분산 데이터베이스

1. 분산 데이터베이스 개요 (1) 분산 데이터베이스 개념 개념도 개념 논리적으로 하나의 시스템으로 구성되나 물리적으로 네트워크를 통해 분산된 형태로 관리되는 데이터베이스 (2) 분산 데이터베이스의 장단점 구분 세부 구분 설명 장점 지역 자치성 – 지역 자체 자치적 제어 가능 점증적 확장 – 확장 시 서비스 중단 없음 신뢰성, 가용성 – 데이터 중복 관리로 가용성 증가 단점 개발 비용증가 – 분산DB 개발의 복잡성 증가 오류

팬텀 충돌 (Phantom Conflict)

1. 가상 튜플 충돌 현상, 팬텀 충돌의 개요 (1) 팬텀 충돌(Phantom Conflict)의 개념 서로 충돌하지 않는 두 개 이상의 트랜잭션이 삽입되려고 하는 가상의 튜플에 의해 충돌이 발생되는 현상 트랜잭션의 일관성이 보장되지 않는 현상 (2) 팬텀 충돌의 영향 읽기 수행 시 – 다른 트랜잭션의 삽입으로 처음 읽을 때 없던 튜플이 다음에 읽을 때 나타남 쓰기 수행 시 – 다른 트랜잭션의

카디널리티 (Cardinality)

1. 개체 간의 관계, 카디널리티의 개요 카디널리티 (1) 카디널리티(Cardinality)의 개념 엔티티 간 릴레이션을 구성하는 튜플의 수를 1:1, 1:N, N:M 등으로 표현하는 개체 간의 관계 (2) 카디널리티의 표현   엔티티 간의 릴레이션을 구성하는 튜플의 수를 카디널리티로 지칭   2. 카디널리티의 종류와 표기법 Cardinality 최소 관계 최대 관계 표기법 Exactly one 1 1 Zero or one 0 1 One

준동형 암호화 (Homomorphic Encryption)

1. 암호 상태 연산, 준동형 암호화 비트 단위의 AND와 XOR 연산을 복호화 없이 암호문을 통해 수행할 수 있는 암호화 기법   2. 준동형 암호화 구성요소 및 기술 (1) 암호화 구성요소 구분 구성요소 설명 키 요소 비밀키 – 두 개의 큰 소수 p, q 공개키 – n = p x q 암복호화 암호화 – E(m) = (m mod p, m mod

순서 보존 암호화 (OPE, Order Preserving Encryption)

1. 빠른 조회 가능 암호화, 순서 보존 암호화(OPE) 순서 보존 암호화 개념 개념도 개념 암호화 적용 시 암호 데이터가 원본 데이터와 동일 순서 정렬 기반 순서보존 암호화 알고리즘 DB 검색 색인이 용이하고 빠른 검색 가능   2. 순서 보존 암호화의 동기 기법 (1) 순서 보존 암호화 절차 절차도 절차 설명 Step 1 Model 단계 – 버킷팅 → 선형 모델화 Step

디피-헬만(Diffie-Hellman) 키 교환

1. 비밀키 교환 알고리즘, 디피-헬만(Diffie-Hellman) 키 교환의 개념 공용 통신망에서 비밀키 공유를 위해 이산대수 계산 복잡성을 이용한 암호 키 교환 알고리즘   2. 디피-헬만(Diffie-Hellman) 키 교환 알고리즘 구성요소 및 절차 (1) 디피-헬만 키 교환 알고리즘 구성요소 구분 구성요소 요소 설명 공개 정보 소수 p – 연산에 사용되는 충분히 큰 소수 원시근 g – 1부터 p – 1 사이의 정수(원시근) 비공개

형태보존 암호화(Format-Preserving Encryption)

1. 원본과 동일 형태 암호화, 형태보존 암호화(Format-Preserving Encryption) 형태보존 암호화(Format-Preserving Encryption) (1) 형태보존 암호화(FPE)의 개념 <사례> 블록 암호화  적용 ==> sFSIEJlsdkiwjeovv.serijf== FPE 적용(동일 카드번호 형식) ==> 1738 4237 2345 9814 암호화 후 평문의 형태와 암호문의 형태가 동일함을 보장하는 암호화 알고리즘 및 기술 (2) 형태보존 암호화(FPE) 재조명 배경 민감 정보에 대한 암호화 시행(개인정보보호법)으로 수요 증가 레거시 시스템과 호환 위해

LSH 암호화 (Lightweight Secure Hash)

1. 고속 경량 해시 알고리즘, LSH 암호화(Lightweight Secure Hash) (1) LSH암호화 (Lightweight Secure Hash) 개념 w비트 워드 단위로 동작하여 n비트 출력값을 가지는 고속 경량 해시 암호화 알고리즘 (2) LSH 암호화의 특징 LSH-8w-n → w: 32 or 64, n: 1 ~ 8w 사이의 정수를 만족하는 암호 알고리즘 예) LSH-256-256, LSH-512-256, LSH-512-512   2. LSH 암호화 구성도 및 절차 (1) LSH암호화 구성도

부 채널 공격 (Side-Channel Attack)

1. 물리적 특성 기반 공격 기법, 부 채널 공격 암호키 등 비밀정보 분석을 위해 전자장치에서 암호 알고리즘 수행 시 전력소모, 전자기파 등 정보 획득, 분석 기술   2. 공격 가능한 부채널 요소 및 공격 기법 (1) 공격 가능한 부채널 정보 요소 (2) 부 채널 공격 기법 기법 핵심 요소 기법 설명 오류메시지분석 (Error Message) – SW Log – 메시지 – 복호화 시

프로토콜 다중화 (Protocol Multiplexing)

1. 여러 프로세스 구분, 프로토콜 다중화 프로토콜 다중화 (1) 프로토콜 다중화의 개념 프로세스 구분 위해 포트 번호로 구분한 데이터를 모아 헤더에 추가 후 세그먼트로 만들어 네트워크 계층으로 전달 (2) 역다중화의 개념 수신 호스트에서 수신한 세그먼트를 포트 번호로 분리하여 해당 응용 프로세스로 보내는 과정   2. 프로토콜 다중화, 역다중화의 구성도 및 절차 (1) 다중화와 역다중화의 구성도 (2) 다중화와 역다중화의