Microsoft PowerPoint - 암호화VLSI작업중BW.ppt

Size: px
Start display at page:

Download "Microsoft PowerPoint - 암호화VLSI작업중BW.ppt"

Transcription

1 이강좌는 C S Technology 사의지원으로제작되었으며 copyrght 가없으므로비영리적인목적에한하여누구든지복사, 배포가가능합니다. 연구실홈페이지에는고성능마이크로프로세서에관련된많은강좌가있으며누구나무료로다운로드받을 수있습니다. 연세대학교전기전자공학과프로세서연구실박사과정김문경 E-mal: yonglee@yonse.ac.kr 암호화칩의 VLSI 설계와구조의개요 (Introducton to VLSI Desgn and Archtecture o Cryptography Chps 4..3 연세대학교이용석교수연구실박사과정김문경 E-mal: yonglee@yonse.ac.kr Homepage: 전화 : eerences Smart Cards, Unverste Catholque de Louvan,, 998, 5 [4] 김철, 암호학의이해, 영풍문고, 996 [5] 한국정보통신기술협회, 88비트블록암호 알고리즘표준 (SEED,, 999, 4. [6] 이용석, 고성능마이크로프로세서 ALU 와 egster Fle 의구조, 고성능마이크로프로세서구조와설계강좌시리즈, 연세대학교,,. [7] SA Cryptosystem : [8] Cetn Kaya Koc et al, Analyzng and Comparng Montgomery Multplcaton Algorthms,, IEEE Mcro, 996, 6. [9] [] E. Mastrovto.. : VLSI Archtectures or Computaton n Galos Felds, PhD thess, Dept. o Electrcal Eng., Lnkopng Unv., Sweden, 99. [] NBS, Data Data Encrypton Standard, FIPS Pub. 46, U.S, Natonal Bureau o Standards, Washngton DC, Jan [] Bruce Schneer, Appled Cryptography, second edton, John Wleysons, 996 [3] J.F.Dhem, Desgn Desgn o an Ecent Publc- Key Cryptographc Lbrary or ISC-Based

2 [] S. Moon, J. Park and Y. Lee, Fast VLSI Algorthms or Hgh-Securty Ellptc Curve Cryptographc Applcatons, IEEE Transactons on Consumer Electroncs,, Vol. 47, Num. 3, pp. 7-78, 78,. [] 문상국, 타원곡선암호용프로세서를위한고속 VLSI 알고리즘의연구와구현, 연세대학교전기전자공학과박사학위논문,,. [3] N. Kobltz, A Course n Number Theory and Cryptography, Sprnger-Verlag, 99. Topcs 암호화이론개요 비밀키 (secret key 암호시스템 공개키 (publc key 암호시스템 암호화의필요성 기본적인암호시스템 정보시스템의사회적중요성 네트웍을통한서비스의급증 ( 전자상거래, 전자금융, 가장경제적으로정보시스템이요구하는정보의보안수준에따라효율적이면서도계층적인보안대책을마련해야함 M Sender Encrypton C = E Ke [M] M : Plantext C : Cphertext E : Encrypton algorthm D : Decrypton algorthm Ke : Encrypton key Kd : Decrypton key C Decrypton D Kd [C] = M M ecever 암호시스템의기능 Securty Attacks Authentcaton( 인증 Condentalty( 기밀성 Message ntegrty( 무결성 Nonrepudaton( 부인봉쇄 Message replay preventon( 전달방지 Access control( 접근제어 Avalablty( 유용성 Interrupton Modcaton Intercepton Fabrcaton -- --

