김보안의 블로깅
  • 🏠 Home
  • 📚 Project
    • Blockchain
      • 🎦 PickMe
      • 🎦 IoTC
      • 🎦 Blackchain
      • 📃 Gemology
      • 🎦 PickMe
      • 🎦 PickMe
    • AI
      • 👋 A.I. Dream Reader
      • 🎦 A.I. Dream Reader
    • Security
      • 🎦 SNAC
    • Education
      • 🎦 Smart Lecture
  • 🤸‍♂ Hobby
    • Music
      • Violin
      • Guitar
      • Piano
      • Drum
    • Flower
      • Flower Certificate
    • Sport
      • Ski
      • Skateboard
      • Golf
      • Boxing

2026년 2월 23일 월요일

양자컴퓨터와 보안 위협 (쇼어 알고리즘)

 SecureKim     PM 6:06     Bank, bitcoin, Quantum Computing, Security     No comments   

양자컴퓨터

기존 컴퓨터는 트랜지스터로 이루어져 있고 

전기가 흐르냐 안흐르냐에 따라 0과 1로 데이터를 다룬다.

그런데 기술의 발전으로 트랜지스터가 점점 작아지고 나노미터단위가 되면서 

양자 영역으로 진입하게 되었고, (원자 한개가 대략 0.1 나노미터) 

트랜지스터의 채널과 절연막의 두께가 전자의 파동이 미치는 범위만큼 얇아지면서

전자가 벽을 뚫고 지나가는 현상이 발생하기 시작했다. 

(양자역학으로 인해 전자가 존재할 확률이 절연체 너머에서도 나타남)

따라서 스위치를 꺼도 전류가 흐르는 '누설 전류'가 발생하면서

스위치로서의 기능을 상실하기 시작하는데...


공상과학 소설에 등장하는 이야기 같지만, 양자 컴퓨터란 이렇게 

미시세계에서의 양자역학적 현상을 이용한 컴퓨터를 설계 및 계산하는 것이다.

따라서 원자, 빛, 스핀, 초전도체(전하량/위상) 등 양자역학적 현상이 있는 것이라면 

무엇이든 활용해서 양자컴퓨터를 만들 수 있다


기존에는 손오공 한명이 길을 다 가보고 결과를 알았다면,

양자 컴퓨터는 손오공 한명이 분신술을 써서 동시에 계속 길을 찾고

막다른 길로 간 분신들은 서로 상쇄되어 사라지고, 

출구로 간 분신들만 서로 합쳐져서 정답일 확률이 극대화된다.



구체적인 방식은 아래와 같다.

1. 큐비트(Qubit)에 자기장이나 레이저를 정밀하게 쏘아 상태를 변화 시키고, 기존 컴퓨터의 NOT, CNOT 같은 양자 논리 게이트를 구현

2. 양자 상태를 중첩시키고 간섭을 일으켜서 찾는 정답이 나올 확률을 증폭시킴

3. 양자를 관측하면, 중첩되어 있던 상태가 하나로 붕괴되면서 최종 결과가 나옴


수학적으로는 양자 푸리에 변환으로 풀게 된다.



이 수식에서 가장 중요한 부분은 자연상수 e가 허수 i를 지수로 가지고 있어서 

회전을 나타낸다는 점이다.

(e는 변화율이 자기 자신의 크기에 비례하는 자연계의 현상에서 비롯한 자연상수로, 

미분하면 자기 자신이 나와서 내 크기가 곧 내가 변하는 속도라는 의미를 가진다)

 

데이터를 일정한 각도로 계속 회전 시키다 보면 원래 위치로 돌아오는 '주기'가 생기고,

이 회전의 빈도를 측정하여 숫자의 소인수 분해나 복잡한 패턴을 쉽게 찾아낼 수 있다.


고전적인 이산 푸리에 변환은 

$$O(N^2)$$ 의 계산량이 필요하지만, (고속 푸리에 변환도 $$O((\N log N))$$ 

양자 회로에서는 이 '회전 게이트(Rotation Gate)'들을 중첩된 상태에 동시에 적용함으로써 

$$O((\log N)^2)$$ 

이라는 엄청난 속도 향상을 보인다.


