검색 본문
blog.naver.com Jericho Appreciation Society 영어로 바꾸다 change, exchange 뜻, 차이 / 문화 교류 cultural exchange 것으로 변화하는 과정으로 옷을 change 하는 것을 떠 올리시면 됩니다 반면 exchange에서 붙은 ex-란 무게를 잰 것과 같이 똑같은 중량 아니 같은 가치의 물건들을 교환하는 의미로 경제적인 용어로 사용됩니다 실제 사용에서 change, exchange를 비교한다면~ climate change는 과도한 화석연료의 사용으로 지구의... 2024.01.18 블로그 검색 더보기 정신없는 한군의 프리로그 라이프 분야 크리에이터 바꾸다 영어로. change, exchange, modify, alter 차이. change, exchange, modify, alter. 그 뜻을 아래에서 자세히 살펴보겠습니다. ## 바꾸다 영어로. ## change, exchange, modify, alter 차이. # 단어의 의미. 1. change - 바꾸다. 2. exchange - 교환하다. 1. change ~는 "바꾸다"는 뜻입니다. 바꾸다, 변화하다 등을 표현하는 가장 일반적인 단어로 겉모습, 성격, 성질... 2021.06.15 끝나다, 끝내다 영어로. end, finish 차이. 얻다 영어로. get, obtain, procure, secure, achieve, acquire, gain 차이. namu.wiki 8000호대 전기기관차 - 나무위키 4 한국철도공사의 전기 기관차이자 대한민국 정부수립 이후 최초로 도입된 전기기관차로, 현재도 현역으로 운용중이다. 구분 구형 전기기관차(구형전기) 용도 객화열차겸용 급구배선 구간 급전방식 단상 교류 25,000V 60Hz 제작사 알스톰, 대우중공업 개요 도입 배경 기술적 사양 운용 현황 기타 2024.05.25 웹문서 검색 더보기 EOS(암호화폐) - 나무위키 주한미군/용어 - 나무위키 gall.dcinside.com mgallery analyzejapan 외신) 일본의 경제적 구조는 훨씬 좋아졌다 structural change in the country's economy" 일본 은행이 17년만에 금리인상에 나선거는 일본 경제의 구조적 변화를 확인시켜주는 것 "For years, Japan has been, in the words of International Monetary... 2024.04.15 전체보기 change 랑 exchange 차이가뭐냐 ㅈㄱㄴ - dc official App 스팀 제보 전문 to change their country settings to Ukraine or other regions where they can benefit from favorable exchange rates, especially since the transition to dollar-based transactions. These individuals... hello70825.tistory.com 70825 [Network] HTTPS 1. HTTP와 HTTPS HTTP와 HTTPS의 큰 차이점은 패킷이 암호화되냐, 암호화되지 않냐의 차이이다. HTTP는 80번 포트번호로 패킷을 주고 받고, HTTPS는 443 포트번호로 모든 통신을 진행하게 된다. 아래 와이어샤크를 통해 패킷을 확인해보자 HTTP 패킷 출처: https://velog.io/@hyeewooon/http-https HTTPS 패킷 출처: https://velog.io/@hyeewooon/http-https 큰 흐름의 HTTP/HTTPS 트랜잭션 HTTP 완벽 가이드 HTTP는 80번 포트를 통해 3-way handshake를 2. SSL / TLS 역사 SSL은 3.0까지 나와있는데 처음엔 게임 버전 같은걸로 생각해서 엄청난 역사가 있을 것 같았지만 찾아보니 근본이 없었다. SSL 역사 (Secure Sockets Layer) 1994년: Netscape 회사에서 웹 브라우저 보안 프로토콜인 SSL 1.0을 제작함 (하지만 너무 이론 중심이라 출시 X) 1995년: SSL 2.0을 만들었으나 보안 문제가 발견되어 SSL 3.0 개발 착수 1996년: SSL 3.0을 출시하고 많은 사람들이 사용함. 하지만 2015년에 패킷의 일부분을 볼 수 있는 보안 문제가 발견되어 TLS로 넘어감 3. 대칭키, 비대칭키 SSL handshake를 보기 전에 우선 대칭키와 비대칭키 개념에 대해 잠깐 짚어보고 넘어가는게 좋다. [1] 대칭키 암호화와 복호화를 하나의 키로 사용하게 된다. 예시 알고리즘 AES 알고리즘 (현재 가장 많이 사용하는 대칭키 알고리즘) DES 알고리즘 (AES 이전에 사용하던 표준 암호 알고리즘) [2] 비대칭키 암호화와 복호화에 서로 다른 키를 사용한다. 