일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |
- 오스트리아 여행
- CK셔틀
- 초단파방송
- 도서평
- 할슈타트 페리
- 적극적 공격
- 소극적 공격
- 오스트리아
- 잘츠부르크 여행
- 프라하
- 비엔나 여행
- 무차별 공격
- html5
- 트렌드코리아
- vi편집기
- 김난도
- PIM-SM
- 리눅스
- BGP AS_Path prepend
- 체스키크룸로프
- 체스키크롬로프
- 체스키
- 체코
- 잘츠부르크 김치
- BGP
- init 0
- 클라우드
- 모차르트 동상
- 레지오젯
- init 6
- Today
- Total
목록2021/08/09 (4)
N's Story
DRM(Digital Rights Management) 디지털 저작권 관리를 의미하며 디지털 콘텐츠를 다양한 방식으로 제어할 수 있게 기술적인 방법이다. DRM 범위 오디오, 비디오, 이미지, 텍스트, 멀티미디어, 소프트웨어 등 DRM 제어 실행 ,보기, 복제, 출력, 변경 등 DRM 구성 요소 메타데이터 : 컨텐츠가 관리되어야 할 데이터 구조 및 정보 패키져 : 컨텐츠를 메타데이터와 함께 패키징 하는 모듈 시큐어 컨테이너 : 컨텐츠 배포 단위 식별자 : 컨텐츠 식별자 DRM 제어기 : 컨텐츠를 라이센스 내에서 이용하도록 하는 제어기 DRM 모델 콘텐츠 제공자, 콘텐츠 배포자, 콘텐츠 소비자, 클리어링 하우스간 정보와 대금의 흐름
암호기술 평가 순서 암호알고리즘 평가 → 암호모듈 평가 → 정보보호제품 평가 → 응용시스템 평가 암호 알고리즘의 안정성 암호 해독 비용 > 정보 가치 암호 해독 시간 > 정보 유효 기간 초과 암호모듈 안정성 평가 CMVP : 암호기술의 구현 적합성, 암호키 운용 및 관리, 물리적 보안 등 암호 정보보호제품 평가 CC(Common Citeria)
암호분석(암호해독) 암호문을 통해 평문과 키를 찾아내는 것으로 악의적인 공격자 혹은 암호분석가가 수행한다. ※ 암호분석(암호해독) ≠ 복호화 케르히호프의 원리(Kerckhoffs principle) 암호분석가는 암호 방식을 알고 있다는 전제하에 암호 해독을 시도하는 것 암호분석 종류 암호문 단독 공격(COA : Ciphertext Only Attack) 암호문만 가지고 평문과 키를 찾아내는 방법 가장 어렵고 고생이 많음 ex) 앨리스(암호화) → 이브(암호문 분석하여 평문 확보) → 밥(복호화) 기지 평문 공격(KPA : Known Plaintext Attack) 암호문과 평문 쌍을 가지고, 암호문과 평문간의 관계를 이용하여 키나 평문을 추정하면서 해독하는 방법 ex) 앨리스(암호화) → 이브(평문/암호..