슈뢰딩거라는 사람이 "관측하기 전까지 박스 안 고양이가 죽었는지 살았는지 모를 

두 상태가 중첩되었다는게 말이 되냐" 라고 했다가 

오 그게 바로 양자역학입니다 해서 유명해진 일화가 있는데,


양자 컴퓨터는 이 슈뢰딩거의 고양이가 살아있을 확률을 최대한 높여 놓은 다음 

상자를 여는 것과 비슷하다


다시 말해서 결과를 모르는 상태에서 파동을 잘 간섭 시키고, 

알고리즘을 통해 관측하면 정답이 나올 확률을 수학적으로 최대한 높여 놓고 관측해서 

정답이 결정 되도록 하는 것이다.


주기와 일치하는 부분은 보강 간섭이 일어나게 하고 

나머지 오답은 상쇄되어 사라지도록 해서 데이터를 겹치도록 알고리즘을 구성하면 

관측 순간 가장 크게 솟아오른 값이 주기(정답) 이다.


보안 위협 (쇼어 알고리즘)


양자컴퓨터는 중첩 상태에 있는 큐비트를 제어해서
 
답이 나올 확률을 높이는 방식을 사용한다. 


즉, 간단한 사칙연산을 예로 들면, 

10+20을 계산하면 30이 나올 확률이 95%, 29가 나올 확률이 5% 

이렇게 계산 결과가 확률로 나온다.


그럼 양자컴퓨터를 왜 쓸까? 


비대칭키 암호화 중 RSA는 큰 수의 소인수 분해가 어렵다는 수학적 난제를 이용하는데,

두 소수의 곱으로 이루어진 큰 수 N만 아는 상태라면,

N을 만들 때 곱셈에 사용된 두 소수의 값을 알 수 없다는 점을 이용한다.

 
하지만 쇼어 알고리즘은 양자컴퓨터가 잘 풀 수 있는 형태로 이 문제를 변환한다.


1. 1보다 크고 N보다 작은 작은 정수 a를 임의로 선택

2. gcd (N,A)가 1이 아니면 gcd (N, a)가 N의 소인수이다
1이라면, 함수 

$$f(x) = a^x (mod N)$$

의 주기 r을 찾는다.

3. r이 홀수이면 1번부터 다시 시작하고, r이 짝수이면 다음과 같은 gcd1, gcd2 를 구한다.

$$ gcd_1 = gcd(N, a^{r/2} +1) $$ 
$$ gcd_2 = gcd(N, a^{r/2} -1) $$

4. gcd1, gcd2 이 1과 N이라면 처음부터 다시 시작하고, 아니라면 gcd1, gcd2 가 N의 소인수이다.

어려워 보이지만, 예를 들어 35를 소인수 분해 해보면, 

1. a를 4로 무작위로 잡는다.

2. gcd(35,4) = 1 이므로, 주기 r을 찾는다.
 
$$ 4^1 \equiv 4 (mod35) $$ $$ 4^2 \equiv 16 (mod35) $$
$$ 4^3 \equiv 64 \equiv 29 (mod35) $$
$$ 4^4 \equiv 29*4 = 116 \equiv 11 (mod35) $$
$$ 4^5 \equiv 44 \equiv 9 (mod35) $$
$$ 4^6 \equiv 36 \equiv 1 (mod35) $$
$$ 4^7 \equiv 4 (mod35) $$

3. 6번 만에 주기를 찾았으므로, r=6. 그리고 r이 짝수이므로, 
$$ gcd_1 = gcd(35, 4^{6/2} +1) = 5 $$
$$ gcd_2 = gcd(35, 4^{6/2} -1) = 7 $$

4. 35의 소인수는 5, 7이다.


그래서 원래 소인수 분해 문제는 소수를 하나씩 다 대입해보는 문제이고, 

이 주기를 찾는것도 원래는 하나씩 다 해봐야 한다.

