본문 바로가기

▶ 자연과학/▷ 암호·보안

【암호론】 암호론 목차 암호론 목차 추천글 : 【컴퓨터과학】 컴퓨터과학 목차 2016 암호공모전에서 수상한 경험을 바탕으로 작성한 글입니다. 총론 보안 일반 대체 불가능 토큰(NFT)과 메타버스 각론 국가암호공모전 II-A 분야 문제 01 (2016) 국가암호공모전 II-A 분야 문제 02 (2016) 국가암호공모전 II-A 분야 문제 03 (2016) 국가암호공모전 II-A 분야 문제 04 (2016) 국가암호공모전 II-A 분야 문제 05 (2016) 국가암호공모전 II-A 분야 문제 06 - 1부 (2016) 국가암호공모전 II-A 분야 문제 06 - 2부 (2016) 국가암호공모전 II-A 분야 문제 07 (2016) 부록 이집트 문자 해독 입력: 2023.11.09 17:56
【블록체인】 대체 불가능 토큰(NFT)과 메타버스 대체 불가능 토큰(NFT; non-fungible token)과 메타버스 추천글 : 【암호론】 암호론 목차 1. 저작권의 3대 악 [본문] 2. 블록체인 [본문] 3. 암호화폐 [본문] 4. NFT [본문] 5. 메타버스 [본문] 1. 저작권의 3대 악 [목차] ⑴ 최초 저작자라는 것의 입증 곤란 ⑵ 일반 거래 상황 시 진정한 권리자의 입증 곤란 ⑶ 이중 양도 상황 시 진정한 양수인의 구제 곤란 및 입증 곤란 2. 블록체인(blockchain) [목차] ⑴ 개요 ① 정의 : 네트워크 형태로 데이터가 저장되는 것 ② 블록체인 기술이 대두되어 저작권의 3대 악을 해결할 수 있음 ⑵ 특성 1. 투명성(transperancy) ① 네트워크 내 당사자 간 정보 교환이 즉각적으로 네트워크에 소속된 전원에게 알려짐 ..
【암호】 이집트 문자 해독 이집트 문자 해독 추천글 : 【암호론】 암호론 목차, 【언어】 언어 목차 1798년, 나폴레옹은 38,000 명의 군사와 175 명의 학자를 데리고 이집트 원정을 떠난다. 그리고 1799년 알렉산드리아(Alexandia)로부터 불과 50 km 떨어진 로제타 마을(현재 Rashid로 불림)에서, 원정대 소속의 장교였던 피에르 부사르(Pierre-François Bouchard, 1772~1822)가 요새를 쌓다가 가로 72 cm, 세로 125 cm, 두께 28 cm 의 현무암질 비석인 로제타석(Rosseta stone)을 발견한다. 그런데 1801년 알렉산드리아에서 나폴레옹 군대가 영국 군대에게 패하자, 그들이 찾아낸 수많은 이집트 유물이 영국 군대의 손에 넘어가게 된다. 그렇게 되어 1802 년부터 로제..
【보안】 보안 일반 보안 일반 추천글 : 【암호론】 암호론 목차 1. 공격 [본문] 2. 방어 [본문] 1. 공격 [목차] ⑴ 현재의 추세 ① 지능형 타깃 지속 공격(APT, Adavanced Persistent Threat) ② IP 스푸핑(IP Spoofing) : 자신의 IP 주소를 다른 IP로 가장하여 추적을 회피 ③ Zero Day Attack : 취약점이 발표된 뒤 대책이 수립되기도 전에 하는 공격, 대책 수립이 하루도 안 된다는 의미도 내포 ④ Social Engineering : 사용자의 심리나 사회 문화적 반응을 공격에 이용 ⑤ Attack Tool Kit : 악성코드와 해킹도구들을 모아 놓은 것 ⑥ Cyber Information Warfare) : 국가 안보 및 명령지휘체계를 위협하는 공격도 무수히 발생..
