본문 바로가기

IT 이론237

SET 프로토콜의 이중서명 쉽게 이해하기 보안을 공부하다 보면 배우게 되는 SET의 이중서명 방식. 교재에 나오는 짧은 설명만으론 이해가 쉽지 않다. SET 이라는 걸 실무에서 딱히 들어본 적도 없어, "그냥 옛날에 쓰이던 방식 같으니 공부 안해도 되겠지"라며 넘어가기도 한다. 그러나 이중서명 방식은 감히 말하던데, 필요최소한의 공개키·대칭키 암호를 가장 적절하게 잘 활용하는 전자상거래 암호학의 정수라고 말할 수 있다. SET이 사설 기업에서 만든 유료 프토토콜이라 "나 SET 이중서명 쓰고 있어요"라고 말하지 않아서 그렇지 실제로 이중서명 유사 방식은 전자 상거래에서 많이 사용된다. 당신이 보안 프로토콜을 설계하든, 취약점을 분석하든, 기술사 공부를 하든 이중서명을 제대로 이해하면 활용할 곳이 정말 많다고 자신할 수 있다. 이 프로토콜은 필요.. 2019. 12. 27.
대표적 블록 암호 알고리즘 종류 블록 암호 알고리즘은 정말 많다. 어떤 것은 취약하다 하고 어떤 것은 안전하다고 한다. 국산 암호 알고리즘이 있고 국제적으로 사용되는 알고리즘이 있다. 공부 중이라면 키, 블록 크기, 라운드 수 등 외울 것도 많다. 이런 부분들을 한번에 정리해보았다. 1세대 컴퓨터시스템에 암호가 활발하게 쓰이기 시작할 때 가장 처음 대중화되었던 알고리즘이다. DES는 미국 표준이고 IDEA는 국제 표준, SEED는 국내 표준이다. 시기상으론 DES보다 SEED가 다소 늦게 나왔지만 최초의 표준화된 알고리즘이란 점에서 1세대로 명명하였다. DES - 블록/키 길이: 64비트 - 라운드 수: 16라운드 - 구조: 페이스텔 구조 * 키 길이는 정확히는 56비트 + 8비트 패리티이다. 즉, 암호화의 강도와 연관된 키 역할은 5.. 2019. 12. 20.
DSDM 애자일 개발 방법론 RAD를 기반으로 출발하여 분화된, 원칙과 모범 사례 중심의 애자일 방법론 처음엔 Dynamic Systems Development Method의 약자였지만, IT 시스템 개발에 국한되지 않기 위해 해당 풀네임을 버린다고 공표하였다. 종종 Driving Strategy, Delivering More로 불리고 있지만 공식 명칭은 아니다. 스크럼 등에 비해 국내에서 많이 알려진 방법론은 아니지만, Time Boxing, 워크숍 등의 기법은 다른 애자일 방법론에서도 많이 참조되고 사용된다. 1. 특징 RAD 기반 RAD의 세부 실천방안으로 출발, 이후 별도로 분화됨 모범사례 기반 Best Practice를 기반으로 방법론 제시 도메인 독립성 IT 뿐만 아니라 다양한 프로젝트에 적용 가능 2. 8가지 원칙 Fo.. 2019. 12. 14.
데이터베이스 병행제어 기법 정리 1. 병행제어의 목적 데이터베이스 일관성 유지 일관성을 유지하면서, 데이터베이스 공유 최대화 시스템 활용도 최대화 사용자 응답시간 최소화 2. 병행제어 실패 현상 2.1. Dirty Write 갱신 분실(Lost Update)라고도 한다(정보처리기사 기준) 같은 데이터에 동시에 두 개 이상의 트랜잭션이 값을 바꾸고자 함 2.2. Dirty Read 비완료 의존성(Uncommitted Dependency)라고도 한다(정보처리기사 기준) 아직 commit되지 않은 트랜잭션의 내용을 읽으려고 함 2.3. Non-repeatable Read 모순성(Inconsistency)이라고도 한다(정보처리기사 기준) 동일 트랜잭션에서 동일한 대상을 여러번 읽을 때 그 사이에 수정 또는 삭제가 반영되어 값이 변경됨 2.4... 2019. 12. 7.
리먼의 소프트웨어 변화 법칙 원문 소프트웨어 공학에서 소프트웨어 유지보수 시에 자주 인용되는 리먼의 소프트웨어 번화 법칙(원리)이다. 법칙을 실무에서 바로 적용할 순 없기에 주로 인용되고 가공되어서 사용된다. 애초에 리먼이 말하고자 했던 내용의 의도가 왜곡되기도 한다. 오리지널한 내용은 무엇일까 찾아봐도 대부분은 정리된 자료 뿐이다. 그래서 찾은, 리먼이 직접 작성한 문서를 올려둔다. 본래 의미, 의도가 궁금할 때 참조하면 된다. 한국에선 어째서인지 'Lehman's Laws of Software Evolution"을 "Lehman 소프트웨어 변화 원리"라고 이상하게 번역한다. 마치 Lehman이 한국어로 표현하기 힘든 이름인 것 같다. 그리고 법칙(Law)과 원리(Principle)는 엄연히 다른 말이다. Lehman은 우리가 흔히 알.. 2019. 10. 19.
애자일 개발 방법론: 익스트림 프로그래밍 eXtreme Programming; XP 방법론 애자일 방법론 중 하나로, 비즈니스 상의 요구가 시시각각 변동이 심한 소규모 프로젝트에 적합한 개발 방법론 10~12개 정도의 구체적인 실천 방법(Practice)을 정의 짧은 주기로 여러번 고객에게 납품 반복 개발 문서 보다는 소스코드를, 조직적인 개발 보다는 개개인의 책임과 용기를 중시 1. 장단점 장점 문서 작성 최소화로 개발 효율 증가 의사소통과 빠른 피드백을 통한 소프트웨어 품질 향상 단점 대규모 프로젝트엔 적용 어려움 참여하는 개인의 성향에 따라 프로젝트의 품질 차이 발생 2. 핵심 가치 출처 용기: 문서로 변명하기 보단 진실되고 용기있게 개발 존중: 개발자의 역량을 존중하고 충분한 권한과 권리 부여 의사소통: 이해관계자 모두가 팀원이라는 생각.. 2019. 7. 14.