3 암호용알고리즘 Symmetrc-Key Cryptosystem 대칭키암호시스템 DES, trple-des SEED 공개키암호시스템 SA, DSA, KCDSA Ellptc Curve Cryptography(ECC HASH uncton, Pseudo-random number generaton Plantext Lockng Key (Encrypton Cphertext????????? Plantext Unlockng Key (Decrypton Publc-Key Cryptosystem 비밀키와공개키의비교 Plantext One Way Plantext Symmetrc-key Encrypton 빠른속도 Publc-key Encrypton 비교적느림 동일한키사용 암 / 복호화에다른키사용 알고리즘과키의사전협의 서로다른키의분배소유 Cphertext????????? 전자서명기능없음 공유키보관의비밀성 전자서명기능 두키중하나만비밀리에보관 Publc Key (Encrypton Prvate Key (Decrypton 알고리즘과암호문공개가능 DES, SEED 알고리즘, 암호문, 공개키공개가능 SA, ECC Bob Dgtal Sgnature Ths s Bob. One Way Ths s Bob. Alce Bob Dgtal Sgnature wth Hash Functon Hash Functon Message: Ths s rom Bob. D bob Hash Functon Message: Ths s rom Bob. E bob ##### # ##### # Alce Dgtal Sgnature ##### # Prvate Key (Sgnng Publc Key (Vercaton Message: Ths s rom Bob. ##### # Compare

4 암호시스템의요구사항 비밀키암호시스템 임의의키에대해암 / 복호화가능 키의비밀성 키스페이스 암호문의랜덤성 저항력 비가역성 DES (Data( Encrypton Standard Trple-DES SEED DES(Data Encrypton Standard M 64bts DES C 64bts ( 참고문헌 [] DES - K e = K 6 K 5 K K d = K K K 6 M 64bts -- DES 의암호화블록 (Festel 구조 입 력 초기치환 L K = L, K L = K = L, K L = K3 ( 참고문헌 [] 5 = L 4 4, K 5 L 5 = 4 K6 L 6 = 5 6 = L 5 5, K 6 역초기치환 출 력 -- 초기치환, 역초기치환테이블 키블록 K K K 압축치환 압축치환 압축치환 비트키 ( 외부 초기치환 8 비트 D 8 비트 C 왼쪽쉬프트 왼쪽쉬프트 D C 왼쪽쉬프트 왼쪽쉬프트 D C 왼쪽쉬프트 왼쪽쉬프트 D 6 C 6 - 초기치환 - - 역초기치환

5 키블록치환테이블 키생성과정의초기치환 키생성과정의압축치환 --4- Weak Key F F E E F E F E F E Sem-weak key F E F E,, F E -5- 함수의구조 함수치환테이블 - :- 번째의오른쪽 3 비트 표에의한확장 K : 번째라운드의키 S S S3 S4 S5 S6 S7 S 표에의한치환 ( -, K 확장치환 - - 출력치환 S-box a 6 a 5 a 4 a 3 a a 행 : {a 6, a } 열 : {a 5, a 4, a 3, a } => s 6 번째행 번째열 4 => S I S S S 8 5 S-box 설계기준 각 S-box 의임의의행은 -5 의적당한치환이다. 어떤 S-box 도입력의선형함수가아니다. S-box 에하나의입력비트를변환시키면적어도두개의출력비트가변한다. 어떤 S-box 나임의의길이 6인비트문자열인입력 x에대해서도 S(x 와 S(x 는적어도두비트가다르다. 어떤 e나 에대해서도 (e, {, }, S(x S(x e 이다. -8- S-box 는임의의하나의입력비트가고정될때임의의 S-box 출력에서 과 의개수차이가최소화되도록선택되었다. -9-

6 andom Number Generaton True NG(andom Number Generator Frequency varatons between two oscllators Instablty o a ree runnng oscllator Thermal nose o varous semconductors lke zener dodes Charge o a semconductor capactor charged durng a xed tme Inluence o turbulence o varous luds n some devces lke hard dsks Etc. PNG(Pseudo-NG NG Usng DES INC K FLASH A FLASH B 3 INC AM 3 ( 참고문헌 [3] DES PN Block Cpher Modes( ECB mode m 비트키 ( 참고문헌 [4] Block Cpher Modes( CFB mode m 비트키 n- 비트입력쉬프트레지스터 A 블록암호알고리즘 n- 비트데이터블록 블록암호알고리즘 n- 비트암호블록 n- 비트출력쉬프트레지스터 B OFB mode n- 비트입력쉬프트레지스터 CBC mode 암호문평문 n비트데이터블록 n비트블록레지스터 m 비트키 블록암호알고리즘 n- 비트레지스터 A n- 비트출력쉬프트레지스터 m 비트키 블록암호알고리즘 평문 k 비트 암호문 n- 비트레지스터 B 암호문 Trple-DES Plantext Encpher DES DES - DES K (56bts K K DES - DES DES - Cphertext SEED ( 참고문헌 [5] Global structure : Festel block cpher Block length : 8bts Key length : 8bts # o rounds : 6 round Symmetrc block cpher Decpher