【국가암호공모전】 (II-A 분야) 문제 07 (2016) 국가암호공모전 (II-A 분야) 문제 07 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] 1. 문제 [목차] 제공되는 윈도우용 프로그램 verifier.exe에서 검증에 성공하는 ECDSA 전자서명을 생성하고, 그 방법에 대해 암호학적으로 설명하시오. (전자서명은 signer.exe를 이용하여 생성할 수도 있다. 해쉬함수는 SHA-1임) 소수 p > 3에 대하여, 유한체 Fp ≅ Z/pZ 위에서 정의되는 타원곡선은 4a3+27b2 ≢ 0 (mod p)을 만족하는 만족하는 계수들 a, b ∊ Fp를 가지는 방정식 f (x, y) = y2 - x3 - ax - b = 0의 해집합에 무한원점 ∞을 추가한 점집합 E = {(x, y) | f (x, y) = 0} ∪ {∞}..
【국가암호공모전】 (II-A 분야) 문제 06 - 2부 (2016) 국가암호공모전 (II-A 분야) 문제 06 - 2부 (2016) 추천글 : 【암호론】 암호론 목차 2. 풀이 [본문] a. RSA 알고리즘 2. 풀이 [목차] 우선 Fermat factorization에 대해서 간단히 정리하도록 하자. a = [sqrt(n)] + 1; while(1){ b2 = a*a - n; if(SquareNumberCheck(b2) == 1) break; a ++; } printf("%d %d", &a, &b); 이때 n은 분명 두 소수의 곱이어서 n = a2-b2, a = (p+q)/2, b = (p-q)/2으로 표현된다는 사실을 상기할 수 있다. 이 방법은 p와 q의 차이가 작을수록 빛이 난다. 혹은 p와 q의 비율을 안다면 a의 초기값을 조절함으로써 똑같이 효율적으로 풀 수 ..
【국가암호공모전】 (II-A 분야) 문제 06 - 1부 (2016) 국가암호공모전 (II-A 분야) 문제 06 - 1부 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] a. RSA 알고리즘 1. 문제 [목차] 컴퓨터가 랜섬웨어에 감염되어 중요 파일(flag.hwp)이 flag.hwp.enc로 암호화되었다. 랜섬웨어의 동작을 분석하여 암호화된 파일의 내용을 복구하시오. [힌트] 소인수분해를 이용하여 RSA 암호를 분석할 때 Fermat factorization 등을 시도해 볼 수 있다. 2. 풀이 [목차] 필자는 위 문제에 대해 완전히 문외한이므로 A부터 Z까지 아주 기초적인 수준에서 분석할 필요가 있다. #define _CRT_SECURE_NO_WARNINGS 위 코드는 보안상에 문제로 Visual Studio 등에서 요구하는 명령이..
【국가암호공모전】 (II-A 분야) 문제 05 (2016) 국가암호공모전 (II-A 분야) 문제 05 (2016) 추천글 : 【암호론】 암호론 목차 1. 문제 [본문] 2. 풀이 [본문] 1. 문제 [목차] 수사관 X 씨는 테러리스트 용의자 Y씨가 테러리스트 단체로부터 테러에 이용할 자금을 마련하기 위한 비밀 계좌정보를 얻어낼 것이라는 첩보를 듣고, 테러리스트 Y씨의 PC방에서 발생한 네트워크 패킷을 수집하였다. 수집된 패킷 안에는 용의자 Y씨가 다른 테러리스트들과 은밀히 주고받은 정보와 비밀 지령들이 담겨 있다. 수집된 패킷으로부터 비밀 계좌번호를 찾아라! 문제 A. 테러리스트들로 추정되는 IP 주소들을 나열하시오. 문제 B. 테러리스트 Y씨가 받은 지령과 비밀정보는 무엇이며, 해당 정보들을 찾아내는 과정을 기술하시오. 문제 C. 테러리스트 Y씨가 받은 지령과..