Processing math: 100%
no image
3. Authentication
Authentication & Access control Authentication Access control sth -> authentic The subject is True *Identity of a person *Computer program system이 authority에게 주는 접근 권한 User Authentication Validate users to ensure they are authorized. How? sth you know sth you have sth you are ID/PW Security tokens Biometrics Scenarios requiring User authentication Logging in to local computer Logging in to compu..
2023.04.13
no image
2. Cryptography
Cryptography의 특징 Encryption randomized 같은 key에 대해서 plaintext는 여러 ciphertext가 나올 수 있다. Decryption deterministic 같은 key에 대해서 ciphertext의 plaintext는 하나이다. One-to-many plaintext space < ciphertext space Computational Security Perfect secrecy는 현실적으로 달성하기 어렵다. 그래서 우리는 2 relaxation을 적용한다. Efficient adveraries (유한한 공격 수행) Small probability to break Concrete Approach (t,ϵ)-secure t: 공격 투자 시간,..
2023.04.11
1. Cryptography
Computer Security, CIA Triad Confidentiality Integrity Availability 기밀성 인가된 사람만 정보 확인 가능 무결성 정보 부인 방지 및 신뢰성 보장 가용성 정보에 대한 안정적 접근 보장 Goals of Cryptography Secure security of communication over insecure medium. 암호학이 보장하는 secure communication은 다음과 같다. Secure communication Confidentiality Integrity Insecure medium이 의미하는 바는 공격자가 언제나 존재한다는 것을 의미한다. Insecure medium Passive attacker Active attacker syst..
2023.04.10
Tistory Skin 제작 완료
일주일만에 티스토리 스킨 제작을 완료했다. 조금 오래 걸린 감이 있지만, 만들고 보니 기분이 좋다. 끝!
2023.04.09
Day