<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

Size: px
Start display at page:

Download "<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>"

Transcription

1 한국산학기술학회논문지 Vol 11, No 12 pp , 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다 따라서본논문에서제안한스마트카드용키스케쥴러블록은다양한멀티미디어및실시간통신의암호시스템에적용할경우기존시스템과호환성이용이하여하드웨어설계와비도및처리속도를향상시킬수있다고사료된다 Abstract Security of the electronic commercial transaction especially through the information communication network is gaining its significance due to rapid development of information and communication related fields For that, some kind of cryptographic algorithm is already in use for the smart card However, the growing needs of handling multimedia and real time communication bring the smart card into more stringent use of its resources Therefore, we proposed a key scheduler block of the smart card to facilitate multimedia communication and real time communication Key Words : Smart card, Key scheduler block, Symmetric cryptography, Asymmetric cryptography, Security level 1 서론 1990년대까지사용된대부분의스트림암호알고리즘은 LFSR(Linear Feed-back Shift Register) 을기본으로하여여러가지비선형적결합을통해주기가긴키스트림을발생하는형태가일반적이었다 이런형태는하드웨어구현에용이하고안전도를수식적으로표현할수있는장점이있지만소프트웨어의구현성이문제가되어최근에는 RC4, SEAL30, ISAAC, TWOPRIME 등의알고리즘과부분별혼합형알고리즘이제안되고있다 [1,2] 제안된암호알고리즘은스마트카드에대한구조, 특성, 안전성, 관련표준, 기술및다양한응용부분을고려하여국가간스마트카드표준화기구인 ISO /IEC JTC1 SC17의기준을적용하였다 본논문에서는스마트카드의암호시스템에적합하도록블록및스트림암호알고리즘에기반을둔암호알고리즘을제안하였다 [3,4] 대칭형암호방식에 (symmetric cryptography) 비대칭형암호방식 (asymmetric cryptography) 개념을적용한새로운암호알고리즘은데이터재배열, 치환, 데이터암호블록, 키스케쥴러로구성되어있고, 데이터암호화과정은 비트평문블록을 64 비트씩 2개의블록으로분할하고확장을거친후 80 비트크기를가지는혼합형키를사용하여암호화하였다 [5,6] 또한, 단일라운드 (round) 만을사용하고도기존 라운드에해당하는비도 (security level) 를얻도록혼합형키 (hybrid key) 와블록암호시스템의비선형부분인 F 암호함수부분을더욱더비선형화시켰다 입력신호를평문및키데이터로사용할수있고암호문은비인가자에게인증용으로적용되며기존시스템과호환성이용이하도록하였다 [7] 제안된키스케쥴러알고리즘을이용하여 Synopsys ver 으로설계하였고 40MHz의시스템속도환경에서확인하였다 * 교신저자 : 송제호 (songjh@jbnuackr) 접수일 10 년 10 월 29 일수정일 10 년 12 월 일게재확정일 10 년 12 월 17 일 4962

