본문 바로가기

반응형

교육

(167)
Day 44 (암호학) 참조 : 공개키 기관을 이용한 세션키 분배방식의 전재조건은 공개키 기관이 상호 신용 가능한 기관인지 여부와 송신측 A와 수신측 B가 공개키 기관에 가입자여야 한다. 공개키 기관이 상호 신용 가능하지 않다면 개개인끼리 공개키를 서로 보고 사용해도 공개키 올라간 레파짓토리에 등록된 공개키가 진짜 B의 공개키 인지를 확인할 수 없이 잘못 된 통신을 할 수 없기 때문이다. 송신측 A와 수신측 B의 공개키가 공개키 기관에 등록이 되어야하며 공개키 기관의 공개키를 가지고 있어 공개키기관으로부터 A나 B의 정보를 받았을 경우 근원지 증명이 가능해 진다. 공개키 기관을 이용한 세션키 분배 방식의 과정 (1) Request || Time1 // A에서 공개키 기관으로 B의 공개키를 요청한다. 여기서 Time은 공개키 요..
Day 43 (UTF-8 Oracle, Php) Oracle과 웹서버를 UTF-8로 구성한다. 설치과정은 CP949의 순서와 동일하지만 설정값이 조금다르다. 설치과정은 설치과정1, 설치과정2를 참조하고 아래의 설정값만 다르게 설정한다. # vi .bash_profile ... export NLS_LANG=AMERICAN_AMERICA.AL32UTF8 ... # vi /usr/local/lib/php.ini ... default_charset = "UTF-8" ... # vi /app/apache/bin/apachectl ... export NLS_LANG=AMERICAN_AMERICA.AL32UTF8 ...
Day 43 (DB 보안 구축 문제) ▶ DB 구축 환경 - 프로젝트명 : insa - User * insa_ma : 프로젝트 관련 table 소유 스키마 . Segment 생성 시에만 사용됨. . segment는 insa_ma에만 생성된다. * insa_al : insa_ma segment에 대한 ALTER 작업만 수행함 . Segment에 대한 수정 작업 이외에 사용되지 않음 * insa_in : data 입력과 검색만 수행함 * insa_up : data 수정과 검색 수행함 (delete포함 ) - Tablespace * insa T/S : segment 저장용 tablespace - insa 관련 table 목록 . emp, dept 두개로 제한한다. * 목표 과제 1. 다음 요구에 부합하는 문서를 제출한다. . 권한 할당을 위한 r..
Day 42 (DB - Profile) 프로파일은 제한하는 것으로 정책에 관한 내용을 설정한다. 프로파일은 CREATE USER나 ALTER USER에서 사용하여 프로파일을 적용하며, DEFAULT프로파일을 기본적으로 사용한다. 프로파일에서 설정하는 것은 암호에 관한 정책과 리소스(자원)에 관한 설정이 있다. 암호에 관한 정책은 크게 4가지가 있다. 암호기록, 계정잠금, 암호 만기일 기능 및 암호 만기, 암호확인이 있는데 암호기록과 계정잠금 중 하나만 설정을 해주어야 한다. 둘다 설정하게 되면 서로 간섭이 일어나 설정값이 적용됬다 안됬다 한다. 계정잠금은 password 몇회 오류시 lock이 걸림에 대한 설정을 하는 것인데 실무에서는 사용하지 않는다. 왜냐하면 어플리케이션에 계정명과 password가 지정되어 입력하지 않기때문에 오류가 생길..
Day 42 (암호학) RSA기법은 먼저 소수인 p와 q를 선택을 하는데 예전에는 10^100정도의 소수를 사용했다. 최근에는 컴퓨터의 계산속도가 급격히 빨라져서 10^200정도의 소수를 사용한다. n을 소인수분해 하여 암호값을 찾기 때문에 n은 p, q로 이루어진 합성수여야 한다. e(개인키)는 GCD(e, Φ(n)) = 1 인 값을 사용한다. 따라서 d(공개키)는 e * d = 1 mod Φ(n)인 값을 선택한다. e와 d는 mod Φ(n)에서 곱셈에 대한 역원관계이다. 하지만 e와 n을 알더라도 Φ(n)을 계산하기 힘들기 때문에 d를 알수없다. 이것이 수학적인 난제이다. 이때 주의해야 할 점은 0을 제외하고 최소 26개의 잉여계를 가져야 알파벳을 사용해서 암호화가 가능하다. 실습 : 문장을 기술하고 공개키가 14일때 개인..
Day 41 (DB - Privilege, role) 유저명 u1 u2 u3 기본테이블스페이스 테이블스페이스 명 : usr / 데이터 파일 : disk1/usr01.dbf / 크기 : 5M 할당량 무제한 무제한 무제한 권한 r1, r2 r2 r1 r2 rs1 rs2 rs3 rm create table select ON object create session create table craete sequence create trigger create procedure select, insert ON object r1, r2, r3 실습 유저 구상도와 롤 구상도를 참조하여 유저를 생성해라. 더보기
Day 41 (DB - User, Quota) te st indx disk1 3M 3M 2M disk2 3M 3M 2M 유저이름 te st0 st1 st2 기본 테이블스페이스 te st st st 임시 테이블스페이스 temp te할당량 무제한 st할당량 2M 무제한 무제한 indx할당량 2M 2M 2M 권한 테이블 생성, 접속 테이블 생성, 접속 테이블 생성, 접속 LOCK여부 UNLOCK UNLOCK UNLOCK LOCK 실습 위의 구상표를 바탕으로 권한 및 유저를 생성해라. 더보기
Day 41 (암호학) 공개키 암호 시스템 두개의 키 쌍을 사용하여 암호화 및 복호화를 지행하는 방식이다. 두개의 키쌍은 공개키와 개인키로 구분되는데 공개키는 레파지토리에 공개해놔서 다른사람들도 알수있는 키 이다. 개인키는 개인이 소유하고 있는 키이다. 공개키를 이용한 기밀통신은 평문을 수신자의 공개키로 암호화 하여 암호문을 생성한다. 이 암호문을 수신자의 개인키로 복호화 하면 다시 평문이 된다. 암호해독자가 중간에 암호문을 가져간다고 해도 수신자의 개인키를 알수없기 때문에 해독이 불가능 하다. 공개키를 이용한 서명문 통신은 평문을 송신자의 개인키로 암호화 하여 암호문을 생성한다. 이 암호문을 송신자의 공개키를 이용해 복호화 하여 복호문을 생성한다. 이때 공개키는 누구나 알수있는 키이기 때문에 내용은 볼수 있지만 변경은 불가능..

반응형