네이버로 이동
광고 삭제
광고 삭제
 
넷플릭스 할인 쿠폰 디즈니플러스 할인 쿠폰
 
네이버로 이동
닫기 X
LOADING
본문 바로가기
타임스템프 기반 기법에서는 보통 32비트 정수 값으로 시간(1970년 1월 1일 이후 경과된 초 값을 사용)을 나타낸다. 예를 들어 C언어에서는 time_t 타입을 사용한다. 이와 같은 타입은 2038 문제를 .. 타임스템프 기반 기법에서는 보통 32비트 정수 값으로 시간(1970년 1월 1일 이후 경과된 초 값을 사용)을 나타낸다. 예를 들어 C언어에서는 time_t 타입을 사용한다. 이와 같은 타입은 2038 문제를 가지고 있다. 이것이 무엇인지 설명하시오. 대부분의 32비트 시스템에서 초 시간을 저장하는 데 이용되는 time_t 자료 형식은 부호 있는 32비트 정수형이다. POSIX 표준에 따르면, 이 형식을 이용하여 나타낼 수 있는 최후의 시각은 2038년 1월 19일이다. 이후의 시각은 범위를 초과하여 내부적으로 음수로 표현되고 1970년 혹은 1901년을 가르켜 프로그램의 계산 오류와 결정 오류를 발생시킬 수 있다. 이를 해결하기 위해 time_t의 표현범위를 32에서 64비트로 바꾸는 방법이 있지만, ..
16비트 카운터(unsigned)를 사용할 때 1초에 1증가한다고 가정하자. 그러면 이 카운터의 값이 순화되어 0이 될 때까지 소요되는 시간을 계산하시오. 32비트를 사용할 경우에도 동일한 시간을 계산.. 16비트 카운터(unsigned)를 사용할 때 1초에 1증가한다고 가정하자. 그러면 이 카운터의 값이 순화되어 0이 될 때까지 소요되는 시간을 계산하시오. 32비트를 사용할 경우에도 동일한 시간을 계산하시오. 16bit (unsigned) counter를 사용하는 경우에 2^16 - 1 = 65535 가 되면 카운터의 값이 0이 된다. 카운터가 1초에 1증가한다고 가정하였으므로 순환되어 0이 될 때까지 소요되는 시간은 65535초이다. 마찬가지로 32bit (unsinged) counter를 사용하는 경우에는 2^32 - 1 = 4294967295 가 되면 카운터의 값이 0이 된다. 카운터가 1초에 1증가한다고 가정하였으므로 이 때 소요되는 시간은 4294967295초이다. * 또한 필자는 대기업 프로그..
메시지의 최근성을 보장하기 위해 사용할 수 있는 타임스템프 기반 기법과 카운터 기반 기법을 비교(서로의 장단점)하시오. 메시지의 최근성을 보장하기 위해 사용할 수 있는 타임스템프 기반 기법과 카운터 기반 기법을 비교(서로의 장단점)하시오. 먼저 타임스탬프 기반 기법의 장점은 제공자와 입증자가 동일인이며, 일방향 통신으로(하나의 메시지로) 최근성을 보장할 수 있다. 하지만 입증자를 신뢰할 수 있어야 하며, 타임스탬프의 사용은 시스템 간에 클럭 동기화가 요구된다는 단점이 있다. 카운터 기반 기법의 장점은 실제 시간과 독립적으로 동기화가 가능하다는 것이다. 그러나 타임스탬프와 달리 모든 사용자간에 동기화된 별도의 카운터가 필요하며, 무한 카운터를 사용할 수는 없다. * 또한 필자는 대기업 프로그래머 출신으로, 현재 10년차 전산과장으로 근무중이다. 개발직의 끝없는 야근 때문에 여자친구와 헤어질뻔 했지만, 지금은 칼퇴 후, 토끼..