2 2 기존암호알고리즘구조 블록암호의동작모드는크게 4가지로분류된다 ECB 모드 (Electronic Code Book) 는각각의평문을블록단위로독립적인암 복호화과정을수행한다 CBC 모드 (Cipher Block Chaining) 는일반적인암호변환방식으로서가장많이사용하는방식으로서 IV(Initialization Vector) 값을사용한다 CFB 모드 (Cipher Feedback) 는블록암호를스트림암호로변환하여암호화를수행하는방식으로서블록암호화는의사난수데이터 (pseudo random data) 를생성하기위해사용되며암호문을생성 하기위하여평문 ( M i ) 과 XOR 연산하고출력된암호문은다음블록에대한의사난수데이터를만들기위하여블록암호화로귀환된다 OFB 모드 (Output Feedback) 는독립적인수열데이터블록 (sequence data block) S를자체동기 (self synchronizing) 스트림암호문으로변환하는과정을거쳐수행된다 블록암호알고리즘은 DES와같은형태인 Feistel 구조와치환 (substitution) 과재배열 (permutation) 을반복하여사용하는 S-P 네트웍구조등으로구성된다 Feistel 방식은한라운드에평문의일부만처리하여병렬처리효율이낮은반면라운드함수설계의융통성과암 복호화과정이동일하다는장점을가진다 S-P 네트웍방식은한라운드에서전체평문을암호화하므로병렬처리가가능하여속도가빠르지만복호화를고려하여암호화과정을설계하므로설계의폭이좁은단점을가진다 Feistel 방식의암호화는반복되는블록암호화의특별한형태로서 S-P 네트워크또는변환과라운드함수를이용하며구조는식 1과같다 암호화과정은먼저, 평문을 우측과좌측반씩두개 ( L 0, R 0 ) 로나누고라운드함 수 F 는서브키 ( K i ) 를우측에만적용하고, F 출력은 좌측의반과 XOR 연산을한후우측으로위치가교환된다 L i = R i -1 R i = L i -1 F ( R i -1, K i ) C = R i L i = L i -1 F ( R i -1, K i ) R i -1 (1) 스트림암호방식은데이터를비트단위로처리하는암호방식으로서주로유럽을중심으로발전되었으며블록암호에비하여암호화의속도는빠르고암호문을해독하기힘든장점이있다 스트림암호는주로하드웨어로구현되며군용통신과같이데이터통신내용이매우민감 한부분에적용된다 스트림암호는보통긴주기를가지는수열을발생하여문자열과비트별논리합을하여암호문을발생하는방법을사용하기때문에암호의안전성은전적으로키수열의안전성에기인한다 블록암호에비하여긴역사를가지고있는스트림암호는키스트림생성기로사용되는 LFSR, 키생성방법에따라 OTP(one time pad), 키생성이평문과암호문에종속되지않는동기스트림암호화 (synchronous stream cipher) 혹은 KAK(key auto key), 키생성이평문과암호문에종속되는자체동기스트림암호화 (self synchronous stream cipher, asynchronous stream cipher) 혹은 CTAK(cipher-text auto key) 을근간으로하지만최근에는소프트웨어구현에적합한여러가지방식이제안되고있다 LFSR은스트림암호에서의사난수발생기 (PRG : pseudo random generator) 를이용하여수학적으로분석이가능한이진수열을효율적으로발생할수있는장치로유한체위에정의된선형점화식수열로모델링할수있으며수열의특성은점화식에의해유도되는특성다항식에의하여결정된다 LFSR은암호뿐아니라대역확산통신등에도많이활용되고구현복잡도가작아빠른속도가요구되는곳에적용된다 [3] 유한체 GF(2)={0,1} 위에다음과같이정의된수열을식 (2) 로나타낸다 S j + n =(C 0 S j + n -1 + C 1 S j + n C n -1 S j ) mod 2, j 0 (2) 여기서, 은초기치로정의된다 이때식 (2) 의특성다항식 (characteristic polynomial) 는식 (3) 과같다 f( x )= s n + C 0 x n -1 + C 1 x n C n -2 x + C n -1 (3) 이때 은반드시 1이어야하며초기값이모두 0 인경우는배제한다 LFSR에서는초기값으로부터나머지수열을모두생성할수있기때문에특성다항식 의특성이중요하다 따라서, n개단을갖는 LFSR에의하여생성되는수열의특성은 n차특성다항식에의하여결정된다 유한체위에정의된다항식의특성은그다항식의차수 (degree) 와위수 (order) 에의하여결정되며특히위수가정확히 인다항식을원시다항식 (primitive 4963

