728x90
반응형
SMALL

보안 34

[정보이론] (7,4) 해밍 부호

복습 2023.05.24 - [정보이론] - [정보이론] 단일 패리티 검사부호, (n,k)조직부호, 선형부호 [정보이론] 단일 패리티 검사부호, (n,k)조직부호, 선형부호 단일 패리티 검사부호 단일 오류의 검출과 정정에 사용 단일 패리티 검사 부호 w 가정 0,1로 구성되는 길이 k인 계열 $x_{1}, x_{2}, ... , x_{k}$를 2원 통신로로 보냄 계열에 포함되는 1의 수가 짝수가 nayawoong-e.tistory.com (7,4) 해밍 부호 부호길이 7, 정보비트 4인 부호 부호길이 7 bit 정보 비트 4 bit 검사 비트 3 bit 부호어 w 생성 총 부호어의 수 : $2^{4} = 16 $개 정보비트 4비트로 만들 수 있음(실질적으로 통신로부호에 사용가능한 부호) 뒤에 검사비트 3..

보안/정보이론 2023.05.24

[정보이론] 단일 패리티 검사부호, (n,k)조직부호, 선형부호

단일 패리티 검사부호 단일 오류의 검출과 정정에 사용 단일 패리티 검사 부호 w 가정 0,1로 구성되는 길이 k인 계열 $ x_{1}, x_{2}, ... , x_{k} $ 를 2원 통신로로 보냄 계열에 포함되는 1의 수가 짝수가 되도록 하나의 기호를 부가 오류가 1개 발생하면 1의 수가 홀수가 됨 (반대로, 1의 수가 홀수가 되도록 기호를 부가해도됨) 부가하는 기호 C $ C = x_{1} + x_{2} + ... + x_{k} $ (단, +는 배타적 논리합 또는 mod2 연산) $ x_{1}, x_{2}, ... , x_{k} $ 에 포함되는 1의 수가 홀수 일 때, $ x_{1} + x_{2} + ... + x_{k} = 1 $ $ x_{1}, x_{2}, ... , x_{k} $ 에 포함되는 1의..

보안/정보이론 2023.05.24

[정보이론] 통신로 부호화

통신로 부호화 정보원 계열을 부호 계열로 변환하는 조작 목적 - 통신로에서 생기는 오류의 영향을 가능한 한 억제하여 신뢰성 향상시키기 위함 통신로에서의 오류 발생 - 통신로의 출력 계열은 입력된 부호 게열과 반드시 일치하는 것은 아니다. 통신로 복호 - 수신 계열로부터 원래의 정보원 계열을 추정 정보원 계열을 부호 계열로 변환하는 조작 통신로 시스템 모델 추정된 정보원 계열 - '추정' = 예측, 제대로 복호가 될 수도 있고 안될 수도 있다. 통신 시스템 모델 (정보원 부호, 통신로 부호, 암호 모두 포함) - 샤논의 통신 시스템 모델 통신로 부호화의 원리 통신로 부호화의 기본 원리 - 오류에 대처하기 위해 여분의 정보를 부가하여 신뢰성을 향상시킨다. 여분의 정보 부가 예시 - '반복 부호' 0 → 00..

보안/정보이론 2023.05.24

[정보이론] 통신로 용량 (Channel Capacity)

통신로 용량 (Channel Capacity) 통신로가 실제 전송하는 정보의 양 상호 정보량에 의해 설명된다. 통신로에 대한 가정 기억이 없는 통신로 가정 입력 알파벳 $ A = {a_{1}, a_{2}, ... , a_{r}} $ 출력 알파벳 $ B = {b_{1}, b_{2}, ... , b_{s}} $ $ P_{i} = P_{X}(a_{i}) $ $ Q_{i} = P_{Y}(b_{j}) $ $ P_{ij} = P(b_{j}|a_{i}) $ 엔트로피와 통신로 용량 통신로에 입력되는 정보량의 기대치 - 확률변수 X의 엔트로피 H(X) - 출력의 엔트로피 H(Y) 통신로가 실제 전송하는 정보의 양 - 통신로의 출력을 앎으로서 X에 관해 얻을 수 있는 정보량 - 출력 Y를 알아도 남아있는 X에 대한 애매함..

보안/정보이론 2023.05.24

[정보이론] 통신로와 통신로 부호

통신로 용량과 부호 통신로 각 시점에서 하나의 기호가 입력되어 하나의 기호가 출력되는 선로(채널) 입력 기호 : 입력 알파벳의 원 출력 기호 : 출력 알파벳의 원 r원 통신로 (r-ary channel) 입력 알파벳과 출력 알파벳이 일치하는 통신로 (입력과 출력이 r개가 같아야 함) 예시) 입력 → 출력 a,b a, b 잘못된 예시) '2원 통신로'가 아니다. 입력 → 출력 a, b a, b, c 2원 대칭 통신로 (Binaryt Symmetric Channel : BBC) 2원 통신로 $ \neq $ 2원 대칭 통신로 2원 통신로라고 항상 2원 대칭 통신로가 아니다. 입력 알파벳 $ X = {0, 1} $ 출력 알파벳 $ Y = {0, 1 } $ $ P(Y = 0 | X = 1) =..