7 SEED 의구조도 K K K3 K6 K =(K =(K, ;K, SEED 의 함수구조 C D 입 = L, K = L, K 5 = L 4 4, K 5 L 6 = 5 출 K, G + K, 력 L L = L = L 5 = 4 6 = L 5 5, K 6 력 -36- G + G + C D : 라운드수 -37- G 함수구조 MSB X3 X X X LSB SEED ound Block 구현 m3 m m m m3 m S S S S m m m3 m m m m3 m SS3 SS SS SS m m 라운드공유방식 6 라운드를하나의블록을반복사용 6 라운드펼침방식 6 라운드를별도로하나씩구현 n 라운드혼합방식 n 개의라운드를하나의블록으로처리 Z3 Z Z Z Exclusve O (XO Gate ( A B A B O ( 참고문헌 [6] O Exclusve O (XO Gate ( A B O

8 Exclusve O (XO Gate (3 Exclusve O (XO Gate (4 Weak B A O B N O A 공개키암호시스템 비밀키관리의어려움해소 디지털서명가능 EDI(Electronc Data Interchange SA ECC SA 공개암호시스템 ( 참고문헌 [7] vest, Shamr, Adleman 안전성 : 약 자리십진정수의소인수분해의어려움 오일러의정리를사용 : (n : 양의정수의집합 {,,,, n-} n 중 n과서로소의관계에있는원소들의개수 (p : p- p (p 는소수 (n : (pq = (p-(q (q- 서로소인두양의정수 a, n 에대해 a (n (mod n SA Procedure( 단계 두개의큰소수 p, q 를선정하여자신의비밀열쇠로함 단계 n = pq 를공개, (n 과서로소인임의의정수 e를선택하여공개자물쇠로함 단계 3 ed (mod (n 이되는 d를 Eucld 호제법등으로계산하여비밀열쇠로함 p, q, d 는비밀키, n, e 는공개자물쇠 -46- SA Procedure( 암호화단계 평문 M을공개자물쇠 e를사용하여암호화 C M e (mod n 복호화 암호문 C를비밀열쇠 d를사용하여복호화 C d = (M e d = M tφ(n (n + = M tφ(n M M (mod n 여기서 ed = tφ(n + (Qed( mod φ(n -47-

9 Example( Example( 단계 p = 47, q = 59 로정하고비밀로함 단계 n = pxq = 773 을공개, (773 = (47-(59 (59- = 668 과서로소인임의의정수 e = 7 을선택하여공개 단계 3 7x57 (mod 668 d = 57 (668 을알아야만알수있음 -48- 암호화 상대편이공개자물쇠 n = 773 e = 7 을찾아암호화 평문 M = 5 일때 C = 5 7 = (mod 773 복호화 (mod 773 = Example(3 평문 : ITS ALL GEEK TO ME M = C = (mod 773 C = M = (mod 773 Montgomery Algorthm( A = A(modN B = B(modN U = AB(modN U = AB = AB = A ( 참고문헌 [8] B = AB (modn Montgomery Algorthm( ECC 공개암호시스템 I GCD(, N = and N N = -N - mod Then : U + (UN mod N U- mod N Group 에서의이산대수문제에기반한암호알고리즘 유한체위에서정의된타원곡선덧셈군을이용 고속의유한체연산필수 동일 base eld 를사용하더라도다른곡선사용가능