3 한국산학기술학회논문지제 11 권제 12 호, 2010 polynomial) 이라부르며이러한다항식에의하여결정되는 LFSR을최대주기수열이라한다 수열의비선형성의정도를나타내는척도로서가장중요한개념은선형복잡도 (LC : Linear Complexity) 이다 어느수열의선형복잡도는그수열을생성하는최소다항식 (minimal polynomial) 의차수를의미하는데여기서최소다항식은수열의특성다항식중가장작은다항식을의미한다 [8] LFSR을이용한스트림암호구성에있어서선형적인특성은암호시스템에서해결해야하는과제이다 해결방안으로 LFSR 단의내용을비선형결합시켜병렬처리로수열을발생하는경우선형복잡도를증가시킬수있게두개이상의 LFSR을선형혹은비선형으로결합하는것이다 다른방법은시각제어논리를이용하는것으로보통 2개이상의 LFSR로구성되며 1개의 LFSR의출력으로부터다른 LFSR의출력을제어하여출력을발생하는기법으로 Stop & Go generator, alternating step generator, binary rated multiplier 등많은수열발생기가제안되었다 마지막으로메모리를이용하는방법으로 Summation Generator 등이대표적인경우이며최근에는 FCSR(Feedback with Carry Shift Register) 등많은이론이발전되고있는단계로이때발생되는수열도특정한조건하에서주기및선형복잡도를매우크게할수있다 3 제안된키스케쥴러알고리즘 암호알고리즘의구현론에서소프트웨어방식은융통성이크며업데이트가용이하지만크랙및해킹에취약성을보인다 그러므로본논문에서는정보누출및변조를막고정보보호차원에서하드웨어에의한구현을선택하여플랫폼의유 출입부분에서동작하도록암호알고리즘을제안하였으며설계된암호시스템은대칭형암호시스템을기본으로비대칭형암호시스템특징을가질수있도록설계하였다 그림 1은제안된혼합형암호시스템의데이터암호블록으로서기존 Feistel 구조와동일한형태를가진다 한방정식만존재한다 입력 비트는 IP를거친후좌우 64비트씩분리된다 좌우로분리된 64 비트는그림 4 와같이오른쪽 64 비트는왼쪽으로이동하며왼쪽 64 비트는혼합형키와 F 암호함수의연산과정후 XOR 연산을수행한후오른쪽으로이동하게된다 이러한연산을수행한후역초기치환 (IIP : Inverse Initial Permutation) 을수행하여암호화된데이터를출력하게된다 IP Left 64 Right 64 F Left 64 Right 64 IIP [ 그림 1] Feistel 구조와 SPN 구조블록암호시스템은반복을최소 회정도반복수행하지만본논문에서사용한 Feistel 구조는그림 2와같이단지 1회의라운드에대해서만수행하도록한다 이러한기능은 F 암호함수에있다 F 암호함수는일반적으로사용되는키스케쥴에의해발생된키를사용하는것이아니고단순키기능과인증및비대칭형개념을가진혼합된키값을사용하여비도를더높일수있다 L 0 R 0 = L 1 HK O F F I = I I' L 1 = L 0 L 0 ' R 1 = L 0 O HK L 1 = R 0 R 1 = L 0 f ( R 0, HK) 식 (4) 는기본 Feistel 구조와유사하지만키생성및생성된키정보의형태는다른형태를취하게된다 또한반복에관한 i 파라미터가없는대신이전과이후에관 (4) [ 그림 2] 단일라운드에대한 Feistel 구조특성키스케쥴러는스트림암호시스템으로구성되어있다 그림 3은스트림암호방식을적용한키스케쥴러블록이다 키스케쥴러입력으로는그림 3과같이키데이터가별도로존재하는것이아니고암호화대상데이터가키 4964

4 스케쥴러의입력이되므로그림 4와같이 Mixer의입력은 비트의입력데이터와 LFSR로부터생성된키수열이된다 식 (6) 에서 M 역시 비트 8 블록이므로식 (7) 과같은수열을가진다 M = { m 0, m 1,m 2,m 3, m 4,m 5,m 6,m 7 } (7) Seed Data input Key output Buffer Key_out &Auth Mixer Merging & Expansion LFSR- Key Sequence Replacement LFSR-MSB LFSR-LSB [ 그림 3] 스트림암호알고리즘의키스케쥴러블록도 식 (7) 에식 (5) 를대입하고연산수행을행렬로표현하여정리하면식 (8) 과같다 ik 00 ik 01 ik 02 ik 03 ik 04 ik 05 ik 06 ik 07 ik 10 ik 11 ik 12 ik 13 ik 14 ik 15 ik ik 17 ik 20 ik 21 ik 22 ik 23 ik 24 ik 25 ik 26 ik 27 M = ik 30 ik 40 ik 31 ik 32 ik 33 ik 41 ik 42 ik 43 ik 34 ik 35 ik 44 ik 45 ik 36 ik 37 ik 46 ik 47 ik 50 ik 51 ik 52 ik 53 ik 54 ik 55 ik 56 ik 57 ik 60 ik 61 ik 62 ik 63 ik 64 ik 65 ik 66 ik 67 ik 70 ik 71 ik 72 ik 73 ik 74 ik 75 ik 76 ik 77 (8) Matrix Permutation Key Sequence Key sequence Key sequence [ 그림 4] Mixer 블록 이두가지의데이터는 비트씩 8개의블록으로분리되며각각 XOR 연산을수행하게된다 비트의데이터 8 블록들은 XOR 연산수행후메트릭스치환을 Merging & Expansion 블록의입력으로동시에사용된다 메트릭스치환은 비트씩 8 블록이독립적으로 XOR 연산을수행하게되며행데이터들에대한연산결과는열데이터의형태로출력되어진다 입력데이터의집합을 I, 키수열의집합을 K라하면 I, K에대한표현은식 (5) 와같다 식 (5) 에서 i 와 k는각각 비트씩으로구성된스트림데이터들이다 I = { i 0, i 1, i 2, i 3, i 4, i 5, i 6, i 7 } K = { k 0, k 1, k 2, k 3, k 4, k 5, k 6, k 7 } XOR 연산을수행한결과를 M이라하였을경우 XOR 연산을수행한입력데이터들은식 (6) 과같이표현된다 (5) M = I K (6) 여기에서 는 의연산결과임을나타낸다 식 (8) 에대한매트릭스치환은식 (9) 와같이전치행렬로표시되고연산을통하여생성된 64 비트는 Merging & Expansion 모듈의입력으로사용된다 LFSR-은 8단으로구성된 LFSR이 개포함된의사난수발생기로그림 8과같다 LFSR의탭계수는 으로설정하고키부호기의초기내용은 로되어있다 이므로입력키수열은 이며부호화된출력키수열 다 모듈러-2 연산에서 가 와같이교환법칙이성립되므로 8단스트림키부호생성기를해석하기위하여초기상태조건을적용하여정리하면식 (10) 과같이된다 = = (9) (10) G ( x ) = x 7 + x 3 +1 (11) 4965

