๋ณธ๋ฌธ ๋ฐ”๋กœ๊ฐ€๊ธฐ

๐Ÿ“–CS/๐Ÿ“™Theory of Information Security8

[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture8. Asymmetric Cryptography โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Š  ๋ชฉ์ฐจ1. Key Distribution Problem2. Key Distribution Techniques   2-1. Key Distribution Center    2-2. Diffie-Hellman Key Exchange3. Public Key Cryptography    3-1. RSA1. Key Distribution Problem๋Œ€์นญ ํ‚ค ์•”ํ˜ธํ™” ๋ฐฉ์‹(Symmetric Cryptography)์—์„œ, ๋ณด์•ˆ์„ ์œ„ํ•ด ํ‚ค๋ฅผ ์•ˆ์ „ํ•˜๊ฒŒ ๋ถ„๋ฐฐํ•˜๋Š” ๊ฒƒ์ด ์ค‘์š”ํ•œ๋ฐ, ์ด ๋ถ€๋ถ„์ด ๋ณต์žกํ•˜๊ณ  ๊นŒ๋‹ค๋กœ์šด ๋ฌธ์ œ๋กœ ์•Œ๋ ค์ ธ ์žˆ๋‹ค.๋Œ€.. 2024. 11. 8.
[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture7. Block Cipher Operation โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ํŽธํ•˜๊ฒŒ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ์ •๋ง ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Šโ€ป ์ด๋ฒˆ ์žฅ์€ ๋…ธํŠธํ•„๊ธฐ๋กœ ๋Œ€์ฒดํ•ฉ๋‹ˆ๋‹ค. 2024. 11. 8.
[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture6. Symmetric Cryptography โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ํŽธํ•˜๊ฒŒ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ์ •๋ง ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Šโ€ป ์ด๋ฒˆ ์žฅ์€ ๋…ธํŠธํ•„๊ธฐ๋กœ ๋Œ€์ฒดํ•ฉ๋‹ˆ๋‹ค. 2024. 11. 8.
[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture5. Classical Cryptography โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ํŽธํ•˜๊ฒŒ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ์ •๋ง ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Šโ€ป ์ด๋ฒˆ ์žฅ์€ ๋…ธํŠธํ•„๊ธฐ๋กœ ๋Œ€์ฒดํ•ฉ๋‹ˆ๋‹ค. 2024. 11. 8.
[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture4. Authorization โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ํŽธํ•˜๊ฒŒ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ์ •๋ง ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Š Recap _ 3์žฅ ๋‚ด์šฉ์„ ๋ณต์Šตํ•ด ๋ด…์‹œ๋‹ค!์ธ์ฆ authentication: ์ธ์ฆ์€ ์‚ฌ์šฉ์ž๊ฐ€ ๋ˆ„๊ตฌ์ธ์ง€ ํ™•์ธํ•˜๋Š” ๊ณผ์ •์œผ๋กœ, ๋‹ค์–‘ํ•œ ๋ฐฉ์‹์ด ์กด์žฌํ•ฉ๋‹ˆ๋‹ค. ๋น„๋ฐ€๋ฒˆํ˜ธ ๊ธฐ๋ฐ˜ ์ธ์ฆ: ๋น„๋ฐ€๋ฒˆํ˜ธ๋Š” ์—ฌ์ „ํžˆ ๊ฐ€์žฅ ๋„๋ฆฌ ์‚ฌ์šฉ๋˜๋Š” ์ธ์ฆ ์ˆ˜๋‹จ ์ค‘ ํ•˜๋‚˜์ž…๋‹ˆ๋‹ค.ํ•ด์‹œ์™€ ์†”ํŠธ ์‚ฌ์šฉ: ๋น„๋ฐ€๋ฒˆํ˜ธ๋ฅผ ๋‹จ์ˆœํžˆ ์ €์žฅํ•˜๋Š” ๋Œ€์‹ , ํ•ด์‹œ ํ•จ์ˆ˜(hash function)๋ฅผ ์ด์šฉํ•ด ์•”ํ˜ธํ™”ํ•˜๊ณ , ์ถ”๊ฐ€์ ์œผ๋กœ ์†”ํŠธ(salt)๋ฅผ ์‚ฌ์šฉํ•˜์—ฌ ๋ณด์•ˆ์„ ๊ฐ•ํ™”ํ•˜๋Š” ๊ฒƒ์ด ๊ถŒ์žฅ๋ฉ๋‹ˆ๋‹ค. ์†”ํŠธ๋Š” ๊ฐ ๋น„๋ฐ€๋ฒˆํ˜ธ์— ๊ณ ์œ ํ•œ ๋ฌด์ž‘์œ„ ๊ฐ’์„ ์ถ”๊ฐ€ํ•ด ๋™์ผํ•œ ๋น„๋ฐ€๋ฒˆํ˜ธ๊ฐ€ ๊ฐ™์€ ํ•ด์‹œ ๊ฐ’์„ ๊ฐ€์ง€์ง€.. 2024. 10. 8.