즉, N이 35라면 34는 100010이므로,

일반 컴퓨터라면 6개의 비트를 사용해서 대략 2의 6승에 해당하는 

계산을 수행 해야 한다. (GNFS 같은 최적 알고리즘도 있으나 그래도 훨씬 느림)

하지만 양자 컴퓨터로는 6개의 큐비트를 중첩해서 (000000 ~ 111111)

$$a^x \equiv 1 (mod35) $$ 가 되도록 하는 x를 타겟해서 쉽게 찾을 수 있는 것이다.

즉, 문제가 주기를 찾는 깔끔한 문제로 떨어지기 때문에,

양자 컴퓨터는 이 문제를 매우 쉽게 해결 하는 것이 가능하다.

그런데 알다시피 거의 모든 암호학에서 RSA, DH, 타원곡선류 문제를 사용하고 있는데, 

소인수분해 문제 뿐만 아니라 이산대수나 타원곡선 문제도 쇼어 알고리즘으로

주기를 찾는 문제로 변환할 수 있어서 

현재 비트코인, 은행 등 금융을 포함한 모든 보안이 양자 컴퓨터에 위험한 상태이다.


다음 시간에는 과연 이 보안을 위협하는 양자 컴퓨터 문제를 해결할 수 있을지,

양자 내성을 가진 암호를 통해 해결 할 수 있을지 확인 해 보자.






Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Stumble
  •  Digg

2025년 9월 6일 토요일

(보안전문가의 생각) SKT에 이은 LGU+, KT 해킹 사태!?

 SecureKim     PM 8:23     Hacking, KT, LGU+, News, Phrack, SKT     No comments   

지난달 8/19일 미국 해킹 전문지 Phrack (https://phrack.org/issues/72/7_md) 에서는 LGU+, KT가 해커 조직 김수키에 의해 해킹 당했다는 글을 게재했다.

1. KT는 원격 제어 서비스의 인증서와 개인키가 해킹 당해서 KT에서 원격 지원을 제공한 모든 회사에 접근할 수 있었다는 내용 

2. LGU+는 해커가 LGU+에서 사용하는 SECUREKI를 해킹한 뒤, 이를 통해 LGU+ 내부 네트워크로 침투하여 계정과 비밀번호가 해킹 당했다는 내용 (4만 2526개 계정 및 직원 167명과 협력사 ID, 실명 등이 포함)

Phrack에서의 정확한 표현은 다음과 같다.


- There is a cert and private key for rc.kt.co.kr, South Korea
  Telecom's Remote Control Service. It runs remote support backend from
  https://www.rsupport.com. Kim may have access to any company that Korea
  Telecom was providing remote support for.

- Lots of passwords in mnt/hgfs/Desktop/111/account/account.txt from "LG
  Uplus" (LGU), a South Korean mobile operator. The favicon-search indicates
  that KIM first hacked into SECUREKI, a company supplying MFA and password
  services to LGU and from there pivoted into LGU's internal network.



8/22 프랙 보고서 분석회 발표는 고려대 정보보호대학원 김휘강 교수님이 해 주셨는데,

국회에 따르면 KT와 LGU+는 해킹으로 볼 수 없다고 버티면서 정밀조사가 진행되고 있지 않다고 한다.

현행법상 기업의 자진신고가 없으면 강제로 현장 정밀 조사를 할 수 없기 때문에 그렇다.


솔직히 Phrack의 글만 보았을 때는 SKT 사태처럼 유심 관련 정보가 털렸다고 생각되지는 않는다. 

그런데 문제는 이것이 전부가 아닐수 있다는 점이고, 그것이 가장 무서운 점이다.

실제로 최근 KT에서 소액결제가 사용자 모르게 강제로 일어나고 있어 주의가 필요한 상황이라고 하는데,

왜 사용자가 주의 해야 하는지...어떻게 주의해야하는지 참... 난감하다


참고로 KT처럼 서버의 인증서와 개인키를 탈취당하게 되면, 중간자 공격이 가능하다는게 메인 임팩트지만 

사실 개인키가 탈취 당하는 과정을 생각해보면 서버의 모든 것이 완전히 장악 당했다고 봐도 무방하다. 


Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Stumble
  •  Digg

2025년 8월 22일 금요일

삼성 안드로이드 폰에서 루팅, tcpdump 없이 패킷 덤프하기 (BLE, Wifi 모두 캡쳐 가능!)

 SecureKim     AM 1:00     안드로이드 패킷 캡쳐, 패킷덤프, android, BLE, no root, packet capture, packet dump, promiscuous, Security, tcpdump, wifi     No comments   


루팅, 설치 없이 아주 쉽게 패킷을 덤프할 수 있습니다 

(삼성 안드로이드 폰, 갤럭시 S24까지 가능)


If you have a Samsung Android phone, you can dump packets without rooting or installing any apps!


삼성 갤럭시 키패드 *#9900# OTP 해제 방법 (온라인) :

https://securekim.com/OnlineSamsungMobileOTP




우선 다음 설정을 시작한다.

0. Developer Mode On

    - 설정 -> 휴대전화 정보 -> 소프트웨어 정보 -> 빌드 번호 여러번 탭

 

그리고 이제 블루투스 패킷을 캡쳐할지, Wifi 패킷을 캡쳐할지에 따라 조금 달라진다.

1. Bluetooth Packet Capture

- 개발자 옵션 메뉴에서 Bluetooth HCI 스누프 로그 사용 enable 이후 블루투스를 껐다 켠다

- 캡쳐하고자 하는 행위 이후, 전화 메뉴의 키패드에서 *#9900#을 입력한다.

- 메뉴에서 Run dumpstate/logcat 클릭한다

- copy to sdcard 클릭한다

- PC 연결 후 /log/bluetooth/btsnoop_hci_...cfa 파일을 복사한다. (btsnooz 로 시작하는 파일 아님)


2. Wifi Packet Capture

- 캡쳐하고자 하는 행위 이전, 전화 메뉴의 키패드에서 *#9900#을 입력한다.

- 메뉴에서 TCP DUMP START 버튼을 누르면, 5자리 key 값과 함께 OTP가 필요하다는 메시지가 나온다.

- 아래 사이트에 가서 OTP Authentication Key 5자리 값을 입력하고, 결과를 입력하여 잠금을 해제한다.

https://securekim.com/OnlineSamsungMobileOTP

- 다시 TCP DUMP START를 눌러서 패킷 캡쳐를 시작한 뒤, 캡쳐하고자 하는 행위를 시작한다.

- 캡쳐를 중단하려면 TCP DUMP STOP을 누른다

- copy to sdcard 클릭한다


Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Stumble
  •  Digg

2025년 7월 4일 금요일

루이비통 해킹

 SecureKim     PM 3:20     No comments   

문자가 와서 25년 6월 8일에 해킹당했는데 한달이 지난 7월 2일에 루이비통이 해킹당한 사실을 인지했다고 한다. 

정말 지금 안것일까?

황당하다. 내 개인정보는 어디로 간것일까.. 

거기에 어떤 정보가 있었을까...? 기억도 잘 안난다.





Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Stumble
  •  Digg

2024년 11월 28일 목요일

블루투스 BLE 보안 모드와 보안 레벨 (BLE SECURITY MODE and SECURITY LEVEL)

 SecureKim     PM 11:00     BLE, bluetooth, Security, SecurityLevel, SecurityMode     No comments   

 

BLE에서 무슨 모드와 무슨 레벨을 사용해야 가장 안전할까?

(글 맨 밑에 답 있음)

블루투스는 워낙 표준이 다양하고 버전따라서 달라서 다들 다른 이야기를 하는 것 같다.

BLE와 BT는 전혀 별개의 표준인데 같은거라고 이야기하는 사람도 있고

특히 Security Mode와 Security Level에 대해서 찾아보면 다들 조금씩 다르게 정리하곤 한다.

오늘은 Security Mode와 Security Level 에 대해서 총 정리해본다.


1. 23-09-24 All ABOUT CIRCUITS - Nthatisi Hlapisi

이 분이 제일 잘 정리한 것 같아서 먼저 정리 해보면 

보안 모드는 3가지가 있고 각 모드에 따라 레벨의 갯수가 다르다고 한다.

