프로토콜 (ISAKMP): ISAKMP는 인터넷 키 관리를 위한 아키텍처를 지원합니다. 보안 속성 협상을 위한 구체적인 프로토콜 지원을 제공합니다. ISAKMP는 특정 키 교환 알고리..
IPsec(인터넷 프로토콜 보안) IPSec은 통신 세션의 각 IP 패킷을 인증하고 암호화하여 인터넷 프로토콜(IP) 통신을 보호하기 위한 프로토콜 제품군입니다. IPSEC은 LAN, 사설 및 공공 WAN 그리고 인터넷을 통과하는 통신을 안전하게 하는 기능을 가지고 있다. 인터넷을 통한 안전한 지사 연결: 인터넷 또는 공용 WAN(Wide Area Network)을 사용하여 안전한 VPN(가상 사설망)을 구축하여 비용과 네트워크 관리 부담을 줄이는 데 도움이 됩니다. 인터넷을 통한 안전한 원격 액세스: IPsec 프로토콜을 갖춘 최종 사용자는 인터넷 서비스 공급자(ISP)를 통해 네트워크에 쉽게 액세스할 수 있으므로 재택 근무자와 출장자의 통신 비용을 절감할 수 있습니다. 파트너와 함께 인트라넷 및 엑스..
도메인 - 기반 메시지 인증 보고 및 준수(DMARC) 이메일 송신자는 어떻게 메일이 처리되어야 하는지와 수신자가 응답하는 레코드 유형, 얼마나 자주 이런 보고를 해야 하는지에 대한 정책을 설정한다. 그렇다면, DMARC는 뭘까 일단 DMARC는 송신자 정책 프레임워크 (SPF)와 도메인 키 확인 메일과 같이 동작한다. SPF와 DKIM은 각각 송신 서버와 메일 내용의 신뢰성을 검증하는 역할을 합니다. SPF는 메일을 보낼 수 있는 서버의 목록을 관리하여 메일이 해당 목록에 있는 서버에서 발송되었는지 검사합니다. DKIM은 메일의 내용이 중간에 변조되지 않았는지 확인하기 위해 암호화된 서명을 사용합니다. 그러나 SPF와 DKIM 자체만으로는 이들 기술이 사용되고 있는지, 또는 안티스팸 기술이 효과적으로 ..
도메인키 확인 메일(DKIM: DomainKeys Identified Mail) 도메인키 확인 메일은 암호학적 서명 전자우편 메시지를 위한 명세입니다. 이 명세는 서명 도메인(signing domain)이 메일 스트림에서 메시지에 대한 책임을 주장할 수 있게 합니다. 메시지 수신자는 적절한 공개키 검색을 위해 서명자 도메인에 직접 질의하여 서명을 검증할 수 있습니다. 이 방법을 통해, 서명 도메인에 대한 개인키를 소유한 개체에 의해서 메시지가 인증되었다는 것을 확인할 수 있습니다. DKIM 배치의 예시 이메일 위협 잠재적 공격자의 특징, 능력, 위치 관점에서 DKIM에 의해 다루어져야 하는 위협을 의미한다 공격자의 특징 가장 낮은 수준은 수신자가 원하지 않는 전자 우편을 전송하길 원하는 공격자이다 중간 ..
berom
'Computer Science' 카테고리의 글 목록 (4 Page)