본문 바로가기

전체 글

(44)
/etc , /tmp, /dev /etc * 시스템 환경 설정 및 주요 설정 파일 /tmp * 프로그램 실행 시 생성되는 임시 파일 /dev * 프린터나, 터미널같은 물리적인 장치를 다루기 위한 특수파일
리눅스 /etc/ 디렉터리 /etc/ * 설정에 관한 정보 /etc/group * 기본 그룹 외 추가한 그룹 저장됨 /etc/passwd * 계정목록 저장 /etc/shadow * 실제 Password 저장 password 변경 $>passwd #>passwd [user name] /home/ * 일반 사용자의 홈 디렉터리 /home/(user name) /etc/skel * 환경 설정 파일 * 뼈대라는 의미인 skeleton 에서 따옴 * 새롭게 사용자를 생성 시, 사용자의 뼈대를 /etc/skel 로부터 복사하여 사용 skel 에는 .bash_logout, .bash_profile, .bashrc 존재. 출처 : https://m.blog.naver.com/ghks2047/221471920902
힙 스프레이칠 , 힙 스프레이 힙 스프레이칠 : 취약점 공격(익스플로잇)시에 임의의 코드 실행을 용이하게 하기 위해 사용되는 기술 : 힙(동적할당된 사용자 메모리 영역) 영역에, 스프레이를 뿌리듯 Payload를 뿌려두어 , 공격코드로 이를 실행시키는 공격 이 기술(힙스프레이칠) 을 구현하는 소스코드 : 힙 스프레이 How ? * 힙 스프레이는 그 자체로 보안문제를 악용하는 기법이 아닌 취약성을 악용하기 쉽게 하기 위해 사용되는 도구에 가까움 * 보안문제를 악용한 공격은, 많은 요소에 의해 영향을 받는다 미묘하게 달라지는 메모리 배치, 타이밍 등은, 공격자 관점에서 보았을 때 불확실성을 야기한다. (공격이 어려워짐) * 힙 스프레이칠 기법은, 이런 불확실성을 최소화시키고 공격의 성공확률을 높히는데 사용됨 대다수의 컴퓨터 아키텍처에서 ..
우선순위 큐 #우선순위큐 #자료구조 구현 방법 : min tree 를 만족하는 완전 이진 트리 (min /max tree 여부는 우선순위를 어떻게 두느냐에 따름. 여기서는 작을수록 우선순위가 큰것으로 정함) 삽입 1. 새로 추가하는 노드를 자식노드의 마지막에 추가 2. 자기자리를 찾을때 까지 부모노드와 크기 비교, (여기서는 숫자가 작을수록 우선순위가 높으므로 새로 추가한 노드 < 부모노드 일경우 바꿔줌) 삭제 * 우선순위가 높은놈부터 처리하기 때문에, 삭제는 우선순위가 높은놈부터 루트를 삭제한후 그 하위노드들은 어떻게 유지하나 1. 루트자리에 마지막노드를 가져다 놓는다. 2. 하위 노드들과 우선순위 비교하여 루트에 가져다 놓은 노드가 자기자리를 찾을때까지 비교 우선순위 큐의 구현에 있어서, 단순 배열이나 연결리스트..
07. 비대칭키 암호 보호되어 있는 글입니다.
06. Block cipher 사용 방식 Block Cipher 는 고정된 n bit block 을 n bit block 으로 변환시키는 함수임의 길이의 평문을 암호화 시키기 위해서는, 평문을 특정한 길이로 분할하여 블록 암호에 입력 시켜야 한다. 즉, 블록 암호를 이용하여 평문을 암호화 할 때에는단순히 알고리즘만 있으면 해결되는것이 아니고, 사용방식도 규정하여야 한다. 이 모드는 DES,AES 를 포함한 어떤 대칭 블록 암호에도 적용할 수 있다.블록 암호의 주요 모드- ECB 모드 : Electric CodeBook mode(전자 부호표 모드)- CBC 모드 : Cipher Block Chaining mode(암호 블록 연쇄 모드)- CFB 모드 : Cipher-FeedBack mode(암호 피드백 모드)- OFB 모드 : Output-Fee..
05. 정리 및 DES & AES 대칭키 암호시스템 대칭키는 송신자키와 수신자가 같은 키를 가지고 있고, 그 키를 통해 송신자가 평문을 암호화 해서 보면수신자가 같은 키로 복호화 장점1. 키 크기가 상대적으로 작음2. 암호 알고리즘 내부 구조가 단순 : 시스템 개발환경에 용이, + 비대칭키에 비해 암/복호화 속도가 빠름단점1. 교환 당사자간에 동일한 키를 공유해야함 -> 키 관리의 어려움 (n 명 : n(n-1)/2 의 비밀키) 키 변경이 자주 있을경우 불편, 중재자가 필요함종류- DES, 3DES, blowfish, IDEA, RC4, RC5, RC6, AES, SEED, ARIA B. 공개키 암호 시스템- 비대칭키 암호 시스템- 공개키를 통해 암호화, 비밀키(개인키)로 복호화 장점 1. 대칭키 암호 시스템보다 더 좋은 확장 가능성 (..
4. Attack about block cihper block cipher 에 대한 Attack 1. Differential Cryptanalysis (차분 분석 or 차분 해독법)Developed by Biham Shamir평문의 일부를 변경하면, 암호문이 어떻게 변화하는가? 를 조사하는 암호 해독법block cipher 는 입력되는 plain text 가 한 bit 라도 달라지게 되면, cipher text 는 전혀 다른 bit pattern으로 변화한다.cipher text 의 변화 행태를 조사하여, 해독의 실마리를 얻는다. 2. Linear Cryptanalysis (선형 분석 or 선형 해독법)Developed by Matsui평문과 암호문 비트를 XOR해서 0이 되는 확률을 조사 하는 해독 방법암호문이 충분히 랜덤하고, 평문과 암호문의 비트를 ..