대부분의 사람들이 Security Mode 1과 2를 말하는데, 3은 처음 보았다.

1. Security Mode 1

여기에는 보안 레벨 1~4까지가 있다고 한다.

    Security Level 1 : 보안 없음 (인증, 암호화 없음)

    Security Level 2 : 암호화만 있고 인증은 없음. (Just works)

    Security Level 3 : 인증된 페어링 (OOBE, Passkey)

    Security Level 4 : 128bit 강도 암호화 키를 사용해 인증된 페어링 (Numeric Comparison)

2. Security Mode 2

는 MAC 등 연결 기반 데이터 서명만 하는 모드이고 암호화는 없다.

여기는 보안 레벨 1~2까지가 있다고 한다.

    Security Level 1 : 서명은 하지만 인증 없음 (Just works)

    Security Level 2 : 서명 및 인증 있음 (OOBE, Passkey, Numeric Comparison)

3. Security Mode 3

브로드캐스팅 관련 장치를 다룰 때 사용하는 모드라고 한다. 

    Security Level 1 : 암호화 안함

    Security Level 2 : 인증 안된 Broadcast_Code 를 Airwaves 타기 전에 암호화

    Security Level 3 : 인증 된 Broadcast_Code 암호화


2. 18-01-09 Decipher - Mark Loveless

내용이 정확히 BT 인지 BLE인지 정확하게 기재되어있지는 않지만

보안 모드는 LE Security Mode 1과 LE Security Mode 2 이렇게 2개가 있다고 하는걸로 봐서 BLE를 말하는 것으로 보인다. 

그리고 Security Mode 1에 데이터 서명이 없다고 하고 암호화 여부도 명시가 되지 않아서 가장 잘못 정리된 글이 아닌가 싶다.

보안 모드는 2개가 있다고 한다.

Security Mode 1 : 데이터 서명 없음

Security Mode 2 : 페어링과 관계 없이 데이터 서명 필요

Mixed Security Mode : 1과 2를 모두 지원해야 함

보안 레벨은 4개가 있다고 한다. 

    Security Level 1 : 보안이 전혀 없는 통신 

    Security Level 2 : 페어링 안 된 상태에서 AES-CMAC 암호화 지원

    Security Level 3 : 암호화 지원, 페어링이 요구됨.

    Security Level 4 : ECDHE 또는 P-256 사용


3. 21-09-21 Reliability Connect의 CEO 마이클 하워드

Bluetooth Low Energy Encryption의 Security Mode에는 2가지가 있고 

Security Mode 1 

    Security Level 1 : 인증 없음, 암호화 없음

    Security Level 2 : 인증 없음, 암호화 있음

    Security Level 3 : 인증 있음, 암호화 있음

    Security Level 4 : 인증 있음, 128bit 강도 암호화 키 사용한 보안 연결 페어링

Security Mode 2 는 암호화가 없고

    Security Level 1 : 서명 있음, 인증되지 않은 페어링

    Security Level 2 : 서명 있음, 인증된 페어링


4. 24-08-22 ELVIS (Embedded Lab Vienna for IoT & Security)

Bluetooth 클래식과 BLE 보안에 대한 것이 둘 다 나와있다.

BT는 보안모드 4개가 있고, 각 레벨은 모드에 따라 다르다고 한다.

1. BT 보안

Security Mode 1 : 보안 없음

Security Mode 2 : 

    Security Level 1 : 기본 모드 (모두 허용)

    Security Level 2 : 2단계 인증 필요 (고정된 PIN 등)

    Security Level 3 : 인증 및 승인 필요 (PIN 입력)

Security Mode 3 : 인증 및 암호화 지원

Security Mode 4 : BT 버전 2.1부터 도입, 4.1부터 SSP는 P-256 타원곡선으로 링크 키 생성

    Security Level 0 : 서비스 검색 프로토콜에서만 사용하고 보안 기능 없음 (암호화도 없음)

    Security Level 1 : 보안 기능 없음, 암호화

    Security Level 2 : 인증 되지 않은 링크 키 사용, 암호화

    Security Level 3 : 페어링 시 사용자 인증된 링크 키 사용, 암호화 

    Security Level 4 : 페어링 시 사용자 인증된 링크키 사용, FIPS 승인 된 알고리즘 사용 

2. BLE 보안

LE Security Mode 1 : 암호화와 연관 되어 있음.