5 한국산학기술학회논문지제 11 권제 12 호, 2010 input S 1 S 2 S 7 S 8 g1 g 7 g 8 생성뿐만이아니라송신자에대한인증용데이터까지출력한다 output keyschedule [ 그림 5] 8 단 LFSR 의사난수발생기 buffer preformat mexp weightgen mixer 이때그림 5와식 (10) 을식 (11) LFSR 생성다항식에적용하여정리하면식 (12) 가된다 lfsr keyseq replator timegen z 0 + k 0 = g 1 s 1 + g 4 s 6 + g 8 s 8 z 1 + k 1 = g 1 k 0 + g 4 s 5 + g 8 s 7 z 2 + k 2 = g 1 k 1 + g 4 s 4 + g 8 s 6 z 3 + k 3 = g 1 k 2 + g 4 s 3 + g 8 s 5 lfsr8 [ 그림 7] 키스케쥴러블록도 z 4 + z 4 = g 1 k 3 + g 4 s 2 + g 8 s 4 z 5 + k 5 = g 1 k 4 + g 4 s 1 + g 8 s 3 z 6 + k 6 = g 1 k 5 + g 4 k 0 + g 8 s 2 z 7 + k 7 = g 1 k 6 + g 4 k 1 + g 8 s 1 (12) z 8 + z 8 = g 1 k 7 + g 4 k 2 + g 8 k 0 z 9 + k 9 = g 1 k 8 + g 4 k 3 + g 8 k 1 z 10 + k 10 = g 1 k 9 + g 4 k 4 + g 8 k 2 z 11 + k 11 = g 1 k 10 + g 4 k 5 + g 8 k 3 z 12 + z 12 = g 1 k 11 + g 4 k 6 + g 8 k 4 z 13 + k 13 = g 1 k 12 + g 4 k 7 + g 8 k 5 z 14 + k 14 = g 1 k 13 + g 4 k 8 + g 8 k 6 z 15 + k 15 = g 1 k 14 + g 4 k 9 + g 8 k 7 그림 6은식 (12) 를바탕으로키수열을생성시키기위한키수열생성블록이다 키스케쥴러블록은데이터를암호화하기위한키생성블록으로 Synopsys ver 으로설계하였다 암호화에필요한키값을생성하는데사용되는하부블록은그림 7과같이 9개의기능블록으로구성하였다 Mixer LFSR x 00 x 01 x 0n x 10 x m0 x mn Auth Matrix format Replace [ 그림 6] 키수열생성기 데이터암호를위한키스케쥴러블록은스트림암호시스템을기본으로하여 LFSR의의사난수발생및 SPN 을동시에사용하고있으며암호화를수행하기위한키 buffer 블록은입출력포트가구성되어있어서암호화및정보누출방지에대한게이트역할을수행하는기능블록이다 buffer 기능블록은첫번째관문으로써암호화를수행중이거나수행한후에유입데이터가비인가자에의한신호임이밝혀지면 system_en 단자에의하여 buffer은암호화에관련된모든동작은정지되며비인가신호를차단한다 preformat 기능블록은키데이터를처리하기전에미리데이터에대한포맷을정리하는기능블록으로써 mixer의입력으로사용할데이터 비트씩 8개의블록으로구별하는동작을수행하도록설계하였다 lfsr 블록으로내부에는 8단으로구성된 lfsr8 블록이존재한다 lfsr8에대한생성다항식을이용하여구현한 lfsr8은주기가 의길이를가지지만본논문에서는 8T만을사용하므로 LFSR의주기는크게비도를좌우하지않는다 lfsr8 개의모듈은각각 8T 동안동일하게출력된값들은 weight & time generator, 키수열의입력으로사용된다 keyseq 기능블록은키수열블록으로써키생성수열을수행하는기능블록이다 8 비트 개의블록데이터를입력으로내부의 key matrix 연산을수행한후 mixer와 replacement 블록으로데이터를전송한다 이때인증용데이터 비트를생성하여키스케쥴러블록의최종출력값에더해져인증용으로사용된다 weightgen 블록은 lfsr로부터출력되는데이터를재포맷하고 MSB와 LSB 데이터를분리및변화시키는기능을수행하도록설계하였다 timegen 블록은 lfsr로부터출력되는데이터재포맷기능으로키수열출력에서비밀키와공개키로분리하기위하여 time slot을생성한다 replator 기능블록은키수열, weight & time generator의데이터를받아서새로운데이터포맷을결정함으로써 time slot에의한암호용키 4966

6 수열생성을수행하도록한다 mexp 기능블록으로써데이터에대한 merging과 expansion 기능을수행한다 interleaving된 mixer 블록의데이터와 replator 블록에서생성된 weight &time slot을이용하여 64 비트크기를가지는새로운블록데이터를생성하도록설계하였다 4 모의실험및검증 그림 8의키스케쥴러기능블록은평문을입력으로받아평문과의상관성을배제하고평문을암호화할수있는키수열을생성하는부분과 비트의인증용데이터를생성하는부분으로써대칭형과비대칭형암호시스템의기능을모두수행할수있도록설계하였다 키스케쥴러블록의입력은암호화하려는데이터를이용하였으며제어신호에의하여인증용과키데이터를생성하였다 그림 9는키스케쥴러블록을 Altera MAX+PlusⅡ툴로모의실험결과이다 [ 그림 8] 키스케쥴러의기능블록도 화기구인 ISO/IEC JTC1 SC17의기준을적용하였다 대칭형암호방식에비대칭형암호개념을적용한키스케쥴러로를설계하여입력신호를평문및키데이터로사용할수있고암호문은비인가자에게인증용으로적용된다 제안된키스케쥴러알고리즘을이용하여스마트카드의암호시스템을 Synopsys ver 으로설계하였고 40MHz의시스템속도환경에서확인하였다 제안된알고리즘을스마트카드의암호시스템에적용할경우기존시스템과호환성이용이하여하드웨어설계와비도및처리속도를향상시킬수있다고사료된다 참고문헌 [1] W Stallings, Cryptography and Network Security, Prentice Hall, 1998 [2] B Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, John Wiley & Sons, Inc, New York, USA, 1994 [3] D R Stinson, Cryptography Theory and Practice, Chapman & Hall/CRC, 2002 [4] H Miyano, AMethod to Estimate the Number of Ciphertext Pairs for Differential Cryptanalysis, Abstracts of ASIACRYPT91, 1991 [5] 서광석, 김창한, 암호학과대수학, 북스힐, 1999 [6] T Siegenthaler, "Decrypting a Class of Stream Ciphers Using Ciphertext Only," IEEE Trans on Computer, Vol C-34, No 1, pp 81-85, Jan 1985 [7] R Rueppel, "Stream Ciphers," Contemporary Cryptology: The science of Infor Integrity, New York, IEEE Pres, pp , 1991 [8] 이병관, 전자상거래보안, 남두도서, 2002 송제호 (Je-Ho Song) [ 정회원 ] [ 그림 9] 키스케쥴러의모의실험결과 5 결론 본논문에서는이동성및네트워크환경이강조되는스마트카드의암호시스템에적합한스트림암호알고리즘에대하여고찰하였다 그리고제안한암호알고리즘을스마트카드에대한구조, 특성, 안전성, 관련표준, 기술및다양한응용부분을고려하여국가간스마트카드표준 1991 년 2 월 : 원광대학교전자공학과 ( 공학사 ) 1993 년 2 월 : 원광대학교전자공학과 ( 공학석사 ) 2003 년 2 월 : 원광대학교전자공학과 ( 공학박사 ) 1996 년 3 월 ~ 현재 : 전북대학교 IT 응용시스템공학과교수 < 관심분야 > VLSI, 정보통신, 통신망네트워크시스템설계 4967