10 타원곡선의형태와연산개념 ( 타원곡선의형태와연산개념 ( P + Q = P + (-P = O P = P = O ( 무한원점 y y y y (3.89,5.6 P Q(.,.836 (.,.64 P(,.65 P(., P(.35,.86 x y = x 3 7x x 3 y = x 6x+ 6 (.,.64 x 3 y = x 3x+ 5 x 3 y = x + 5x 7 ( 3.89, 5.6 P ECC Encrypton Arthmetc Herarchy Pont Addton GF Multplcaton/ Squarng GF Dvson GF Addton Pont Multplcaton Pont Double GF Multplcaton/ Squarng GF Dvson GF Addton EC Elgamal Cryptosystem Publc actors : 수신자 비밀키 : k a k a P 를계산하여전달 k a k b P를계산복호화 : M = C M / k a k b P 3 EC : y + xy = x + ax + b m p(x = x + pm x px + p P(x,y k b P C M k a P 송신자 비밀키 : k b k b P 를계산하여전달메시지 M(m x, m y 준비 k a k b P= (x k, y k 를계산암호화 : C M (m x x k, m y y k GF( m 에서의 ECC Pont Multplcaton GF(p 에서의연산 SA 와거의같은회로를요구 Carry 를고려한연산 y = x 3 + ax + b GF( m 에서의연산 정수가아닌 진벡터를이용한연산 Carry 를고려하지않고 vector 간연산만수행 진벡터이므로벡터내의 addton 연산은 xor 로대치가능 y + xy = x 3 + ax + b Double Add algorthm kp = P + P + P P t k = λ λ {, = t kp = λ ( P = }

11 Pont Addton ule Pont Double ule Ellptc curve : y + xy = x 3 + ax + b Pont addton : I ether o P or Q s O,, the result s the other pont. I P = Q, use Double routne I x p = x q and y p y q then P + Q = O. O I P Q then P + Q = where s = (y P + y Q / (x P + x Q x = s + s + x P + x Q + a y = s(x P + x + x + y P -6- Ellptc curve : y + xy = x 3 + ax + b Pont double : I x p = and the result s O. I x p then P = where s = x P + y P / x P x = s + s + a y = x P + (s + * x -6- Pont Negaton ule GF( m 에서의기본연산 ( Ellptc curve : y + xy = x 3 + ax + b A(α = a m- α m- + + a α + a B(α = b m- α m- + + b α + b Pont negaton : P = where (x y = (x p, x p + y p -6- Addton(=subtracton=XO Multplcaton(mod p(x Z( α = A( α bα = b ( α A( α = (z,z,...,z = = (b,b,...,b A( α αa( α α A( α... α A( α -63- GF( m 에서의기본연산 ( Addton Squarng Z(a = A (a mod p(x A(α = a m- α m- + + a α + a B(α = b m- α m- + + b α + b Exponentaton Square multply e = e m- m- + e m- m- + + e + e e e em em 3 e e A = (...((A A A...A A A(α + B(α = ( (a m- + b m- α m- + + ( (a + b α + ( (a + b Inverson(dvson m β = β (b GF( m m β = β

12 Multplcaton( Multplcaton( Polynomal bass Seral multplcaton Parallel multplcaton p(x = x m + p m- x m- + p m- x m p x + p x + p p(α = Z( α = A( α bα = b ( α A( α = = Z( α = (...(((b A( α α + ba( α α + ba( α α bm A( α αa( α = α( a + a α + a α... + a α αa( α = a α + a α... + a m α + a (p + p α... p α m + = α am p + ( a + am p α + ( a + am p α ( am + am p α m = p m- α m- + p m- α m p α + p α + p -66- A(x a a a a 3 a 4 a 5 a m-6 a m-5 a m-4 a m-3 a m- a m- x A(x a a a a 3 a 4 a m-7 a m-6 a m-5 a m-4 a m-3 a m- p p p p 3 p 4 p 5 p m-6 p m-5 p m-4 p m-3 p m- p m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- x A(x a a a a 3 a m-8 a m-7 a m-6 a m-5 a m-4 a m-3 a-multplyng Crcut ( 참고문헌 [] p p p p 3 p 4 p m-7 p m-6 p m-5 p m-4 p m-3 p m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- p p p p m- p p p p 3 p 4 p 5 p m-6 p m-5 p m-4 p m-3 p m- p m- a a a a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- p m- p m- p m- p m- p m- p m- p m- p m- p m- p m- p m- p m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m- a m Tradtonal Seral Multpler Z(x = A(x = bx = = b (x A(x mod P(x = (...(((b A(x + b A(xx + b A(xx b A(xx mod P(x Parallel Array Multpler on GF( 5 a a a a 3 a 4 P(x = x 5 + x + b 4 b b m- b m- x-multplyng crcut b 3 b a a a m- z z z m- b b p p p m- TSM TSM TSM m- z z z z 3 z