보안/정보이론 2023.05.24

[정보보호개론] 소프트웨어 결함과 멀웨어

프로그램 결함 (비의도적) ▷버퍼 오버플로우 ▷불완전 중재 ▷경주 상 악의적 소프트웨어 (의도적) ▷바이러스 ▷웜 ▷멀웨어의 파생들 프로그램 결함 ▷오류는 프로그램을 오동작 하게 함 ▷부정확한 상태를 야기 : 결점 ▷결점은 프로그램 내부로 한정됨 ▷결점은 실패를 야기하며 이로 인해 시스템은 예상된 동작과 멀어지게됨 ▷실패는 외부에서 관찰됨 보안적 소프트웨어 버퍼 오버플로우 - 전형적인 공격 시나리오 불완전 중재 경주 상황 멀웨어 탐지 1) 흔적 탐지 2) 변경 탐지 3) 비정상 탐지

[정보보호개론] 해시함수

해시함수 ▷어떤 종류의 데이터(임의의 길이)를 (상대적으로) 작은 크기(고정 길이)로 바꾸는 재생 혹은 복제 가능한 방법 ▷임의의 길이의 데이터를 고정 길이로 바꾸는 함수 해시함수 동기 암호 해시 함수 h(x)는 다음을 제공해야 함 해시함수 문제점 해결 해시 용도 난수 ▷통계적 무작위성을 나타내는 집합에 대해 생성된 수 혹은 집합의 일부 ▷통계적 무작위성 : 인식할 수 있는 패턴이나 규칙성이 없는 숫자 나열 무작위성 ▷통계에 사용되어 편향 또는 상관관계의 결여와 같이 잘 정의된 통계적 특성 난수는 키를 생산하기 위해 사용 ▷암호학적 난수는 통계학적 난수이며 예측 불가 해야 함 정보 은닉 워터마크 ▷ex) 미국 지폐에 포함된 워터마크, 5만원 지폐 워터마크 스테가노그래피 ▷노예 머리 면도, 메시지 쓴 후 ..

[정보보호개론] 공개키 암호

공개키 암호 ▷송신자는 수신자의 공개키로 암호화 ▷수신자는 자신의 비밀키로 복호화 ▷비대칭 암호라고 부르기도함 ▷트랩도어 단방향 함수를 기반 주어진 소수 p와 q에서 N=pq는 계산이 쉬우나 N에서 p,q를 찾기 어려움암호화▷밥이 앨리스의 공개키로 M평문을 암호화 ▷앨리스의 개인키로만 복호화 가능 전자서명 ▷개인키로 "암호화"함으로 서명 ▷서명을 확인하기 위해서는 누구나 공개키로 "복호화" ▷개인키를 가진 자만이 서명 가능 공개키의 용도 ▷비밀성 ▷전자서명은 무결성과 부인봉쇄를 제공 대칭키로는 부인봉쇄 불가 부인봉쇄 - 대칭키 ▷앨리스는 밥으로부터 100장의 주식 주문 ▷앨리스는 대칭키를 이용하여 MAC 계산 ▷주식값 폭락하고 앨리스는 주문하지 않았다고 주장 밥이 앨리스의 주문을 증명할 수 있는가? 할수..

[정보보호개론] 대칭키 암호

대칭키 암호 ▷하나의 키로 암호화, 복호화를 수행하는 알고리즘 대칭키 암호 분류 ▷스트림암호 일회성 암호 형태 키가 상대적으로 짧음 ▷블록암호 평문과 암호문이 고정된 크기의 블록으로 구성 블록암호의 운용모드 Q. 대칭키 암호의 문제점이 무엇이고 그것의 해결 방안은 무엇인가? A. 대칭키 암호의 문제점 1. 키 배송 문제가 발생한다. 송/수신자가 같은 키를 사전에 공유해야하거나 암호화 데이터를 보낼 때 키를 같이 넣어서, 보내는 경우 중간 과정에서 도청자가 복호화 키를 가지고 복호화할 수 있다. 2. 송/수신자가 많아지면 관리해야 하는 키 수가 증가한다. 해결방법 공개키 암호를 사용하여 대칭키 암호의 문제점들을 해결할 수 있다. 공개 키 암호는 비대칭 암호라고도 불리며 암호화 키와 복호화 키가 다르다. 암..

728x90
반응형
LIST