보안 (106) 썸네일형 리스트형 Lottery를 이용한 단일 대치 암호문 해독 운영체제를 공부하다 보면 여러가지의 스케줄링 기법을 배울 수 있다.그 중 재밌는 스케줄링이 존재한다. Lottery 스케줄링 : 우선순위 스케줄링의 경우 기아상태가 발생할 수 있다. 낮은 순위의 프로세스는 한없이 대기상태로 남아 있을 수 있기 때문이다. 이러한 단점을 극복하기 위해 새롭게 제안된 스케줄링이다. 이는 각 프로세스에게 복권을 주고 무작위로 선택하여 스케줄링한다. 단 우선순위가 높은 스케줄링에게 복권을 차등 지급하면 아무래도 우선순위가 높은 프로세스는 더 많은 CPU 사용기회를 얻을 수 있다. 이 기법을 이용해 단일 대치 암호문을 해독해보겠다. 1. 소개 알파벳 빈도 분포, 추론, 가정 등을 통해 암호문을 해독한다. 암호문은 다음과 같다. vkzqidawkdiezvqzebsjvbxqzbhsjv.. 고대 암호학 @ Skytale @Enigma - 독일군에서 사용한 암호 @ Steganography - BC 494 암호문이 없는 것처럼 암호문을 전달 ex) 머리에 암호문을 작성하고 머리를 길러 암호문을 숨김 @ Classification (고전 사이퍼 분류) 1) Transposition Cipher - 기본적인 아이디어 : 자리를 바꾸는 것 key에 따라 배치할 수 있는 개수는 5!(120)개 만큼 있다. 여기서 하나만 랜덤으로 선택을 한다. 평문을 작성할 때 마지막 남은 공간은 정해져있는 것으로 패딩한다. 여기서는 Z로 패딩했다. 2) Substitution Cipher - 이것은 알파벳 위치와는 상관이 없다. 하나의 법칙을 작성해두고 대칭되는 알파벳으로 바꾼다. ex) tree -> ackk - 똑같은 알파.. 정보보호이론에서 알아두어야할 공식 정보보호 이론을 공부하기 위해선 몇가지의 공식과 연산 방법들을 알아두어야 한다. 최대공약수, 모듈로 연산, 오일러 정리 등일 기본적으로 알아야 한다. 아래에는 그러한 연산들에 대해 설명되어 있다. 1. 최대공약수 (GCD) 위의 연산은 훗날 최대공약수가 1인 수를 구하기 위해 필요하다.지금은 최대공약수가 7이라서 이 수는 쓸모가 없다.나중에 최대공약수가 1인 두 수를 구해야할 것이다. 2. 모듈로 연산 (mod) 어떠한 수로 나누었을 때 나머지를 구하는 연산이다.위의 연산은 27을 26으로 나누면 1이 나옴을 보여준다. 이는 0보단 크고 m보단 작은 수의 집합를 말한다. 이는 0보단 크고 m보단 작은 수 중에서 m과 최대공약수가 1인 수의 집합을 말한다. 수를 | x | 로 감싸면 개수를 의미한다. 구하.. 정보보호이론 소개 @ 암호학을 사용한 애플리케이션 1) Secure communication 2) Internet banking 3) Electronic payment (카드) 4) Electronic voting (전자 투표) 5) Electronic lottery (로또) 6) Wireless LAN 7) Broadcasting 8) Ubiquitous sensor network @ 인터넷 뱅킹에서 가능한 공격예제 1) Eavesdropping (도청) 2) Impersonation (위장공격 : 다른 사람이 주인인척 계좌에 접근) 3) Modification of transaction (중간에 수정) 4) Deny transaction (이체 행위를 부정) 5) Illegal access to account info.. [XOR 난독화 관련 논문] Analysis of the use of xor as an obfuscation technique in a real data corpus 보호되어 있는 글입니다. 증거 수집 출처 : http://forensic-proof.com/ (김진국강사님의 디지털포렌식 강의을 듣고 정리한 내용입니다.) 1 온라인 수집 1.1 라이브데이터 순위 구분 수집항목 1 비활성 프리패치, 최근 캐시 파일 2 활성 네트워크 정보 3 활성 물리메모리 4 활성 프로세스 정보 5 활성 사용자 로그온 정보 6 활성 시스템 정보 7 활성 네트워크 인터페이스 정보 8 활성 작업 스케줄러, 클립보드, 자동실행정보 9 비활성 MBR, VBR, 파일시스템 메타데이터, 파일시스템 로그 10 비활성 레지스트리, 이벤트 로그 11 비활성 바로가기, 점프목록 12 비활성 %SystemRoot% 하위 중요 파일 13 비활성 웹 브라우저 아티팩트 14 활성 네트워크 패킷 시스템 전원이 켜져 있는 상태에서 수집할 수 있는데이.. 침해사고 출처 : http://forensic-proof.com/ (김진국강사님의 디지털포렌식 강의을 듣고 정리한 내용입니다.) 1 침해사고 유형 1.1 웹을 통한 감염 1.1.1 악성 ActiveX 설치 유도 · 동영상 플레이어, 보안 프로그램 등으로 위장하여 설치 유도 1.1.2 웹 애플리케이션 취약점 · 웹 키보드 보안 모듈, 공인인증서 모듈 등의 취약점 이용 1.1.3 악성 파일 다운로드 실행 · 동영상, 토렌트 파일의 확장자 변조 (.avi.exe, .torrent.exe) · 애플리케이션(동영상 플레이어, 한글, 오피스 등) 취약점 활용 1.2 웹하드를 통한 감염 1.2.1 웹하드 다운로드 관리자 감염 · 7.7 DDoS, 3.4 DDoS, 6.25 사이버테러의 원인 · 웹하드 서버를.. 인터넷 사용 기록 포렌식 프로그램 (인터넷 익스플로러 10, 11, 엣지 브라우저) 인터넷 익스플로러 10, 11, 엣지 브라우저로부터 인터넷 사용 기록을 학인하고 삭제된 기록을 복구하는 방법에 대해서 설명한다. Web browser forensic tool : internet explorer 10, 11 and Microsoft Edge 다운로드 : http://moaistory.blogspot.com/2016/08/ie10analyzer.html 프로그램 설명 : http://moaistory.blogspot.kr/2016/07/internet-explorer-10-microsoft-edge.html 프로그램이름 : IE10Analyzer 프로그램환경 : .Net 4.0 버전이상 설치 필요 프로그램장점: - 삭제된 레코드 복구 - Private 브라우징 데이터 확인 가능 - 라이브 .. 이전 1 ··· 8 9 10 11 12 13 14 다음