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

IITA-0436.hwp

IITA-0436.hwp 2001 년도대학기초사업최종연구결과보고서 정보보호및누출방지를위한혼합형암호화칩설계 Design of Hybrid Crypto-Chip for the Information Protection and Lossless 총연구기간 : 2001. 7. 1 ~ 2002. 6. 30 2002. 6. 30. 주관연구기관원광대학교 정보통신부정보통신연구진흥원 -1- 정보보호및누출방지를위한혼합형

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표 Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function

More information

HB/HB+

HB/HB+ Computer Security Ch7: Random Number Generator Howon Kim 2017.4 Agenda Random Number Generation 2 핵심정리 난수혹은의사난수생성은많은암호함수에서필요로함 필수조건 생성되는수의스트림이예상할수없는수 7.1 의사난수생성의원리 난수 특정한배열순서나규칙을가지지않는연속적인임의의수 의사난수 (Pseudo

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx

Microsoft PowerPoint - 알고리즘_5주차_1차시.pptx Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

PowerPoint Presentation

PowerPoint Presentation Package Class 3 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section

More information

조사연구 권 호 연구논문 한국노동패널조사자료의분석을위한패널가중치산출및사용방안사례연구 A Case Study on Construction and Use of Longitudinal Weights for Korea Labor Income Panel Survey 2)3) a

조사연구 권 호 연구논문 한국노동패널조사자료의분석을위한패널가중치산출및사용방안사례연구 A Case Study on Construction and Use of Longitudinal Weights for Korea Labor Income Panel Survey 2)3) a 조사연구 권 호 연구논문 한국노동패널조사자료의분석을위한패널가중치산출및사용방안사례연구 A Case Study on Construction and Use of Longitudinal Weights for Korea Labor Income Panel Survey 2)3) a) b) 조사연구 주제어 패널조사 횡단면가중치 종단면가중치 선형혼합모형 일반화선형혼 합모형

More information

<333520B0ADBCBAC1F82D46534DC0BB20C0CCBFEBC7D120BCF6C1A4B5C820C0AFC5ACB8AEB5E520BECBB0EDB8AEC1F220BCB3B0E82E687770>

<333520B0ADBCBAC1F82D46534DC0BB20C0CCBFEBC7D120BCF6C1A4B5C820C0AFC5ACB8AEB5E520BECBB0EDB8AEC1F220BCB3B0E82E687770> 한국산학기술학회논문지 Vol., No. 6 pp. 222-226, 2 강성진 * 한국기술교육대학교정보기술공학부 A esign of Modified Euclidean Algorithm using Finite State Machine Sung-Jin Kang * School of Info. Tech. Engineering, Korea University of Tech.

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

,.. 2, , 3.. 본론 2-1 가상잡음신호원생성원리, [8].,. 1.,,. 4 km (13.3 μs).,. 2 (PN code: Pseudo Noise co- 그림 2. Fig. 2. Pseudo noise code. de). (LFSR: Line

,.. 2, , 3.. 본론 2-1 가상잡음신호원생성원리, [8].,. 1.,,. 4 km (13.3 μs).,. 2 (PN code: Pseudo Noise co- 그림 2. Fig. 2. Pseudo noise code. de). (LFSR: Line THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jun; 26(6), 546 554. http://dx.doi.org/10.5515/kjkiees.2015.26.6.546 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Proof-of-Concept

More information

Chap 6: Graphs

Chap 6: Graphs 5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV

More information

Microsoft PowerPoint - chap06-1Array.ppt

Microsoft PowerPoint - chap06-1Array.ppt 2010-1 학기프로그래밍입문 (1) chapter 06-1 참고자료 배열 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 배열의선언과사용 같은형태의자료형이많이필요할때배열을사용하면효과적이다. 배열의선언 배열의사용 배열과반복문 배열의초기화 유연성있게배열다루기 한빛미디어