    Security Level 1 : 인증 없음, 암호화 없음

    Security Level 2 : 인증 없음, 암호화 있음

    Security Level 3 : 인증된 페어링, 암호화 있음

    Security Level 4 : 인증된 보안 연결 페어링, 암호화 있음

LE Security Mode 2 : 데이터 무결성(서명)과 연관 되어 있음. 암호화 없음

    Security Level 1 : 인증되지 않은 페어링, 데이터 서명 있음

    Security Level 2 : 인증된 페어링, 데이터 서명 있음

Mode 1에 Level 4가 페어링 및 암호화에 AES-CMAC과 P-256타원 곡선을 사용해서 가장 안전하다


그럼 페어링 시 채널을 어떻게 안전하게 보호하는가?

디스플레이가 있으면 6자리 PIN 띄워주고 사용자가 직접 비교 한 다음 컨펌하는 

Numeric Comparison 을 사용하면 되는데,

이게 대체 어떤 식으로 작동하길래 중간자 공격에 안전한 걸까?

-> DH 등 키 교환 매커니즘을 통해서 키를 교환하고, 이것과 시간으로 HMAC을 계산해서 

(시간 동기화가 잘 안 수 있는데 이런 경우 그냥 SALT같은 것을 임의로 만들어 사용하면 된다)

앞의 6자리를 잘라낸 뒤, HEX 값을 숫자로 변환 한 다음 다시 앞의 6자리를 잘라서 PIN으로 사용한다.

이렇게 되면 중간자 공격을 수행 했을 때 양쪽에서 띄워지는 PIN이 다를 수 밖에 없어서 안전한 것이다.


그래서, BLE에서 무슨 모드와 무슨 레벨을 사용해야 할까?

Security Mode : 1 / Security Level : 4 가 가장 안전하다.



Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Stumble
  •  Digg

2024년 11월 15일 금요일

다빈치리졸브로 영상의 음성 보정 (잡음 노이즈 없애기)

 SecureKim     AM 2:00     다빈치 리졸브, 잡음, Davinci Resolve, noise     No comments   

 

잡음 없애는 방법


1. 음악 쪽 들어가서 음악에서 소스 우클릭 - Normalize Audio Levels

2. 우측의 Mixer에서 Dynamics 더블클릭, Effects아래 +누르고 Metering에 Meter




그럼 아래처럼 나오는데 

Gate의 Threshold와 Range, Compressor 쪽을 잘 조절하면 된다

청록색 세로줄이 Gate Threshold인데 그 왼쪽으로는 없애버림


파란색 세로줄은 Compressor Threshold인데 조절하면서 

소리도 들어보고 선의 형태를 보면 이해됨



리미터를 추가하면 제한도 가능하다

이것도 소리 들어보면서 선의 형태를 보면 이해가 될 것



(아래 EQ 조절만 해도 많이 좋아짐)

최신버전 Davinci Resolve에서는 EQ 에서 그래프가 같이 표현되서 대박이다.

우측 Mixer에서 EQ를 더블클릭

Equlizer Type을 Fire로 바꿔서 Q Factor 사용가능하도록 하고

좌측 Band1 을 활성화 한 뒤 Frequency를 100으로 둔다

(불필요한 저역대 줄이기)



우측도 줄여준다 




보정 완료한 모습




Read More
  • Share This:  
  •  Facebook
  •  Twitter
  •  Stumble
  •  Digg
이전 게시물 홈

페이지

  • 홈
  • Hobby

Categories

  • AI
  • AWS
  • Blockchain
  • Hardware
  • Javascript
  • Node.js
  • Plasma
  • Security
  • Study
  • Video
  • android
  • mysql
  • review
  • windows

Popular Posts

  • 회사 프록시와 인증서에 고통받는 그대를 위한 글 (Bash, Gradle, Python, wget, nodejs(npm), apt-get, cURL, git, yarn, androidStudio)
    대기업에 입사하면 장단점이 있는데, 단점 중에 하나가 회사에서 프록시를 사용하여 트래픽 감시를 하므로 프록시 설정을 해주어야 한다는 점 입니다. 특히, 회사에서는 https 트래픽도 감시를 하므로 인증서도 설정해 주어야 합니다. 그런데 문...
  • 다빈치리졸브로 영상의 음성 보정 (잡음 노이즈 없애기)
      잡음 없애는 방법 1. 음악 쪽 들어가서 음악에서 소스 우클릭 - Normalize Audio Levels 2. 우측의 Mixer에서 Dynamics 더블클릭, Effects아래 +누르고 Metering에 Meter 그럼 아래처럼 나오는데  Gat...
  • 블랙보드 강의 녹화 영상 다운로드 가능한 방법 (노설치)
    별도의 설치도 필요 없고 아주 쉽습니다. 구글 크롬브라우저 에서 블랙보드 녹화 영상에  다운로드 가능한 메뉴가 나오게 하는 코드입니다.  먼저 블랙보드 강의자료에 입장하고, 재생 버튼을 클릭 하지 않은 상태로 F12 를 입력합니다. 재생을 클릭하지 마...

Blog Archive

  • ▼  2026 (1)
    • ▼  2월 (1)
      • 양자컴퓨터와 보안 위협 (쇼어 알고리즘)
  • ►  2025 (3)
    • ►  9월 (1)
    • ►  8월 (1)
    • ►  7월 (1)
  • ►  2024 (2)
    • ►  11월 (2)
  • ►  2023 (2)
    • ►  10월 (1)
    • ►  1월 (1)
  • ►  2022 (10)
    • ►  12월 (1)
    • ►  11월 (3)
    • ►  9월 (1)
    • ►  8월 (1)
    • ►  6월 (2)
    • ►  3월 (2)
  • ►  2021 (9)
    • ►  12월 (3)
    • ►  11월 (1)
    • ►  6월 (1)
    • ►  5월 (2)
    • ►  4월 (2)
  • ►  2020 (12)
    • ►  10월 (1)
    • ►  9월 (2)
    • ►  7월 (1)
    • ►  6월 (1)
    • ►  5월 (5)
    • ►  4월 (1)
    • ►  2월 (1)
  • ►  2019 (14)
    • ►  10월 (2)
    • ►  7월 (1)
    • ►  3월 (4)
    • ►  2월 (2)
    • ►  1월 (5)
  • ►  2018 (14)
    • ►  12월 (2)
    • ►  11월 (4)
    • ►  10월 (1)
    • ►  8월 (2)
    • ►  5월 (4)
    • ►  1월 (1)
  • ►  2017 (12)
    • ►  10월 (2)
    • ►  9월 (9)
    • ►  5월 (1)
  • ►  2016 (8)
    • ►  10월 (2)
    • ►  8월 (1)
    • ►  6월 (1)
    • ►  1월 (4)
  • ►  2015 (6)
    • ►  12월 (3)
    • ►  10월 (1)
    • ►  6월 (1)
    • ►  5월 (1)
  • ►  2014 (10)
    • ►  11월 (1)
    • ►  9월 (1)
    • ►  7월 (1)
    • ►  6월 (1)
    • ►  5월 (3)
    • ►  4월 (1)
    • ►  3월 (2)
  • ►  2013 (28)
    • ►  12월 (3)
    • ►  11월 (6)
    • ►  10월 (6)
    • ►  9월 (6)
    • ►  8월 (1)
    • ►  7월 (3)
    • ►  6월 (3)

구독

글
Atom
글
전체 댓글
Atom
전체 댓글

로드 중입니다...

각오

직접 해보지 않은 것은 포스팅 하지 않겠습니다.

Copyright © 김보안의 블로깅 | Powered by Blogger
Design by Hardeep Asrani | Blogger Theme by NewBloggerThemes.com | Distributed By Gooyaabi Templates