13 유한체나눗셈 P(x = x x x (x + = x + x = x x+ 9 x 5 = (x + x+ x 9 6 x + x + x x x + x (x + ( = x x x x + x x = x + x + x!!! Step. Fnd the nverse o B(x Step. Z(x = A(x/B(x = A(x B - (x mod P(x 9 6 x + x + x + x x x + x +...??? 9 6 x + x + x x 9 + x x + x + x x +x 87 6 x + x +... 유한체나눗셈방법 Projectve coordnate 나눗셈기가있는경우비효율적임 Table look-up method Table 이커질경우비효율적임 Usng Fermat s s theorem B m = B B m = B Usng Eucldean GCD algorthm Almost nverse, Etc 유클리드기반유한체나눗셈기 ( Algorthm dvson (A(x,( B(x P := P(x; S := P(x; V : = ; /* degs = m */ := B(x; U : = A(x; /* assume degs = m */ delta := ; /* delta = degs-deg deg */ or := to m do r m = then begn := x ; U := ( (x U mod P delta += ; /* deg -= = */ else begn /* r = */ m s m = then begn S := S - ; V := ( (V - U mod P; end S := x S; /* deg S -= - */ delta = then begn /* degs < deg : dvson done */ <-> S; U <-> V; U := ( (x U mod P; ; delta := ; /* deg <-> degs */ else U := ( (U / x mod P; delta -= = end end end /* A(x B - (x = U */ end algorthm -74- 유클리드기반유한체나눗셈기 ( An mproved verson o exstng dvson algorthm usng extended Eucldan GCD algorthm Exstng dvson algorthm (by Brunner S, V,, U 라는임시레지스터를사용 S = P(x, V =, = B(x, U = A(x 의초기값사용 과 S의각각최상위비트를참조하여조건에따른알고리즘 m 회반복 최종적으로 U 레지스터에 A(x/B(x 의결과가남게됨 -75- Brunner 알고리즘의, S, U, V 블록의기능 Example( r m Control Sgnal s m - δ > - x xs x(s- S S xs egster U xu xv U/x x(v-u V V U V U Counter δ δ + δ + δ - δ + Fnte Feld GF( 3 Irreducble polynomal p=x 3 +x+ Generator g=( g =(, g =(, g 3 =(, g 4 =(, g 5 =(, g 6 =(, g 7 =( Ellptc Curve : y +xy=x 3 +g x +g 6 x(s- U/x V-U δ

14 Example( Ellptc Curve : y +xy=x 3 +g x +g 6 Does P(g, g 6 le on the ellptc curve? Let sde : (g 6 +g 6 g = g +g 8 = g 7+5 +g 7+ = ( + ( = ( = g 6 ght sde : (g 3 +g (g +g 6 = g 6 +g 6 +g 6 = g 6 On the ellptc curve Does P(g 5, g le on the ellptc curve? Let sde : (g +g 5 g = g 4 +g 7 = ( + ( = ( = g 5 ght sde : (g 5 3 +g (g 5 +g 6 = g 5 +g +g 6 = g g 7+5 +g 6 = ( + ( + ( = ( Not on the ellptc curve -78- Example(3 Ellptc Curve : y +xy=x 3 +g x +g 6 What s 4P P = (x( p, y p = (g, g 6? 4P = (P Use quadruplng s s = x p +y p /x p x p s 4p x 4p y 4p p = s +s+g 4p = x p +s++x p /x 4p = s 4p 4p +s 4p +g +g /x p 4p = x p +(s 4p +x 4p -79- Example(4 Dvson o g 6 /g = (/( s = x p +y p /x p g +g 6 /g = (+( = ( = g x p = s +s+g g +g +g = g s 4p = x p +s++x p /x p g +g +g 7 +(g /g = (+( = ( = g x 4p = s 4p +s 4p +g g +g +g = g y 4p = x p +(s 4p +x 4p g +(g +(g = g +g 3 g = (+( = ( = g 4P = (g, g = ((,( B= *x = _*x = _- = *x = S P= _- = *x = _- = *x = _- = *x = _ U A= (*x mod P =_ =+= (/x mod P =_ =+= *x = /x = -= (*x mod P =_ =+= (/x mod P =_ =+= V -= = - = - = δ += -= = += -= = += -= = -8- Dvson o g 4 /g = (/( Summary B= *x = *x = - = *x = _ S P= - = *x = *x = U A= (*x mod P =_ =+= (*x mod P =_ =+= (/x mod P =_ =+= (/x mod P =_ =+= - = *x = V - = δ += += -= = -= = += 정보사회와암호화 비밀키, 공개키암호시스템 DES, SEED, SA, ECC Hgh-speed cable modem, ATM, nternet, 전자상거래에적용 6 -_ = *x = _ /x = - = -= =

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

슬라이드 1

슬라이드 1 3.7 The Inverse -transfor f ( ) Z F( ) long dvson 2 expanson n partal dvson 3 resdue ethod 3.7. Long-Dvson Method B () F( ) B( ) 를 A( ) A () 로나누어 의 negatve power seres 로표현해계수를구함 Regon of Convergence(ROC)

More information

암호이론과 보안 고전적 암호시스템

암호이론과 보안                               고전적 암호시스템 6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full

More information

. 고성능마이크로프로세서 LU 와레지스터 파일의구조 (2.). 직접디지털주파수합성기 (FS) 의구조 3. 고성능마이크로프로세서부동소수점연산기 (Floating-Point Unit) 구조 (2) (2.) (2.) 2. 암호화를위한 VLSI 구조와설계의개요 (2.) 다음참

. 고성능마이크로프로세서 LU 와레지스터 파일의구조 (2.). 직접디지털주파수합성기 (FS) 의구조 3. 고성능마이크로프로세서부동소수점연산기 (Floating-Point Unit) 구조 (2) (2.) (2.) 2. 암호화를위한 VLSI 구조와설계의개요 (2.) 다음참 이비디오교재는정보통신부의 999년도정보통신학술진흥지원사업에의하여지원되어연세대학교전기전자공학과이용석교수연구실에서제작되었습니다 고성능마이크로프로세서 LU ( rithmetic Logic Unit) 와 Register File의구조 2. 연세대학교전기전자공학과이용석교수 Homepage: http://mpu.yonsei.ac.kr E-mail: yonglee@yonsei.ac.kr

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

Palindromic 다항식을 이용한 역수연산에 관한 연구

Palindromic 다항식을 이용한 역수연산에 관한 연구 工學碩士學位論文 Paldromc 다항식을이용한 역수연산에관한연구 A Study o the Multplcatve Iverses Usg Paldromc Polyomals 005 年 月 仁荷大學校大學院 컴퓨터 情報工學科 李東烈 工學碩士學位論文 Paldromc 다항식을이용한 역수연산에관한연구 A Study o the Multplcatve Iverses Usg Paldromc