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

54

54 통신및부호이론 의사랜덤수열과정보통신 표준 + 오픈소스개념을활용하여최고의사물인터넷플랫폼에도전한다 송민규, 김정현, 송홍엽 연세대학교 Ⅰ. 랜덤수열과의사랜덤수열 만드는방법은매우간단하고단순하며일정한연산법칙을사용하지만, 그결과는랜덤한것처럼보이는비트스트림을의사랜덤수열이라부른다. 수학에서, 일련의숫자들이연속적으로나열된형태를 수열 이라고부른다. 하나의수열내에서나타나는서로다른숫자들의개수는무한할수도있고,

More information

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>

<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770> IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 9) . T 플립플롭으로구성된순서논리회로의해석 () 변수명칭부여 F-F 플립플롭의입력 :, F-F 플립플롭의출력 :, (2) 불대수식유도 플립플롭의입력 : F-F 플립플롭의입력 : F-F 플립플롭의출력 : (3) 상태표작성 이면,

More information

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ. 표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

Microsoft PowerPoint - chap04-연산자.pptx

Microsoft PowerPoint - chap04-연산자.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건

More information

ºÎ·ÏB

ºÎ·ÏB B B.1 B.2 B.3 B.4 B.5 B.1 2 (Boolean algebra). 1854 An Investigation of the Laws of Thought on Which to Found the Mathematical Theories of Logic and Probabilities George Boole. 1938 MIT Claude Sannon [SHAN38].

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information

1_12-53(김동희)_.hwp

1_12-53(김동희)_.hwp 본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전

More information

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조

28 저전력복합스위칭기반의 0.16mm 2 12b 30MS/s 0.18um CMOS SAR ADC 신희욱외 Ⅰ. 서론 Ⅱ. 제안하는 SAR ADC 구조및회로설계 1. 제안하는 SAR ADC의전체구조 Journal of The Institute of Electronics and Information Engineers Vol.53, NO.7, July 2016 http://dx.doi.org/10.5573/ieie.2016.53.7.027 ISSN 2287-5026(Print) / ISSN 2288-159X(Online) 논문 2016-53-7-4 c Abstract

More information

3 : ATSC 3.0 (Jeongchang Kim et al.: Study on Synchronization Using Bootstrap Signals for ATSC 3.0 Systems) (Special Paper) 21 6, (JBE Vol. 21

3 : ATSC 3.0 (Jeongchang Kim et al.: Study on Synchronization Using Bootstrap Signals for ATSC 3.0 Systems) (Special Paper) 21 6, (JBE Vol. 21 3: ATSC 3.0 (Jeongchang Kim et al.: Study on Synchronization Using Bootstrap Signals for ATSC 3.0 Systems) (Special Paper) 21 6, 2016 11 (JBE Vol. 21, No. 6, November 2016) http://dx.doi.org/10.5909/jbe.2016.21.6.899

More information

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D C61645FB3EDB8AEC7D5BCBA20B9D720C5F8BBE7BFEBB9FD2E BC8A3C8AF20B8F0B5E55D> VHDL 프로그래밍 D. 논리합성및 Xilinx ISE 툴사용법 학습목표 Xilinx ISE Tool 을이용하여 Xilinx 사에서지원하는해당 FPGA Board 에맞는논리합성과정을숙지 논리합성이가능한코드와그렇지않은코드를구분 Xilinx Block Memory Generator를이용한 RAM/ ROM 생성하는과정을숙지 2/31 Content Xilinx ISE

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 08-33-07-02 한국통신학회논문지 '08-07 Vol. 33 No. 7 낮은상관특성과큰선형복잡도를갖는새로운 -진수열군 정회원김영식 *, 정정수 **, 종신회원노종선 **, 신동준 *** New Families of -ary Sequences With Low Correlation and Large Linear Span Young-Sik Kim*, Jung-Soo

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

RVC Robot Vaccum Cleaner

RVC Robot Vaccum Cleaner RVC Robot Vacuum 200810048 정재근 200811445 이성현 200811414 김연준 200812423 김준식 Statement of purpose Robot Vacuum (RVC) - An RVC automatically cleans and mops household surface. - It goes straight forward while

More information

Observational Determinism for Concurrent Program Security

Observational Determinism for  Concurrent Program Security 웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 07-32-10-01 한국통신학회논문지 '07-10 Vol. 32 No. 10 진 Sidel'nikov 수열의서로다른자기상관분포의개수 정회원정정수 *, 김영식 **, 종신회원노종선 *, 정하봉 *** On the Number of Distinct Autocorrelation Distributions of -ary Sidel'nikov Sequences

More information

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074> SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......