비대칭키를 생성하면 (공개키, 비밀키) 쌍을 생성해준다. 이때 비밀키는 개인/단체가 소유해서 안전하게 관리한다. 공개키, 비밀키의 암호화/복호화 예시 공개키로 암호화를 4. SSL / TLS Handshake 과정 [4-1] 구체적인 SSL / TLS handshake 동작 과정 출처: https://mark-kim.blog/HTTPS/ 이 자료는 살짝 잘못된 내용이 있어서 아래 부분을 유의하고 읽으면 좋다. 그림에 나온 CA는 이미 생성된 공개키와 비밀키를 가지고 있다. 애초에 CA_Public이 내 컴퓨터에 있다. 그래서 HTTPS 과정 중간에 CA랑 통신을 진행하지 않는다. 위 내용은 macos 기준으로 키체인 목록에서 검색창에 'digicert'를 살펴보면 된다. 이미 공개키가 저장되어 있다. [인증서 등록] [서버] 서버에서 비대칭키 5. 왜 비대칭키로 통신하지 않고, 대칭키로 통신을 할까? RSA로 암호화를 한다면 현대 기술로는 거의 뚫을 수 없다는 특징을 가지고 있는데, 왜 비대칭키가 아닌 대칭키로 통신을 하는지 궁금했다. 이론을 봐도 무슨 소리인지 잘 몰라서 실제로는 얼마나 시간 차이가 나길래 그런건지 확인해보았다. pip install pycryptodome 먼저 pycryptodome을 설치해주자 from Crypto.PublicKey import RSA from Crypto.Cipher import PKCS1_OAEP, AES from Crypto.Random import get_random_bytes imp 6. 궁금해서 찾아본 내용 [6-1] 대칭키 알고리즘 동작 과정 AES 알고리즘은 미국 표준 기술 연구소에서 공모전을 열어 채택한 알고리즘을 AES 알고리즘으로 부르는 것이다. 그래서 실제로는 Rijndael 알고리즘 (레인달 알고리즘)을 사용한다. 주의할 점은 AES-256이면 key size가 256비트 (32바이트)이고, 블록은 128비트 (16바이트)를 사용한다는 것이다. 자세한 동작 과정은 Advanced Encryption Standard 암호화 포스팅 글을 보면 좋다. 16바이트이므로 4x4 행렬을 변환하고, 많은 연산을 수행한다. 참고로 저 블 7. 출처 CLOUDFLARE - TLS 핸드셰이크의 원리는 무엇일까요? 깃허브 - HTTP 완벽 가이드를 정리해둔 레포지토리 블로그 - HTTPS 동작 과정 이해해보기 블로그 - AES 암호화 ChatGPT - 4o 13 HTTP와 HTTPS의 큰 차이점은 패킷이 암호화되냐, 암호화되지 않냐의 차이이다. HTTP는 80번 포트번호로 패킷을 주고 받고, HTTPS는 443 포트번호로 모든 통신을 진행하게 된다. 아래 와이어샤크를 통해 패킷을 확인해보자 HTTP 패킷 출처: https://velog.io/@hyeewooon/http-https HTTPS 패킷 출처: https://velog.io/@hyeewooon/http-https 큰 흐름의 HTTP/HTTPS 트랜잭션 HTTP 완벽 가이드 HTTP는 80번 포트를 통해 3-way handshake를 2024.05.21 seoyeon39.tistory.com 서연 IoT 환경에서의 네트워크 보안 프로토콜 성능 분석 논문 선정 이유 1학년의 뉴스 스터디에서도 IoT 관련 보안 내용을 보았고 IoT 기기를 사용하면서 IoT보안에 관심이 생겼다. 서론 -국내 IoT 시장은 2015년에서 2019년까지 연 평균 23.7%로 가장 빠르게 성장한 데 반해 미흡한 보안으로 많은 보안 사고가 발생 공격자의 관점에서 IoT 시장 규모의 증가는 공격할 수 있는 접점의 증가를 나타냄 -> 기기 설계부터 IoT 환경에 맞는 보안을 고려해야 함. - 대다수의 IoT 통신 프로토콜은 IoT 환경에 적합 한 통신을 위해 경량화, 유연성, 확장성 등의 특징을 지니고 있지만 제한된 메모리와 성능으로 인해 보안 기능이 적용되어 있지 않거나 보안에 대한 고려가 부족 - 안전한 보안 통신 환경을 구축하기 위해 IoT 사이버 공격 위협 IoT 기기는 DDos 공격의 봇넷처럼 하나의 공격 수단으로 활용될 수도 있고 IoT 기기 자체가 직접적인 공격 대상이 될 수도 있음. 1.IoT 사이버 공격 동향 실생활과 밀접한 서비스로 사생활 침해가 크며 네트워크를 통해 공격이 이루어진다는 공통점이 있음. 2.