메시지의 최근성을 보장하기 위해 타임스템프 또는 난스 기법을 사용할 수 있다. 예를 들어 난스 기법을 사용하는 시스템에서 신뢰 서버가 Alice로부터 받은 난스 NA를 이용하여 Alice에게 다음.. 메시지의 최근성을 보장하기 위해 타임스템프 또는 난스 기법을 사용할 수 있다. 예를 들어 난스 기법을 사용하는 시스템에서 신뢰 서버가 Alice로부터 받은 난스 NA를 이용하여 Alice에게 다음과 같은 메시지를 전달하였다고 가정하자. { NA || B || KAB }*KAS 이 메시지를 수신한 Alice는 이 암호문 전체가 최근에 생성된 것으로 믿을 수 있다. 그 근거는 무엇인지 설명하시오. 또 이 때 KAB의 최근성을 Alice가 믿을 수 있는지 설명하시오. 먼저, Alice는 메시지를 수신하여 로 복호화 하는데 성공하면 이 메시지는 서버가 생성한 메시지임을 확신할 수 있다. Alice는 암호화문 내에 를 확인하면 메시지가 최신에 생성된 것임을 확신할 수 있다. 그리고 Alice는 암호화문 내에 Bo..
암호프로토콜과 일반 통신프로토콜과의 차이점을 설명하시오. 암호프로토콜과 일반 통신프로토콜과의 차이점을 설명하시오. 먼저 프로토콜의 특성은 ‘사전에 알고 있어야 한다는 것’, ‘참여자 간 동의하고 있어야 한다는 것’, ‘모호하지 않아야 한다는 것’, ‘완전해야 한다는 것’이 있다. 일반 프로토콜이 이러한 특징과 완전성을 갖고 있다면, 암호 프로토콜은 암호기술을 사용함으로써 안전성을 강화한다는 점에서 그 차이가 있다. 이를 통해 프로토콜의 각 메시지의 의미를 보장하고, 참여자 또는 제3자가 부정을 하지 못하게 한다. * 또한 필자는 대기업 프로그래머 출신으로, 현재 10년차 전산과장으로 근무중이다. 개발직의 끝없는 야근 때문에 여자친구와 헤어질뻔 했지만, 지금은 칼퇴 후, 토끼같은 딸과 와이프랑 화목하게 저녁을 먹는다. 컴퓨터공학부, IT, R&D, 프로그래머, ..
신원기반 암호시스템은 공개키 방식의 시스템이지만 인증서의 사용이 필요 없다. 그 이유를 설명하시오. 또 이 시스템이 인증서 기반 공개키 암호시스템을 대체하고 있지 못하는 이유를 간단.. 신원기반 암호시스템은 공개키 방식의 시스템이지만 인증서의 사용이 필요 없다. 그 이유를 설명하시오. 또 이 시스템이 인증서 기반 공개키 암호시스템을 대체하고 있지 못하는 이유를 간단히 설명하시오. 신원기반 암호시스템은 사용자의 전자우편주소나 주민등록번호 또는 휴대전화번호와 같은 신원정보를 사용하여 공개키를 만들어 사용하는 방식이다. 그렇기 때문에 따로 사용자의 공개키를 확인하는 인증서의 사용이 필요 없다. 하지만 사용자의 신원만 알고 있다면 나뿐만 아니라 남들도 다른 기관의 도움 없이 공개키를 쉽게 생성할 수 있기 때문에 신원정보 사용의 문제나 공개키의 철회 문제 등으로 인해 인증서대신 사용되기에는 아직 현실적으로 미흡하다. * 아 참고로 필자는 현직 엔지니어로, 10년 이상의 PC 노하우를 블로그, 유..
공개키 인증서의 유효성을 확인 할 때 폐지여부를 확인해야 하며, 현재 폐지여부를 확인하기 위해 인증서 폐지목록이라는 것을 활용한다. 인증서 폐지 목록에는 폐지된 인증서의 모든 정보가.. 공개키 인증서의 유효성을 확인 할 때 폐지여부를 확인해야 하며, 현재 폐지여부를 확인하기 위해 인증서 폐지목록이라는 것을 활용한다. 인증서 폐지 목록에는 폐지된 인증서의 모든 정보가 저장되는 것은 아니다. 또한 인증서 폐지 목록이 무한정 커지는 것이 아니다. 그 이유를 간단히 설명하시오. 폐지목록에 저장된 인증서는 유효기간이 지나면 폐지목록에서 제거된다. 그리고 인증서의 유효기간은 남았지만 폐지된 경우에 해당하는 인증서만 폐지목록에 저장되기 때문에 폐지 목록의 규모는 유지될 수 있다. * 아 참고로 필자는 현직 엔지니어로, 10년 이상의 PC 노하우를 블로그, 유튜브로 올리고 있다. PC 관련 문의를 100% 무료로 도와드리니까, 아래 SNS를 활용해보시기 바란다. ▶ PC 고장 문의 게시판 ▶ PC 꿀..
