목록2023/09/22 (4)
HJW's IT Blog
WITH 문과 CASE 문 WITH : 특정 query 에서 만 사용할 테이블을 정의하게 해준다 Query: For each department that has more than 3 employees, retrieve the department number and the number of its employees who are making more than $40000 WITH BIGDEPTS(Dno) AS ( SELECT Dno FROM EMPLOYEE GROUP BY Dno HAVING COUNT(*) > 3) SELECT Dno, COUNT(*) FROM EMPLOYEE WHERE Salary > 40000 AND Dno IN BIGDEPTS GROUP BY Dno; Case 문: 조건을 부여해서 ..
블록암호와 DES 스트림 암호 한번에 1bit 혹은 1 byte 의 디지털 데이터 스트림을 암호화 키 스트림은 평문 비트 스트림 만큼의 길이를 가진다 (ki == pi) 블록 암호 평문 블록 전체를 가지고 같은 크기의 암호문 블록 생성 64 or 128 bit n bit - n bit 블록 치환 (n = 4) 인경우 4 비트 입력으로 16개 값중 하나 선택하고 내부 치환에 의해 16개 출력값 중 하나 치환과 순열이 번갈아 가며 수행 치환: plain text 의 각 원소 또는 원소 그룹을 다른 원소에 사상 순열: plain text 의 순서는 순열의 순서대로 재배치 Shannon "이상적인 암호는 암호문에 대한 모든 통계적 정보가 사용된 키와 독립적" 확산 평문의 통계적 구조가 암호문에 광범위하게 분산 ..
대칭 암호 모델 대칭 암호 방식의 구성요소 평문: Plaintext 암호 알고리즘: Encryption Algorithm 비밀 키: Secret Key 암호문: Ciphertext 복호 알고리즘: Decryption Algorithm !대칭암호.png 암호문 Y, 메시지 X, 암호키 K 일때 E: encryption algorithm ( Y = E(K,X) ) D: Decryption algorithm ( X = D(K,X) ) 암호 시스템의 특징 3가지 다음 영역에 의해 특징화가 될 수 있다 평문을 암호문으로 변환하는데 사용되는 동작 치환 (Substitution) 전치 (Transposition) 사용한 키의 수 Single : 대칭 키 / 비밀키 암호, 관용암호 Two : 비대칭 키 / 공개키 암호..
컴퓨터 보안에 대한 정의 정보 시스템 자원에 대한 {무결성, 가용성, 기밀성 유지와 같은 목적 달성을 위해 자동화 정보 시스템에 적용되는 보호} 컴퓨터 보안의 3가지 주요 목적 (CIA triad) 기밀성: 데이터: 개인적이거나 비밀스러운 정보를 권한이 없는 자에게 노출 되거나 소유 x 프라이버시: 어떤 정보가 수집 및 저장되는지, 누구에게 노출되는지 무결성 데이터 무결성: 정보 / 프로그램이 오직 인가된 방법에 의해서만 변경 시스템 무결성: 시스템에 대한 비인가 조작 없이 원하는 기능을 수행하도록 보장 가용성 시스템이 적절한 시점에 동작할 수 있도록 인가된 사용자 에게는 서비스가 잘 제공 되도록 CIA Triad 요구사항과 보안 손실 기밀성: 권한이 있는 경우 개인 프라이버시 및 정보에 대한 접근, 노..