네트워크 보안 위협 2020 Unit 42 IoT 위협 보고서에 따르면 IoT 기기 트래픽의 98%는 암호화되지 않아 공격자가 암호화되지 않은 네트워크 트래픽을 통해 개인 또는 기밀 정보를 수집하여 해당 데이터를 악용할 수 있으며 주요 IoT 위협은 IoT 기기의 취약점을 TLS 보안 위협 -네트워크 보안을 위해서는 TLS 통신이필요하지만 MITM 공격 또는 잘못된 구현 및 운영으로 Table 2와 같은 위협이 발생할 수 있음. -IoT환경에서 주로 사용되는 TLS 버전1.2에서도 POODLE, DROWN 등 다양한 위협이 존재 1. FREAK Attack (Factoring Attack onRSA-EXPORT keys) MITM공격을 통해 클라이언트가 RSA-EXPORT key를 요청하는 것으로 변조시킴. Summary of attacks on TLS 2. POODLE Attack (Padding Oracle On TLS 버전별 특징 1.Cipher Suite -Static RSA와 Diffie-Hellman을 제거해 모든 공개키 기반 key exchange 메커니즘은 forward secrecy를 제공 -RC4, CBC, 3DES 같은 legacy 알고리즘의 지원을 중단하여 버전 1.3의 모든 대칭키 암호화 알고리즘은 AEAD 알고리즘으로 보안을 향상 2.Handshake -TLS 버전 1.2의 Handshake는 Change Cipher Spec을 포함해 2-RTT(Round Trip Time) -1.3에서는 extension을 통해 Change Cipher 성능 시험 및 분석 1. TLS 1.2와 TLS 1.3의 성능 비교 분석 Handshake의 Round Trip Time을 기준으로 2-RTT인 TLS 버전 1.2와 1-RTT인 TLS 버전 1.3의 Handshake, 0-RTT 인 TLS 버전 1.3의 early data를 통한 resumption의 경우의 Handshake 처리 속도를 분석 -서버는 클라이언트의 Certificate 를 요구하지 않고 Alert나 HelloRetryRequest 메시지 없이 새로운 세션과 early data에 대한 full Handshake만을 가정 -> IoT 환 결론 -TLS 버전 1.3은 TLS 버전 1.2에 비해 보안과 속도 향상이 이루어졌다는 장점을 갖고 있음. -TLS 버전 1.3의 장점으로 대다수의 웹 사이트는 TLS 버전 1.3을 지원하는 데에 반해 대다수의 IoT 기기는 TLS 버전 1.3을 지원하지 않음. -TLS 버전 1.3 은 TLS 버전 1.2의 프로토콜 취약점을 대다수 해결 하였기에 IoT 보안이 중요해진 만큼 IoT 기기 역시 TLS 버전 1.3의 사용이 필요. -또한 IoT는 PC 나 모바일 환경과 달리 제한된 자원으로 보안 통신을 구축해야 하므로 임베디드 시스템에 맞게 느낀 점 논문을 읽으면서 IoT 기술 개발자들이 왜 보안을 등한시 하는지 알 것 같기도 했다. 개발자들의 입장에서는 그저 성능이 좋아야 잘 개발한 것이니 성능을 저하시킬 수 있는 보안 기술은 신경 쓰지 않는 것 같기도 한데 소 잃고 외양간 고치지 말고... 보안도 함께 기술을 발전시키길 바란다. https://www-dbpia-co-kr.libproxy.swu.ac.kr/journal/articleDetail?nodeId=NODE11149721 5 1.Cipher Suite -Static RSA와 Diffie-Hellman을 제거해 모든 공개키 기반 key exchange 메커니즘은 forward secrecy를 제공 -RC4, CBC, 3DES 같은 legacy 알고리즘의 지원을 중단하여 버전 1.3의 모든 대칭키 암호화 알고리즘은 AEAD 알고리즘으로 보안을 향상 2.Handshake -TLS 버전 1.2의 Handshake는 Change Cipher Spec을 포함해 2-RTT(Round Trip Time) -1.3에서는 extension을 통해 Change Cipher 2024.05.15 통합웹 더보기
서비스 안내 스토리의 글을 대상으로 검색결과를 제공합니다. 자세히보기 아르노 도서 분야 크리에이터 [핵심문장] 문득 떠오른 내 아이디어 돈이 될수 있을까 아이디어를 업그레이드하기 위한 방법을 늘 생각하라. Add - 상상을 더하라 Exchange, 즉 다른 좋은 부분과 바꾸는 것과 유사해 보이지만 차이가 있다. 기존...것이라도 그것이 내 아이디어를 어떻게 바꿀 수 있을지 아무도 모른다. Change Material – 재료를 바꿔라 우리 주변의 물건들은 다양한 소재의 재료를 바탕... 아이디어 문제 정의 2022.11.17 브런치스토리 검색 더보기 story.kakao.com 형만씨 형만씨 - 카카오스토리 전용칸에 타고 갈 수 없으니 바꿔달라. 이번엔 바꿔달란 말을 Exchange 대신 Change로 보냈다. - Exchange(교환)와 Change(변화, 환전)의 차이를 알면서 억지를^^ 답장 : 우리 철도를 이용하여 주셔서 감사합니다... 2015.07.15 카카오스토리 검색 더보기 도서 크리에이터 보기