공개키 인증서가 비대칭 암호알고리즘을 사용할 때 필요한 이유를 설명하시오. / Weakest link principle 이란 무엇을 의미하는지 설명하시오. 공개키 인증서가 비대칭 암호알고리즘을 사용할 때 필요한 이유를 설명하시오. 비대칭암호알고리즘에서는 각 사용자가 공개키와 개인키를 소유하고 있고 공개키는 누구나 사용할 수 있도록 공개한다. 이 때 공개키가 누구의 것인지 확인하고 인증하기 위해 대표적으로 사용되는 것이 바로 인증서이다. Weakest link principle 이란 무엇을 의미하는지 설명하시오. Weakest link principle 이란 시스템의 전체 안정성은 가장 취약한 부분의 안전성과 같음을 말한다. 어느 한쪽 시스템의 보안이 완벽해도 회선이나 반대쪽 터미널의 시스템이 보안에 취약할 경우 총체적 시스템의 보안레벨은 취약한 그 부분의 수준으로 판단된다는 정의 * 아 참고로 필자는 현직 엔지니어로, 10년 이상의 PC 노하우를 블로그, ..
대칭 암호알고리즘은 암호화할 때와 복호화할 때 같은 암호키를 사용하는 반면에, 비대칭 암호알고리즘은 암호화할 때와 복호화할 때 서로 다른 암호키를 사용한다. 두 방식의 암호알고리즘.. 대칭 암호알고리즘은 암호화할 때와 복호화할 때 같은 암호키를 사용하는 반면에, 비대칭 암호알고리즘은 암호화할 때와 복호화할 때 서로 다른 암호키를 사용한다. 두 방식의 암호알고리즘을 원격에 있는 두 사용자가 활용하고자 한다. 이 때 반드시 선행되어야 하는 것을 설명하시오. 대칭암호 알고리즘은 암호화 및 복호화하는 사람이 같은 키를 갖고 있고 공유하고 있는 비밀키로 메시지를 암호화하여 교환하는 방식이다. 이를 이용하기 위해서는 사전에 대칭키가 공유되어야 한다. 이와 반대로 비대칭암호 알고리즘은 공유된 암호키가 없어도 메시지를 암호화하여 교환할 수 있다. 각 사용자는 공개키와 개인키를 갖고 있으며 메시지를 교환할 때 자신의 공개키는 누구나 사용할 수 있게 공개하고 개인키는 비밀성을 유지한다 이 때, 사용되는..
프라이버시 보호를 위해 불관찰성과 불연결성이 모두 요구된다고 한다. 특정한 예를 들어 불관찰성과 불연결성을 설명하고, 불연결성이 프라이버시 보호에 왜 필요한지 설명하시오. 프라이버시 보호를 위해 불관찰성과 불연결성이 모두 요구된다고 한다. 특정한 예를 들어 불관찰성과 불연결성을 설명하고, 불연결성이 프라이버시 보호에 왜 필요한지 설명하시오. 먼저 불관찰성이란 송/수신처의 개인정보와 관련된 내용을 자동 필터링 후 전송하는 서비스라고 할 수 있다. 특정 메시지 내용만으로 송신자와 수신자의 구체적 신원정보를 파악할 수 없어야 하기 때문이다. 불연결성은 분할된 메시지중의 일부를 도난당해도 두 개의 메시지가 동일 송신자가 전송한 것인지 혹은 동일수신자에게 보내는 것인지 연결시킬 수 없어야 한다. ★ 특히 불연결성은 특정 메시지의 불관찰성이 깨졌을 때 그 파급효과를 최소화하기 위해 제공되어야 함 (분할 송/수신) * 아 참고로 필자는 현직 엔지니어로, 10년 이상의 PC 노하우를 블..