기타 이론 4

[Whois] 어셈블러 - 해석2

IDA를 이용하여 f5를 누르고, Pseudocdoe를 확인해 주었습니다. v4의 입력을 받는 것을 확인하고 assembly_calc 라는 함수로 이동해서 어떤 기능을 하는지 확인해 봅시다. a1을 인자로 받아주고, a1 xor 0xabcd 값이 0x123464443 값과 일치하면 flag를 뱉어냅니다. and & 곱하기 연산, 두 값이 모두 1일 때 1 or | 더하기 연산, 한 값이라도 1이면 1 xor ^ 두 값이 다를 때, 1이 홀수개일 때 1 123464443과 abcd를 xor연산한 값이 a1일 때와 같은 말이므로 10진수값을 입력하여 해결했습니다.

기타 이론 2021.11.29

[암후] <암호학과 네트워크 보안> 책정리 2, 3주차

2.2 모듈로 연산 - 나눗셈 관계식 a = q x n + r => a를 n으로 나눌 때 r값이 무엇인지 - 모듈로 연산자 => n은 모듈로 r은 나머지 ex) a mod n = r, -18 mod 14 = (-4 + 14)10(양수만 가능) - 잉여류 Zn : 모듈로 n의 최소 잉여 집합: 모듈로 연산 결과는 항상 0 ~ n-1 정수 - 합동 : 연산자 ≡ ex. 13 ≡ 23(mod 10), -8 ≡ 2(mod 5) ① 합동 연산자: 다-대-일 / 등식 연산자: 일-대-일(one to one) ② 합동 연산자 우변의 mod는 공역을 의미 ⑴ 잉여류 : [a], [a]n은 모듈로 n으로 합동인 정소의 집합 ex. n=5일 경우 5개의 집합 존재 [0] = {..-10, -5, 0, 5, 10..} [1..

기타 이론 2021.09.28

[암후] <암호학과 네트워크 보안> 책 정리 1주차

p22~48 1.1 보안 목표 - 기밀성: 민감한 정보를 저장 전달할 때 은닉하는 것. - 무결성: 인가된 사용자만이 정보를 변경하는 것. - 가용성: 인가된 사용자만이 정보를 이용하는 것. 1.2 보안 공격 - 암호분석 공격: 랜덤 함수에 없는 암호의 특성을 찾는 것. 이를 ‘구분자’라고 함. - 비-암호분석 공격: 수학적인 약점을 이용하지 않음. ① 기밀성을 위협하는 공격 - 스누핑: 불법적으로 데이터를 접근, 탈취하는 것. - 트래픽 분석: 온라인 트래픽을 분석하여 다른 유형의 정보를 얻는 것(ex. 이메일 주소). ② 무결성을 위협하는 공격 - 변경: 공격자가 정보를 가로채거나 획득한 뒤 유리하게 조작하는 것. - 가장: 공격자가 다른 사람으로 위장하여 가장 또는 스푸핑 공격을 수행하는 것. - ..

기타 이론 2021.09.19