Security Requirements Confidentiality Data Integrity Availability User Authentication Non-repudiation Details of Theory of Secure Communication Condition of Perfect Secrecy P(M|C) = P(C|M)P(M) / P(C) P(M|C) = prob. of message M given C intercepted P(C|M) = prob. of cipher text C generated by M P(M) = prob. of M being selected P(C) = prob. of obtaining C Necessary and Sufficient Condition for Per..
이번 포스트에서는 비밀번호, 주민번호 등 민감 정보를 안전하게 처리할 수 있는 Keychain에 대해서 살펴보도록 하겠습니다. 우리는 기존에 데이터를 기기에 저장해두기 위해 UserDefaults를 사용하였었는데 이는 단순 데이터를 저장하기에는 문제가 없으나 비밀번호, 인증서, 개인 정보 등 민감한 정보를 저장하기에는 base-64로 인코딩해서 저장하는 것으로 충분하지 않는가? 라고 생각할 수 있겠지만 이는 보안 상 결코 안전하지 않습니다. 1. KeyChain 이란? 컴퓨터 사용자는 종종 안전하게 보관해야하는 작은 비밀을 가지고 있습니다. 예를 들어, 대부분의 사람들은 수많은 온라인 계정을 관리합니다. 각각에 대해 복잡하고 고유한 암호 (Unique Passwords)를 기억하는 것은 불가능하지만 암호..
- Total
- Today
- Yesterday
- 컬렉션
- Elliotable
- Notissu
- android
- 오토레이아웃
- ios
- retrofit
- Kotlin
- 상속
- databinding
- 안드로이드
- java
- 아이폰
- 코틀린
- 알고리즘
- Apple Watch
- Reactive programming
- SwiftUI
- watchos
- 스위프트
- CloudComputing
- Swift
- XCode
- Rxjava
- 함수형
- Auto Layout
- 애플워치
- 함수형프로그래밍
- apple
- C++
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |