PowerPoint Template

Size: px
Start display at page:

Download "PowerPoint Template"

Transcription

1 SeoulTech UCS Lab st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: jhpark1@seoultech.ac.kr

2 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2

3 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4 전사공격에의한해독 3

4 1.1 시저암호란? 시저암호 (Caesar cipher) 줄리어스시저 ( 유리우스케사르 ) 가사용하였다는암호 평문으로사용되는알파벳을일정한문자수만큼 평행이동 시킴으로써암호화 4

5 알파벳 3 문자평행이동 5

6 1.2 시저암호의암호화 평문 : kabsoonyee 암호문 : NDeVRRQBHH 6

7 시저암호에의한암호화 7

8 1.3 시저암호의복호화 암호화때와동일한크기의역방향평행이동 8

9 시저암호에의한복호화 9

10 1.4 전사공격에의한해독 암호문 NDeVRRQBHH 을보고다른정보없이도 kabsoonyee 라는메시지를맞출수는없을까? 영어알파벳은 26 문자이므로암호화키는 0 에서 25 까지 26 가지 전사공격 (brute-force attack) 키가될수있는모든가능한후보들을시도해보는방법 10

11 시저암호문에대한전사공격 11

12 제 2 절단읷치환암호 2.1 단읷치환암호란무엇읶가? 2.2 단읷치환암호의암호화 2.3 단읷치환암호의복호화 2.4 단읷치환암호의키공간 2.5 빈도붂석에의한해독 12

13 2.1 단읷치환암호란무엇읶가? 단일치환암호 (simple substitution cipher) 평문을구성하는알파벳을다른알파벳으로변환하는암호 시저암호는단일치환암호 13

14 단읷치환암호의치환표 ( 예 ) 14

15 2.2 단읷치환암호의암호화 평문 : kabsoonyee 를암호화해보자 암호문 : SWYLBBNKXX 약점 평문에등장하는문자의빈도가암호문으로바뀐뒤에도암호문내에서동일한빈도로나타난다 15

16 2.3 단읷치환암호의복호화 치환표가단일치환암호의 키 암호화때에사용한치환표가필요 송신자와수신자는치환표를공유 16

17 2.4 단읷치환암호의키공간 시저암호는전사공격으로해독가능 단일치환암호는전사공격으로해독이어렵다 단일치환암호가시저암호에비해훨씬많은키후보를가질수가있기때문 17

18 키공간 키공간 (key space) 해당암호에서사용할수있는 모든키의집합 이키공간에속하는가능한키의총수를키공간의크기 키공간이크면클수록전사공격은어렵다 단일치환암호의키의총수 ㆍㆍㆍ 1 =

19 전사공격시간 ㆍㆍㆍ 1 = 키수가이렇게많다면 1 초에 10 억개의키를적용하는속도로조사한다고해도, 모든키를조사하는데 120 억년이상의시간이필요 19

20 2.5 빈도붂석에의한해독 전사공격에서단일치환암호를해독하는것은어렵다 빈도분석암호해석법을사용하면단일치환암호도해독할수있다 빈도분석에서는평문에등장하는문자의빈도와암호문에나오는문자의빈도가일치하는것을이용하는것이다. 20

21 2.5 빈도붂석을이용한암호해독 A good glass in the bishop's hostel in the devil's seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death's-head a bee line from the tree through the shot fifty feet out. - 애드가앨런포우 황금벌레 21

22 소설에등장한빈도붂석 빈도분석방법은소설에등장 에드가앨런포우의 황금벌레 아서코난도일의 셜록홈즈이야기, 춤추는남자의모험 22

23 소설속의암호 23

24 최초의빈도붂석에대한자료 최초의기록으로남아있는빈도분석에대한내용은 9 세기 암호문해독에관한논고 에등장하는아랍의현학자알킨디 (al- Kindi) 에의해제안 24

25 빈도붂석을이용한암호해독 암호문 MeYLGVIWAMeYOPINYZGWYeGMZRUUYPZAIXILGVSIZZMPGKKD WOMePGROeIWGPCeIPAMDKKeYCIUYMGIFRWCeGLOPINYZHRZM PDNYWDWOGWITDWYSeDCeeIAFYYWMPIDWYAGTYPIKGLMXFPI WCeHRZMMeYMeDWOMGQRYWCeUXMeDPZMQRGMeeYAPISDWO FICJILYSNICYZeYMGGJIPRWIWAIHRUNIWAHRZMUDZZYAMeYFRW CeMRPWDWOPGRWAIOIDWSDMeIGWYMSGMePYYeYHRUNYARNF RMSDMeWGOPYIMYPZRCCYZZIOIDWIWAIOIDWeYMPDYAILMYPM eymwunmdwougpzykfrmimkizmeiamgodtydmrniwasikjyai SIXSDMeeDZWGZYDWMeYIDPZIXDWODIUZRPYMeYXIPYZGRPDM DZYIZXMGAYZNDZYSeIMXGRCIWWGMOYM 25

26 암호문속의영어알파벳출현빈도표 문자개수문자개수문자개수문자개수문자개수 I 47 개 G 27 개 C 12 개 F 7 개 V 2 개 Y 47 개 Z 27 개 S 11 개 L 6 개 B 0 개 M 45 개 P 26 개 N 10 개 H 5 개 W 35 개 R 22 개 U 10 개 J 3 개 e 33 개 A 17 개 K 8 개 T 3 개 D 30 개 O 16 개 X 8 개 Q 2 개 26

27 영어알파벳출현빈도 27

28 최빈도를갖는문자를 e 로변환 MEeLGVIWAMEeOPINeZGWeEGMZRUUePZAIXILGVSIZZMPGKKDWO MEPGROEIWGPCEIPAMDKKEeCIUeMGIFRWCEGLOPINeZHRZMPDN ewdwogwitdwesedceeiafeewmpidweagtepikglmxfpiwcehr ZMMEeMEDWOMGQReWCEUXMEDPZMQRGMEEeAPISDWOFICJILeS NICeZEeMGGJIPRWIWAIHRUNIWAHRZMUDZZeAMEeFRWCEMRPWD WOPGRWAIOIDWSDMEIGWeMSGMEPeeEeHRUNeARNFRMSDMEWG OPeIMePZRCCeZZIOIDWIWAIOIDWEeMPDeAILMePMEeMWUNMDWO UGPZeKFRMIMKIZMEIAMGODTeDMRNIWASIKJeAISIXSDMEEDZWGZ edwmeeidpzixdwodiuzrpemeexipezgrpdmdzeizxmgaezndze SEIMXGRCIWWGMOeM 28

29 영어의 the 점검 thelgviwatheopinezgwehgtzruuepzaixilgvsizztpgkkdwothpg ROhIWGPChIPAtDKKheCIUetGIFRWChGLOPINeZHRZtPDNeWDWOG WITDWeShDChhIAFeeWtPIDWeAGTePIKGLtXFPIWChHRZtthethDWOt GQReWChUXthDPZtQRGthheAPISDWOFICJILeSNICeZhetGGJIPRWI WAIHRUNIWAHRZtUDZZeAtheFRWChtRPWDWOPGRWAIOIDWSDthIG WetSGthPeeheHRUNeARNFRtSDthWGOPeItePZRCCeZZIOIDWIWAIOI DWhetPDeAILtePthetWUNtDWOUGPZeKFRtItKIZthIAtGODTeDtRNIWA SIKJeAISIXSDthhDZWGZeDWtheIDPZIXDWODIUZRPetheXIPeZGRPDt DZeIZXtGAeZNDZeShItXGRCIWWGtOet 29

30 익숙한단어추측 thelgviwatheorinezgwehgtzruuerzaixilgvsizztrgkkdwothrgr OhIWGrChIrAtDKKheCIUetGIFRWChGLOrINeZHRZtrDNeWDWOGWIT DWeShDChhIAFeeWtrIDWeAGTerIKGLtXFrIWChHRZtthethDWOtGQRe WChUXthDrZtQRGthheArISDWOFICJILeSNICeZhetGGJIrRWIWAIHRU NIWAHRZtUDZZeAtheFRWChtRrWDWOrGRWAIOIDWSDthIGWetSGthr eehehrunearnfrtsdthwgoreiterzrccezzioidwiwaioidwhetrdea ILterthetWUNtDWOUGrZeKFRtItKIZthIAtGODTeDtRNIWASIKJeAISIXSD thhdzwgzedwtheidrzixdwodiuzrrethexirezgrrdtdzeizxtgaeznd ZeShItXGRCIWWGtOet 30

31 단어패턴 thethdwg 라는패턴이보인다. 이것은 the thing 일지도모른다 (D i, W n) grine 라는패턴이보인다. 사전을찾아보았더니, grace, grade, grape, grate, grave, gripe, grofe, 처럼많은후보가있다. 이것으로는결정을할수없다. I a 를가정해보면 greater 라는패턴이나오므로 I a 는맞는것같다. 하지만, N c 를가정하면 tricening 라는패턴이나왔다. 이런단어는영어단어에없는것같다. 따라서 N c 는잘못일지도모른다. 31

32 빈도추측 빈도가높은문자중아직가정에등장하지않은문자는 o 이다 한편암호문중에등장하는빈도가높은문자로서아직모르는것은 G 와 Z G o 를가정 thelovanathegranezonehotzruuerzaaxalovsazztrokkingthrorgha norcharatikkhecauetoafrncholgranezhrztrineningonatineshichh aafeentraineaoterakoltxfranchhrztthethingtoqrenchuxthirztqro thhearasingfacjalesnacezhetoojarrnanaahrunanahrztuizzeat hefrnchtrrningrornaagainsithaonetsothreehehrunearnfrtsithno greaterzrccezzagainanaagainhetrieaalterthetnuntinguorzekfrtat KaZthaAtogiTeitRNanASaKJeAaSaXSithhiZnoZeintheairZaXingiaUZRr ethexarezorritizeazxtoaeznizeshatxorcannotget 32

33 패턴 끝에 Cannotget 이라는패턴이등장했다. C c 가틀림없다. C c 라는것을통해조금전에생각한 N c 는역시잘못이라는것을알수있다 thelovanathegranezonehotzruuerzaaxalovsazztrokki ngthrorghanorcharatikkhecauetoafrncholgranezhrztr ineningonatineshichhaafeentraineaoterakoltxfranchh RZtthethingtoQRenchUXthirZtQRothheAraSingFacJaLeSN acezhetoojarrnanaahrunanahrztuizzeathefrnchtrrn ingrornaagainsithaonetsothreehehrunearnfrtsithnogr eaterzrccezzagainanaagainhetrieaalterthetnuntinguorz ekfrtatkazthaatogiteitrnanasakjeaasaxsithhiznozeint heairzaxingiauzrrethexarezorritizeazxtoaeznizeshatx orcannotget 33

34 패턴 Shich 라는패턴이보인다. 이것은 which 일것이다 (S w). 34

35 빈도가낮은문자추측 thethingtoqrench 라는패턴이찾아졌다. 이것은분명히 the thing to QRench 이다. 사전을찾아보니 quench 라는단어가있었다 (Q q, R u). quench 라는것은 갈증을해소하다 라는의미이다. 마시는것에관한이야기가아닐까? hotzuuuer 라는패턴이찾아졌다. 이것은 hot summer 일것이다 (Z s, U m). U 가두개연속해있다는것이큰실마리였다. 갈증을해소하다 라는문맥과도일치한다. 35

36 빈도가낮은문자추측 thelovanathegranesonehotsummersaaxalovwasstrokkingthroug hanorcharatikkhecametoafuncholgraneshustrineningonatinewhi chhaafeentraineaoterakoltxfranchhustthethingtoquenchmxthirst quothhearawingfacjalewnaceshetoojarunanaahumnanahustmis seathefunchturningrounaagainwithaonetwothreehehumneaunfut withnogreatersuccessagainanaagainhetrieaalterthetnmntingmorse KFutatKasthaAtogiTeituNanAwaKJeAawaXwithhisnoseintheairsaXin giamsurethexaresouritiseasxtoaesnisewhatxoucannotget 36

37 단어와내용추측 sucessagainanaagain 라는패턴이있다. 이것은 success again and again 일것이다 (A d). triedalter 라는패턴이보인다. 이것은틀림없이 tried after 이다 (L f). whatxoucannotget 라는패턴이보인다. 이것은 what you cannot get 일것이다 (X y). thefovandthegranesonehotsummersdayafovwasstrokk ingthroughanorchardtikkhecametoafunchofgraneshus trineningonatinewhichhadfeentrainedoterakoftyfranc hhustthethingtoquenchmythirstquothhedrawingfacjafe wnaceshetoojarunandahumnandhustmissedthefunch turningroundagainwithaonetwothreehehumnedunfutwi thnogreatersuccessagainandagainhetriedafterthetnmnt ingmorsekfutatkasthadtogiteitunandwakjedawaywith hisnoseintheairsayingiamsuretheyaresouritiseasytodes Nisewhatyoucannotget 37

38 정리 thefoxandthegrapesonehotsummersdayafoxwasstrokkingthroughano rchardtikkhecametoafunchofgrapeshustripeningonatinewhichhadfe entrainedoterakoftyfranchhustthethingtoquenchmythirstquothhedra wingfacjafewpaceshetoojarunandahumpandhustmissedthefunchtu rningroundagainwithaonetwothreehehumpedupfutwithnogreatersucc essagainandagainhetriedafterthetnmptingmorsekfutatkasthadtogitei tupandwakjedawaywithhisnoseintheairsayingiamsuretheyaresouritise asytodespisewhatyoucannotget 38

39 정리 foxwasstrokking fox was strolling (K l) hetoojarunandahumpandhustmissed he took a run and a jump and just missed (H j) (J k) hejumpedupfutwithnogreatersuccess he jumped up but with no greater success (F b) butatlasthadtogiteitup but at last had to give it up (T v) 이암호문에나오지않은마지막 1 문자 (B z) 39

40 단어와내용추측 thefovandthegranesonehotsummersday 라는패턴이있다. 이것은틀림없이 the fox and the grapes one hot summers day(v x, N p) 일것이다. 40

41 치환표 41

42 해독된평문 thefoxandthegrapesonehotsummersdayafoxwasstrollingthroughanorc hardtilhecametoabunchofgrapesjustripeningonavinewhichhadbeentra inedoveraloftybranchjustthetoquenchmythirstquothhedrawingbackafe wpaceshetookarunandajumpandjustmissedthebunchturningroundaga inwithonetwothreehejumpedupbutwithnogreatersuccessagainandagai nhetriedafterthetemptingmorselbutatlasthadtogiveitupandwalkedaway withhisnoseintheairsayingiamsuretheyaresouritiseasytodespisewhaty oucannotget 42

43 띄어쓰기 이솝우화 에나오는 여우와포도 이야기 "The Fox and the Grapes" One hot summer's day, a Fox was strolling through an orchard till he came to a bunch f grapes just ripening on a vine which had been trained over a lofty branch. "Just the to quench my thirst, "quoth he. Drawing back a few paces, he took a run and a jump, and just missed the bunch. Turning round again with one, two, three, he jumped up, but with no greater success. Again and again he tried after the tempting morsel, but at last had to give it up, and walked away with his nose in the air, saying: "I am sure they are sour." It is easy to despise what you cannot get. 43

44 해독작업 빈도가높은문자뿐만아니라빈도가낮은문자도단서가된다. 처음과끝을아는것은단서가된다. 단어의단락을알면그것도단서가될수있다. 암호문이길면해독이쉬워진다. 같은문자가연속해서나타나면그것은단서가된다 ( 단일치환암호에서는어떤문자어느문자로암호화되는지는정해져있기때문에 ). 해독의속도가점점빨라진다. 44

45 3. 다중치환암호 단일치환암호의약점 평문과암호문간의단순대응을사용하기때문에평문의단일문자에대한빈도가그대로암호문에반영된다. 따라서암호해독자로하여금빈도분석을어렵게하기위해서는암호문에나타나는문자들의빈도를거의균등하게만드는암호를이용하는것이바람직하다. 45

46 3. 다중치환암호 다중치환을이용하여문자의발생빈도를균일화한다. 다중치환암호방법의대표적인예 비제네르 (Vigenere) 암호 힐 (Hill) 암호. 46

47 치환기법 Hill 암호기법 각문자에정수값을부여하고 m 개의문자를치환 M=3 개는 3 개의문자를치환하는방법 C1 = (k11 p1 + k12 p2 + k13 p3 ) mod 26 C2 = (k21 p1 + k22 p2 + k23 p3 ) mod 26 C3 = (k31 p1 + k32 p2 + k33 p3 ) mod 26 C: 암호문 P: 평문 k: 키 47

48 치환기법 암호문형식을열벡터와행렬로표현 C1 K11 K22 K13 P1 C2 = K21 K22 K23 P2 C3 K31 K32 K33 P3 암호화사례 평문 : PAYMOREMONEY 암호키 48

49 치환기법 암호문계산 C1 C2 C3 = K11 K22 K13 K21 K22 K23 K31 = K32 K33 P1 P2 P3 평문을숫자변환 PAYMOREMONEY : P 15, A 0, Y 24, 숫자대입암호문치환 K( ) + ( ) mod 26 = ( ) = LNS C1 = 17 x x x 24 = 375 mod 26 = C2 = 21 x x x 24 = 819 mod 26 = C3 = 2 x x x 24 = 486 mod 26 =

50 치환기법 50

51 치환기법 다중단일문자치환암호기법 관련된단일문자치환규칙들의집합을사용함 주어진변환에사용될특정규칙은키에의해결정됨 대표적인 Vigenere 암호방식 행렬표를구성 키문자 x 와평문자 y 가주어지면암호문자는 x 행 y 열의암호문 V 키 : deceptive 평문 : we are discovered save yourself 51

52 현대 VIGENRE 표 52

53 제 3 절다중치환암호 3.1 빈도분석이가능한가? 53

54 3.1 빈도붂석이가능한가? 빈도분석이가능했던이유는평문에등장하는문자의빈도와암호문에등장하는문자의빈도가일치하기때문 다중치환암호 (polyalphabetic substitution cipher) 평문에등장하는문자의빈도와암호문에등장하는문자의빈도를다르게만드는암호알고리즘 비장느르암호 (Vigenere Cipher) 에니그마기계 (Enigma machine) 빈도분석을이용한공격방법이무용지물 54

55 제 4 절에니그마 4.1 에니그마란무엇읶가? 4.2 에니그마에의한암호통신 4.3 에니그마의구조 4.4 에니그마의암호화 4.5 날자별키와통신키 4.6 통신오류의회피 4.7 에니그마의복호화 4.8 에니그마의약점 4.9 에니그마의해독 55

56 4.1 에니그마란무엇읶가? 에니그마 (enigma) 독일의세르비우스 (Arthur Scherbius) 가 20 세기초에발명한암호화 / 복호화를수행하는기계 에니그마는독일어로 수수께끼 를의미 회전하는원반과전기회로를써서강력한암호를만들고자시도 발명당시에는에니그마를상용으로사용 나치독일시대에는군용으로사용하려고개량 56

57 에니그마와로터 57

58 4.2 에니그마에의한암호통신 타이프라이터와톱니바퀴와전지와전구를조합한기계 암호화와복호화를 1 대의기계로수행 송신자와수신자는각각에니그마를 1 대씩소유 58

59 코드북과코드북의내부 코드북에는송 / 수신자가사용하는날짜별키가기록되어있고, 송신자 / 수신자는이책자의지시에따라에니그마를설정 59

60 4.3 에니그마의구조 에니그마는알파벳 26 문자를암호화 / 복호화할수있지만, 그림이복잡하기때문에여기서는알파벳의수를 4 문자로가정 60

61 에니그마암호통신흐름 61

62 로터 로터 (rotor) 로터는앞과뒤의단자가전선으로연결되어있는원반모양의부품 로터하나하나의연결선은바꿀수는없지만, 문자를입력할때마다자동으로회전 하나의문자를입력하면로터 1 이 1/4 회전한다 ( 알파벳의수를 4 문자로했을경우 ). 로터 1 이 1 회전하면로터 2 가 1/4 회전하고, 로터 2 가 1 회전하면로터 3 이 1/4 회전 62

63 로터 63

64 에니그마의구조 (4 문자 ) 64

65 secretletter 를암호화하기 65

66 4.4 에니그마암호화 평문 : secretletter 를암호화하여송신하기 에니그마설정 통신키의암호화 암호화된통신키메모 에니그마의재설정 메시지의암호화 결합 66

67 4.5 날짜별키와통신키 날짜별키는메시지의암호화가아니라통신키의암호화에사용 날짜별키는 키를암호화하기위한키 이와같은키를키암호키 (key encrypting key; KEK) 라한다 메시지를통신키로암호화하고, 통신키를날짜별키로암호화하는 2 단구조 67

68 4.6 통신오류의회피 통신키 uat 를 2 회연속해서 uatuat 라고입력 당시무선기술수준이낮아서통신이제대로되지않는경우가많이있었기때문 68

69 4.7 에니그마의복호화 69

70 4.8 에니그마의약점 통신키를 2 회반복한것을암호화한다 통신키를선택한것이사람이다 코드북을배송하지않으면안된다 70

71 4.9 에니그마의해독 에니그마의설계는 숨기는것에의한보안 (security by obscurity) 에의존하지않음 폴란드의암호해독자르예프스키 날짜별키에의한암호문으로부터날짜별키를간파하는방법을고안 영국의암호해독팀은블레츨리파크에모여에니그마의해독 71

72 제 5 절전치암호와치환암호 5.1 전치암호 5.2 치환암호 72

73 5.1 전치암호 전치암호 (transpositon cipher) 전치란평문에서사용하는문자의집합과암호문에서사용하는문자의집합이동일 문자집합내부에서 자리를바꾸는규칙 평문에사용된문자와암호문에사용된문자가일대일대응규칙 시저암호 73

74 5.2 치환암호 치환암호 (substititution cipher) 치환암호의엄밀한의미는평문에서사용하는문자의집합과암호문에서사용하는집합이다를수있다 평문문자를다른문자로 교환하는규칙 교환규칙이일대일대응이아니어도무방 비장느르암호 모든전치암호는치환암호 74

75 제 6 절암호알고리즘과키 6.1 암호알고리즘과키를붂리하는이유 75

76 암호알고리즘과키 암호명암호알고리즘키 시저암호 평문의각문자를 지정한문자수 만큼평행이동한 다. 평행이동하는문자수 단일치환암호치환표에따라알파벳을변환한다. 치환표 에니그마 ( 통신키의암호화 ) 에니그마의기계를써서 플러그보드의연결선, 3 장의로터의순서, 각로터의설치각도 에따라알 파벳을변환한다. 플러그보드의연결선 3 장의로터순서 각로터의설치각도 에니그마 ( 통신문의암호화 ) 플러그보드의연결선과 3 장의로터의순서를고정한 에니그마기계를사용하여 각로터의설치각도 에따라알파벳을변환한다. 각로터의설치각도 76

77 암호알고리즘 과 키 를붂리 77

78 6.1 암호알고리즘과키를붂리하는이유 암호알고리즘안에는변경가능한부분 이반드시포함 변경가능한부분 이 키 에해당 78

79 Q & A 79

80 Thank You! 80

Microsoft PowerPoint - chap02.ppt

Microsoft PowerPoint - chap02.ppt 2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

Breathing problems Pa t i e n t: I have been having some breathing problems lately. I always seem to be out of breath no matter what I am d o i n g. ( Nurse : How long have you been experiencing this problem?

More information

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - note01 [호환 모드] 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>

<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770> 맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도

More information

<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9>

<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9> 02 04 06 14 16 19 24 26 27 28 31 3 4 5 세상과 (소통)하다!! 세상과 (소통)하다!! 세상과 (소통)하다!! 6 7 건강지원 프로그램으로 굳어져가는 몸과 마음을 풀어보아요~ 8 9 새해 복 많이 받으세요~ 10 11 12 13 14 15 14 14 14 14 15 15 16 17 18 19 20 21 방과 후 교실(해나무 주간보호센터

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

야쿠르트2010 3월 - 최종

야쿠르트2010 3월 - 최종 2010. 03www.yakult.co.kr 10 04 07 08 Theme Special_ Action 10 12 15 14 15 16 18 20 18 22 24 26 28 30 31 22 10+11 Theme Advice Action 12+13 Theme Story Action 14+15 Theme Reply Action Theme Letter Action

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 2005523003 안 재 승

2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 2005523003 안 재 승 2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 알리, 보마예 (Ali, Bomaye) 외계인간 ( 外 界 A 間 ) 원 사 3 승 극 문 연 전 재 E 숨 } 닮 런 예 m 안 합 과 ; 조 O 자 숨 그, 예 시 국 하 2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye)

More information

퇴좈저널36호-4차-T.ps, page 2 @ Preflight (2)

퇴좈저널36호-4차-T.ps, page 2 @ Preflight (2) Think Big, Act Big! Character People Literature Beautiful Life History Carcere Mamertino World Special Interview Special Writing Math English Quarts I have been driven many times to my knees by the overwhelming

More information

중학영어듣기 1학년

중학영어듣기 1학년 PART A Part A Part A 01 02 03 04 05 06 07 08 09 10 1 How do you do? Nice to meet you. Good to meet you. Pleased to meet you. Glad to meet you. How do you do? Nice to meet you, too. Good to meet you, too.

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

쿠폰형_상품소개서

쿠폰형_상품소개서 브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open

More information

Microsoft PowerPoint - chap06-2pointer.ppt

Microsoft PowerPoint - chap06-2pointer.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

1차내지

1차내지 1»` 1904.1.1 10:39 AM ` 1 1»` 1904.1.1 10:39 AM ` 2 1»` 1904.1.1 10:39 AM ` 3 1»` 1904.1.1 10:39 AM ` 4 1»` 1904.1.1 10:39 AM ` 5 1»` 1904.1.1 10:39 AM ` 6 1»` 1904.1.1 10:39 AM ` 7 1»` 1904.1.1 10:39

More information

Stage 2 First Phonics

Stage 2 First Phonics ORT Stage 2 First Phonics The Big Egg What could the big egg be? What are the characters doing? What do you think the story will be about? (큰 달걀은 무엇일까요? 등장인물들은 지금 무엇을 하고 있는 걸까요? 책은 어떤 내용일 것 같나요?) 대해 칭찬해

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>

<32303131C7CFB9DDB1E22028C6EDC1FD292E687770> 통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,

More information

PDF

PDF 02 08 14 16 18 22 24 26 30 32 36 38 40 42 44 46 48 49 50 2 2012. 09+10 3 4 2012. 09+10 5 6 2012. 09+10 7 8 031-784-4898 www.library1.nhn.com 2012. 09+10 9 10 02-2611-1543 http://lib.guro.go.kr 033-256-6363

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770>

<30322D28C6AF29C0CCB1E2B4EB35362D312E687770> 한국학연구 56(2016.3.30), pp.33-63. 고려대학교 한국학연구소 세종시의 지역 정체성과 세종의 인문정신 * 1)이기대 ** 국문초록 세종시의 상황은 세종이 왕이 되면서 겪어야 했던 과정과 닮아 있다. 왕이 되리라 예상할 수 없었던 상황에서 세종은 왕이 되었고 어려움을 극복해 갔다. 세종시도 갑작스럽게 행정도시로 계획되었고 준비의 시간 또한 짧았지만,

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

R

R R 프로그래밍의기초 Big Data Analytics Short Courses 5 Big Data Analytics Short Courses R 프로그래밍의기초 5 1 / 37 R Programming 1 R Programming 2 3 Big Data Analytics Short Courses R 프로그래밍의기초 5 2 / 37 Topic R Programming

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

2

2 2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 [ INTERVIEW ] Q Q Q Q Q 31 32 33 34 35 36 37 38 39 40 41 www.khgames.co.kr

More information

<C7D1B9CEC1B7BEEEB9AEC7D0363528C3D6C1BE295F31392EB9E8C8A3B3B22E687770>

<C7D1B9CEC1B7BEEEB9AEC7D0363528C3D6C1BE295F31392EB9E8C8A3B3B22E687770> 정지용의 시어 조찰한 의 의미 변화 연구 배호남 *1) 차례 Ⅰ. 머리말 Ⅱ. 종교적 순수성의 정신세계 : 勝 利 者 金 안드레아 의 경우 Ⅲ. 차가운 겨울밤의 정신세계 : 溫 井 과 長 壽 山 1 의 경우 Ⅳ. 명징한 여름 낮의 정신세계 : 白 鹿 潭 의 경우 Ⅴ. 맺음말 국문초록 본 논문은 정지용 연구의 새로운 지평으로 개별 작품에서 보다 더 미시적으로

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

1_2•• pdf(••••).pdf

1_2•• pdf(••••).pdf 65% 41% 97% 48% 51% 88% 42% 45% 50% 31% 74% 46% I have been working for Samsung Engineering for almost six years now since I graduated from university. So, although I was acquainted with the

More information

나눌건강세상시안 판형수정

나눌건강세상시안 판형수정 2009 Newsletter NO. 2 Contents news 2009 Newsletter NO. 2 08 15 01 02 03 04 05 06 07 09 10 11 12 13 16 17 18 19 14 01 02 08 11 13 15 16 17 18 news 2009 Newsletter NO. 2 130,400 155,414 196,640

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

2008남서울대(겨울호)-최종

2008남서울대(겨울호)-최종 NSU PLUS The cultivation of the servant leader 2008 VOL.12 FOR YOUR SUCCESS VISION VENTURE VITALITY VICTORY +contents The Cultivation of the Servant Leader NEWS NSU CAMPUS NEWS FOCUS OF NSU 04 05 www.nsu.ac.kr

More information

HAEIN 50 Year History Congratulations to you and the Hae In team on celebrating 50 years as the Caterpillar dealer for the Republic of South Korea! Caterpillar is extremely proud of the enduring

More information

가정법( 假 定 法 )이란, 실제로 일어나지 않았거나 앞으로도 일어나지 않을 것 같은 일에 대해 자신의 의견을 밝히거나 소망을 표현하는 어법이다. 가정법은 화자의 심적 태도나 확신의 정도를 나타내는 어법이기 때문 에 조동사가 아주 요긴하게 쓰인다. 조동사가 동사 앞에

가정법( 假 定 法 )이란, 실제로 일어나지 않았거나 앞으로도 일어나지 않을 것 같은 일에 대해 자신의 의견을 밝히거나 소망을 표현하는 어법이다. 가정법은 화자의 심적 태도나 확신의 정도를 나타내는 어법이기 때문 에 조동사가 아주 요긴하게 쓰인다. 조동사가 동사 앞에 chapter 08 Subjunctive Mood Subjunctive Mood 가 정 법 UNIT 39 가정법 과거 UNIT 40 가정법 과거완료, 혼합 가정법 UNIT 41 I wish[as if, It s time] + 가정법 UNIT 42 주의해야 할 가정법 가정법( 假 定 法 )이란, 실제로 일어나지 않았거나 앞으로도 일어나지 않을 것 같은 일에 대해

More information

글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25

글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25 글짓기(운문)_금상 그림일기 속 세상 김도영 (부산 금샘초등학교 6학년) 내 그림일기 속 친구들은 웃고 있다. 내 그림일기 속 제비는 살아 있다. 내 그림일기 속 추억은 움직인다. 그림이지만 마음으로 보면 움직인다. 추억이 서린 그림일기 그 가치를 믿는다. 24 글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다.

More information

(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건

More information

p. 10 Before You Read............... p. 26 Understanding the Story ( ).,.,..,,...,...

p. 10 Before You Read............... p. 26 Understanding the Story ( ).,.,..,,...,... Grade 3-1 p. 4 19.., 1851.,,. 55. 62.,,,. 82 90. p. 5.?. 1885..,,. p. 10 Before You Read............... p. 26 Understanding the Story ( ).,.,..,,...,... ... p. 44 Before You Read,.....!.,.,......!......!

More information

Microsoft PowerPoint - chap06-1Array.ppt

Microsoft PowerPoint - chap06-1Array.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-1 참고자료 배열 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 배열의선언과사용 같은형태의자료형이많이필요할때배열을사용하면효과적이다. 배열의선언 배열의사용 배열과반복문 배열의초기화 유연성있게배열다루기 한빛미디어

More information

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표 Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function

More information

May 2014 BROWN Education Webzine vol.3 감사합니다. 그리고 고맙습니다. 목차 From Editor 당신에게 소중한 사람은 누구인가요? Guidance 우리 아이 좋은 점 칭찬하기 고맙다고 말해주세요 Homeschool [TIP] Famil

May 2014 BROWN Education Webzine vol.3 감사합니다. 그리고 고맙습니다. 목차 From Editor 당신에게 소중한 사람은 누구인가요? Guidance 우리 아이 좋은 점 칭찬하기 고맙다고 말해주세요 Homeschool [TIP] Famil May 2014 BROWN Education Webzine vol.3 BROWN MAGAZINE Webzine vol.3 May 2014 BROWN Education Webzine vol.3 감사합니다. 그리고 고맙습니다. 목차 From Editor 당신에게 소중한 사람은 누구인가요? Guidance 우리 아이 좋은 점 칭찬하기 고맙다고 말해주세요 Homeschool

More information

Chap 6: Graphs

Chap 6: Graphs 그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]

More information

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로 HMS News Letter Hot News 2 nd Nov. 2011 / Issue No. 48 Think safety before you act! 국토해양부 지정교육기관 선정 우리회사는 선박직원법 시행령 제2조 및 동법 시행규칙 제4조에 따라 2011년 10월 14일 부 국토해양부 지정교육기관 으로 선정되었음을 안내드립니다. 청년취업아카데미 현장실습 시행

More information

<B3EDB9AEC1FD5F3235C1FD2E687770>

<B3EDB9AEC1FD5F3235C1FD2E687770> 오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는

More information

October 2014 BROWN Education Webzine vol.8 울긋불긋 가을이야기 목차 From Editor 앉아서 떠나는 여행 Guidance 그림책 읽어주는 기술 Homeschool 다양한 세계문화 알아보기 Study Trip 올 가을!풍요로운 낭만축

October 2014 BROWN Education Webzine vol.8 울긋불긋 가을이야기 목차 From Editor 앉아서 떠나는 여행 Guidance 그림책 읽어주는 기술 Homeschool 다양한 세계문화 알아보기 Study Trip 올 가을!풍요로운 낭만축 October 2014 BROWN Education Webzine vol.8 BROWN MAGAZINE Webzine vol.8 October 2014 BROWN Education Webzine vol.8 울긋불긋 가을이야기 목차 From Editor 앉아서 떠나는 여행 Guidance 그림책 읽어주는 기술 Homeschool 다양한 세계문화 알아보기 Study

More information

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,

Page 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not, Page 1 of 5 Learn Korean Ep. 4: To be and To exist Of course to be and to exist are different verbs, but they re often confused by beginning students when learning Korean. In English we sometimes use the

More information

BY-FDP-4-70.hwp

BY-FDP-4-70.hwp RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,

More information

Microsoft PowerPoint Relations.pptx

Microsoft PowerPoint Relations.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

.

. I am Shepard Smith in New York and you re looking live San Bernardino California where a mass shooting event is now underway. Police confirm multiple people shot and multiple fatalities. There are local

More information

OP_Journalism

OP_Journalism 1 non-linear consumption 2 Whatever will change television will do so by re-defining the core product not just the tools we use to consume it. by Horace Dediu, Asymco 3 re-defining the core product not

More information

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh

Page 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.

More information

3항사가 되기 위해 매일매일이 시험일인 듯 싶다. 방선객으로 와서 배에서 하루 남짓 지내며 지내며 답답함에 몸서리쳤던 내가 이제는 8개월간의 승선기간도 8시간같이 느낄 수 있을 만큼 항해사로써 체질마저 변해가는 듯해 신기하기도 하고 한편으론 내가 생각했던 목표를 향해

3항사가 되기 위해 매일매일이 시험일인 듯 싶다. 방선객으로 와서 배에서 하루 남짓 지내며 지내며 답답함에 몸서리쳤던 내가 이제는 8개월간의 승선기간도 8시간같이 느낄 수 있을 만큼 항해사로써 체질마저 변해가는 듯해 신기하기도 하고 한편으론 내가 생각했던 목표를 향해 HMS News Letter Hot News 16 th August. 2011 / Issue No.43 Think safety before you act! 국가인적자원개발컨소시엄 전용 홈페이지 개선 Open 국가인적자원개발컨소시엄 전용 홈페이지를 8/13(토) 새롭게 OPEN하였습니다. 금번 컨소시엄 전용 홈페이지의 개선과정에서 LMS(Learning Management

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

<C0CEBBEA2032BFF92D3132306470692DB4DCC7C72E706466>

<C0CEBBEA2032BFF92D3132306470692DB4DCC7C72E706466> February 2016 Vol.229 02 Journal of Naturopathic Medicine 2016 02 229 INSAN PEOPLE TRACKING SPECIAL FEBRUARY 2016 VoL.229 34 01 06 08 20 22 24 25 32 34 SPECIAL Part 1 Part 2 Part 3 Part 4 48 2 4 50

More information

Microsoft Word - 10[1].이호균.doc

Microsoft Word - 10[1].이호균.doc 데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요

More information

Microsoft PowerPoint 웹 연동 기술.pptx

Microsoft PowerPoint 웹 연동 기술.pptx 웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우

More information

2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914 ) ( ) ( ) 4) 1915 ( ) ( ) 1917 2) 3) 4) 285

2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914 ) ( ) ( ) 4) 1915 ( ) ( ) 1917 2) 3) 4) 285 13 2 ( 25 ) 2004 12 Korean J Med Hist 13 284 296 Dec 2004 ISSN 1225 505X 1) * ** ** 1 1920 1930 40 ( 1896-1973) 80 * ** 1) 2003 284 2 1896 2 26 ( ) 2 7-20 2) 1897 1898 ( )3) 6 1902 8 1904 10 10 (19 05-1914

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

<313430333234C6AFC1FD28B0F1C7C1292E687770>

<313430333234C6AFC1FD28B0F1C7C1292E687770> 스포츠와 물리학: 구기운동 골프가 물리를 만나면 DOI: 10.3938/PhiT.23.008 김 선 웅 The Physics of Golf physics and to understand the importance of providing new physics textbooks based on the viewpoint of the Sun Ung KIM sportsman.

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

2

2 2 3 4 5 6 7 8 9 10 Game 11 12 13 14 15 16 17 18 19 20 1 2 3 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 HIS GAME FOCUS 48

More information

제목을 입력하십시오

제목을 입력하십시오 디지털콘텐츠보호및유통기술 수신제한시스템 KKU. LIS. NYH. 목차 1 CAS 의개요 2 CAS 서비스의종류 3 CAS 의구조 4 CAS 의기술보유업체 2 CAS 의정의 Conditional Access System 이란 송신기에서스크램블된신호를수신측의수신허가를받은가입자만이디스크램블하여프로그램을시청할수있도록하는시스템 방송사업자가미리선정한수신제한시스템암호화기술에따라암호화한

More information

슬라이드 제목 없음

슬라이드 제목 없음 5.2 ER 모델 ( 계속 ) 관계와관계타입 관계는엔티티들사이에존재하는연관이나연결로서두개이상의엔티티타입들사이의사상으로생각할수있음 관계집합은동질의관계들의집합 관계타입은동질의관계들의틀 관계집합과관계타입을엄격하게구분할필요는없음 요구사항명세에서흔히동사는 ER 다이어그램에서관계로표현됨 ER 다이어그램에서다이어몬드로표기 관계타입이서로연관시키는엔티티타입들을관계타입에실선으로연결함

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

알 수 없는 바이러스로 죽은 자들이 다시 살아나 산 사람들을 공격하 는 도시에서 생존자들이 사투를 벌이는 내용의 영화 프로그램에서, 2014.1.9. 제2014-01-013 FOX '워킹데드 4' 2013.11.9.토, 20:00-22:00 - 릭 일행이 교도소 철조망

알 수 없는 바이러스로 죽은 자들이 다시 살아나 산 사람들을 공격하 는 도시에서 생존자들이 사투를 벌이는 내용의 영화 프로그램에서, 2014.1.9. 제2014-01-013 FOX '워킹데드 4' 2013.11.9.토, 20:00-22:00 - 릭 일행이 교도소 철조망 2014년도 1월 심의의결 현황(유료방송2 부문) 드라마 프로그램에서, 2014.1.3. 제2014-방송-01-014 tvn '응답하라 1994' 2013.12.13.금, 21:00-21:45 2013.12.14.토, 18:50-20:40 등 - 신입생 총 오리엔테이션에 참가한 학생들이 줄지어 앉아 큰 맥주잔에 소주를 가득 따라 마시는 장면, 빙그레가 소주를

More information

........139......pdf

........139......pdf 02 06 10 12 14 16 18 22 24 26 30 32 33 36 40 42 44 45 46 6 8 2013. 11+12 11 12 2013. 11+12 15 16 4 1 5 2 3 6 2013. 11+12 17 18 TEL. 055-339-8188 2013. 11+12 21 22 TEL. 053-856-6700 2013. 11+12

More information

2 소식나누기 대구시 경북도 영남대의료원 다문화가족 건강 위해 손 맞잡다 다문화가정 행복지킴이 치료비 지원 업무협약 개인당 200만원 한도 지원 대구서구센터-서부소방서 여성의용소방대, 업무협약 대구서구다문화가족지원센터는 지난 4월 2일 다문화가족의 지역사회 적응 지원을