[์ •๋ณด๋ณดํ˜ธ๋ก ] Lecture3. Authentication(2) โ€ป ์ด ์นดํ…Œ๊ณ ๋ฆฌ์˜ ๊ธ€๋“ค์€ knu JY.Lee ๊ต์ˆ˜๋‹˜์˜ ์ˆ˜์—…์„ ๋“ฃ๊ณ  ๋‚˜๋ฆ„๋Œ€๋กœ ํ•„์ž๊ฐ€ ์ •๋ฆฌํ•œ ๊ธ€์ž…๋‹ˆ๋‹ค.โ€ป ๋ถ€์กฑํ•œ ์„ค๋ช…์ด ์žˆ๊ฑฐ๋‚˜, ์ž˜๋ชป ์•Œ๊ณ  ์ž‘์„ฑํ•œ ๋ถ€๋ถ„์ด ๋ณด์ธ๋‹ค๋ฉด ํŽธํ•˜๊ฒŒ ๋Œ“๊ธ€๋กœ ์•Œ๋ ค์ฃผ์‹œ๋ฉด ์ •๋ง ๊ฐ์‚ฌํ•˜๊ฒ ์Šต๋‹ˆ๋‹ค๐Ÿ˜Š 2-2. Security Considerations์ €๋ฒˆ ๊ธ€์— ์ด์–ด์„œ ํŒจ์Šค์›Œ๋“œ ๊ธฐ๋ฐ˜ ์ธ์ฆ ๋ฐฉ์‹์— ๋Œ€ํ•ด ๋” ์•Œ์•„๋ณด๊ฒ ์Šต๋‹ˆ๋‹ค.Security Considerations (๋ณด์•ˆ ๊ณ ๋ ค์‚ฌํ•ญ)ํŒจ์Šค์›Œ๋“œ์˜ ํ†ต์‹  ๋ฐฉ์‹(How is the password communicated?):ํŒจ์Šค์›Œ๋“œ๊ฐ€ ํ†ต์‹ ๋˜๋Š” ๋ฐฉ์‹์€ ๋งค์šฐ ์ค‘์š”ํ•ฉ๋‹ˆ๋‹ค. ๋งŒ์•ฝ ํ†ต์‹  ์ค‘์— ํŒจ์Šค์›Œ๋“œ๊ฐ€ ๋„์ฒญ๋‹นํ•  ์œ„ํ—˜์ด ์žˆ๋‹ค๋ฉด ํฐ ๋ณด์•ˆ ๋ฌธ์ œ๊ฐ€ ๋ฐœ์ƒํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค. ์•”ํ˜ธํ™” ๊ธฐ์ˆ ์„ ์‚ฌ์šฉํ•˜์—ฌ ์ด ๋ฌธ์ œ๋ฅผ ํ•ด๊ฒฐํ•  ์ˆ˜ ์žˆ์Šต๋‹ˆ๋‹ค.ํŒจ์Šค์›Œ๋“œ์˜ ์ €์žฅ ๋ฐฉ์‹(How is the password.. 2024. 10. 6.