More information

PowerPoint Presentation

PowerPoint Presentation 5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.

More information

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3

,. 3D 2D 3D. 3D. 3D.. 3D 90. Ross. Ross [1]. T. Okino MTD(modified time difference) [2], Y. Matsumoto (motion parallax) [3]. [4], [5,6,7,8] D/3 Depth layer partition 2D 3D a), a) 3D conversion of 2D video using depth layer partition Sudong Kim a) and Jisang Yoo a) depth layer partition 2D 3D. 2D (depth map). (edge directional histogram). depth

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

2002년 2학기 자료구조

2002년 2학기 자료구조 자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

Microsoft Word - PLC제어응용-2차시.doc

Microsoft Word - PLC제어응용-2차시.doc 과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산      (제 2 장. 복소수 기초) 제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술

More information

#Ȳ¿ë¼®

#Ȳ¿ë¼® http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research

More information

1997 4 23 2000 9 5 2003 9 10 2008 2 20 2008 12 10 2011 7 1 2012 8 17 2014 9 19 2015 3 31 2015 6 30 2016 9 30 2017 6 30 2019 3 31 326 327 328 < >

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에

완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >

More information

Microsoft PowerPoint Relations.pptx

Microsoft PowerPoint Relations.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

02장.배열과 클래스

02장.배열과 클래스 ---------------- DATA STRUCTURES USING C ---------------- CHAPTER 배열과구조체 1/20 많은자료의처리? 배열 (array), 구조체 (struct) 성적처리프로그램에서 45 명의성적을저장하는방법 주소록프로그램에서친구들의다양한정보 ( 이름, 전화번호, 주소, 이메일등 ) 를통합하여저장하는방법 홍길동 이름 :

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

딥러닝 첫걸음

딥러닝 첫걸음 딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jan.; 26(1), 113118. http://dx.doi.org/10.5515/kjkiees.2015.26.1.113 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Retro-Directive

More information

Microsoft PowerPoint - Java7.pptx

Microsoft PowerPoint - Java7.pptx HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)

More information

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - note01 [호환 모드] 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)

More information

C++ Programming

C++ Programming C++ Programming 연산자다중정의 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 연산자다중정의 C++ 스타일의문자열 2 연산자다중정의 연산자다중정의 단항연산자다중정의 이항연산자다중정의 cin, cout 그리고 endl C++ 스타일의문자열 3 연산자다중정의 연산자다중정의 (Operator

More information

*º¹ÁöÁöµµµµÅ¥-¸Ô2Ä)

*º¹ÁöÁöµµµµÅ¥-¸Ô2Ä) 01 103 109 112 117 119 123 142 146 183 103 Guide Book 104 105 Guide Book 106 107 Guide Book 108 02 109 Guide Book 110 111 Guide Book 112 03 113 Guide Book 114 115 Guide Book 116 04 117 Guide Book 118 05

More information

5-03-Â÷¼¼´ëÀ¥Iš

5-03-Â÷¼¼´ëÀ¥Iš 141 142 Ver. 2011 143 144 Ver. 2011 145 146 Ver. 2011 147 148 Ver. 2011 149 150 Ver. 2011 151 152 Ver. 2011 153 154 Ver. 2011 155 156 Ver. 2011 157 158 Ver. 2011 159 160 Ver. 2011 161 162 Ver. 2011 163

More information

암호이론과 보안 고전적 암호시스템

암호이론과 보안                               고전적 암호시스템 6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full

More information

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: * Suggestions of Ways

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI:   * Suggestions of Ways Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp.65-89 DOI: http://dx.doi.org/10.21024/pnuedi.29.1.201903.65 * Suggestions of Ways to Improve Teaching Practicum Based on the Experiences

More information

숭실브로슈어 표지 [Converted]

숭실브로슈어 표지 [Converted] Korea Soongsil Cyber University (Dynamic Soongsil) 05 06 07 08 09 Dept. of Broadcasting & Creative Writing Dept. of Practical English Dept. of Chinese Language and Culture Dept. of Social Welfare Dept.

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information