2 소식나누기 대구시 경북도 영남대의료원 다문화가족 건강 위해 손 맞잡다 다문화가정 행복지킴이 치료비 지원 업무협약 개인당 200만원 한도 지원 대구서구센터-서부소방서 여성의용소방대, 업무협약 대구서구다문화가족지원센터는 지난 4월 2일 다문화가족의 지역사회 적응 지원을 제68호 다문화가족신문 발행 편집 인쇄인 : 매일신문사 사장 여창환 발 행 처 : 대구광역시 중구 서성로 20 매일신문사 무지개세상 편집팀 TEL(053)251-1422~3 FAX (053)256-4537 http://rainbow.imaeil.com 등 록 : 2008년 9월 2일 대구라01212호 구독문의 : (053)251-1422~3 무료로 보내드립니다

More information

004 go to bed 잠자리에 들다 He went to bed early last night. 그는 지난밤 일찍 잠자리에 들었다. 유의어 go to sleep, fall asleep 잠들다 005 listen to n ~을 (귀 기울여) 듣다 week 1 I lik

004 go to bed 잠자리에 들다 He went to bed early last night. 그는 지난밤 일찍 잠자리에 들었다. 유의어 go to sleep, fall asleep 잠들다 005 listen to n ~을 (귀 기울여) 듣다 week 1 I lik V O C A B U L A R Y DAY 001 014 동사 중심 표현 001 come from ~출신이다; ~에서 오다 Joe comes from Canada. Joe는 캐나다 출신이다. Hamburger came from Hamburg, a city in Germany. 햄버거는 독일의 도시인 함부르크에서 유래했다. 유의어 be from ~ 출신이다;

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이

4 5 4. Hi-MO 애프터케어 시스템 편 5. 오비맥주 카스 카스 후레쉬 테이블 맥주는 천연식품이다 편 처음 스타일 그대로, 부탁 케어~ Hi-MO 애프터케어 시스템 지속적인 모발 관리로 끝까지 스타일이 유지되도록 독보적이다! 근데 그거 아세요? 맥주도 인공첨가물이 1 2 On-air 3 1. 이베이코리아 G마켓 용평리조트 슈퍼브랜드딜 편 2. 아모레퍼시픽 헤라 루즈 홀릭 리퀴드 편 인쇄 광고 올해도 겨울이 왔어요. 당신에게 꼭 해주고 싶은 말이 있어요. G마켓에선 용평리조트 스페셜 패키지가 2만 6900원! 역시 G마켓이죠? G마켓과 함께하는 용평리조트 스페셜 패키지. G마켓의 슈퍼브랜드딜은 계속된다. 모바일 쇼핑 히어로

More information

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut 경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si

More information

2008º½È£2

2008º½È£2 ::원어로 성경읽기 신.약.편 장성민

More information

AVSHH100B10 IM.~20.

AVSHH100B10 IM.~20. 30cm 30cm 50cm 30cm ø ø 800 932.0 385 1270 1154 416 440 5mm A R H 90 O K1 K2 K3 K4 SW03 K5 K6 K7 K8 SW04 K5 K6 K7 K8 SW04 K5 K6 K7 K8 SW04 전기배선 작업 계속 전원연결 구성도 1. 단상 전원연결 16쪽 1-1 시스템 구성도 참조 단상 AC220V

More information

서울시민대학 개설 지난 7월 21일 서울시와 한예종은 의는 김종길, 최진석, 이명원(예술과 려대학교, 건국대학교, 서울대학교, 성 다. 또한 학생들에게 홈페이지를 통해 고 말했다. 강의는 9월 3일부터 서울 시민대학 운영협력에 관한 업무협약 신체의 감각), 김소영, 하

서울시민대학 개설 지난 7월 21일 서울시와 한예종은 의는 김종길, 최진석, 이명원(예술과 려대학교, 건국대학교, 서울대학교, 성 다. 또한 학생들에게 홈페이지를 통해 고 말했다. 강의는 9월 3일부터 서울 시민대학 운영협력에 관한 업무협약 신체의 감각), 김소영, 하 2014.09.15 제237호 2면: 비상쇄신위원회, 쇄신안 발표 2면: 학내 소식 8, 9면: 리트윗 국보법 박정근 인터뷰 발행인 김봉렬 3면: 누리 사이트 개편 3면: 교원 성과급적 연봉제 도입 10면: 어느 안타고니스트의 죽음 주간교수 양승무 4면: 학생회 기획 총학생회 늘품 4면: 기성회비, 우리 학교는 지금 11면: 어느 반영웅의 죽음 편집인 선승범

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>

<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED> 국내 DB 암호화솔루션및관련알고리즘동향 변진욱평택대학교정보통신학과부교수 jwbyun@ptu.ac.kr 1. 서론 2. DB 암호화방식 3. 국내 DB 암호화솔루션소개 4. 검색가능한암호화기법소개 5. DB 암호화솔루션이슈및결론 1. 서론위키백과에기록된대한민국의정보보안사고목록을살펴보면, 큰대형보안사고가일년에평균약 4 회정도발생하였음을알수있다. 흥미로운사실은,

More information

Microsoft PowerPoint - crypto [호환 모드]

Microsoft PowerPoint - crypto [호환 모드] U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??

More information

2011´ëÇпø2µµ 24p_0628

2011´ëÇпø2µµ 24p_0628 2011 Guide for U.S. Graduate School Admissions Table of Contents 02 03 04 05 06 08 09 10 11 13 15 21 LEADERS UHAK INTERNATIONAL STUDENTS SERVICE www.leadersuhak.com Leaders Uhak International Students

More information

¸Å´º¾ó_¼öÁ¤

¸Å´º¾ó_¼öÁ¤ 2 3 Keeping promise with clients is all in all in the company. Believe me all in all. 4 5 6 7 8 9 10 11 POS stands for Point of Sales. Don t you have your electronic dictionary with you? So much for all

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

I&IRC5 TG_08권

I&IRC5 TG_08권 I N T E R E S T I N G A N D I N F O R M A T I V E R E A D I N G C L U B The Greatest Physicist of Our Time Written by Denny Sargent Michael Wyatt I&I Reading Club 103 본문 해석 설명하기 위해 근래의 어떤 과학자보다도 더 많은 노력을

More information