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

<38BFF93238C0CF28B1DDBFE4C0CF2920BFB9BBF3B9E8B4E72E786C7378>

<38BFF93238C0CF28B1DDBFE4C0CF2920BFB9BBF3B9E8B4E72E786C7378> [부산 ] 2009년 08월 28일 ( 金 ) 1경주 국 5(마령)1000M 발주 13:00 종합 인기도 출전 착순 출주 10 11 5 검은요정 국5 한2 암 김재섭 영준 53 3착 선행 5 5 5 15 1 6 3 0.3 주 10 랜드레이디 국5 한2 암 강형곤 현명 53 3착 선행 10 5 6.3 10 10 4 8 4 2 4 주 11 일맥상통 국5 한3 암

More information

歯522박병호.PDF

歯522박병호.PDF 2001 The Effect of Nozzle Locaton on the Concentraton Profles n Chemcal Addton Tank,,, 305-353 150, dsk block, CFD FLUENT 5, Abstract A numercal analyss of the flow and necton characterstcs s performed

More information

1 1,.,

1 1,., ,.,. 7 86 0 70 7 7 7 74 75 76 77 78 79 70 7 7 7 75 74 7 7 7 70 79 78 77 76 75 74 7.,. x, x A(x ), B(x ) x x AB =x -x A{x } B{x } x >x AB =x -x B{x } A{x } x =[ -x(xæ0) -x (x

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A 예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = 1 2 3 4 5 6 7 8 9 B = 8 7 6 5 4 3 2 1 0 >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = 0 0 0 0 1 1 1 1 1 >> tf = (A==B) % A 의원소와 B 의원소가똑같은경우를찾을때 tf = 0 0 0 0 0 0 0 0 0 >> tf

More information

Y 1 Y β α β Independence p qp pq q if X and Y are independent then E(XY)=E(X)*E(Y) so Cov(X,Y) = 0 Covariance can be a measure of departure from independence q Conditional Probability if A and B are

More information

Microsoft PowerPoint - Divider2.ppt

Microsoft PowerPoint - Divider2.ppt 이강좌는과학기술부의국가지정연구실인연세대학교이용석교수연구실 ( 프로세서연구실 ) 에서 C&S Technology 사의지원을받아서제작되었습니다 고성능부동소수점나눗셈기 Goldschmidt`s 00. 1. 연세대학교전기전자공학과프로세서연구실박사과정정우경 E-mail: yonglee@yonsei.ac.kr Homepage: http://mpu.yonsei.ac.kr

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 0.2 완전차동 (fully dfferental) OP amp Dfferental nput, Dfferental output Easy to cascade OP amps nsenstve to supply nose Hgh gan Fully dff OP amp requres CMFB Hgh Speed CMOS IAB, POSTECH 0.2. NMOS 입력완전차동

More information

체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x

체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x 체의원소를계수로가지는다항식환 Theorem 0.1. ( 나눗셈알고리듬 (Division Algorithm)) F 가체일때 F [x] 의두다항식 f(x) = a 0 + a 1 x + + a n x n, a n 0 F 와 g(x) = b 0 + b 1 x + + b m x m, b m 0 F, m > 0 에대해 f(x) = g(x)q(x) + r(x) 을만족하는

More information

cat_data3.PDF

cat_data3.PDF ( ) IxJ ( 5 0% ) Pearson Fsher s exact test χ, LR Ch-square( G ) x, Odds Rato θ, Ch-square Ch-square (Goodness of ft) Pearson cross moment ( Mantel-Haenszel ), Ph-coeffcent, Gamma (γ ), Kendall τ (bnary)

More information

1 11 111 111-1 p, q, r A, B, C (1 p

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770> 한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다

More information

nonpara6.PDF

nonpara6.PDF 6 One-way layout 3 (oneway layout) k k y y y y n n y y K yn y y n n y y K yn k y k y k yknk n k yk yk K y nk (grand mean) (SST) (SStr: ) (SSE= SST-SStr), ( 39 ) ( )(rato) F- (normalty assumpton), Medan,

More information

8장 조합논리 회로의 응용

8장 조합논리 회로의 응용 8 장연산논리회로 가산기 반가산기와전가산기 반가산기 (Half Adder, HA) 8. 기본가 / 감산기 비트의 개 진수를더하는논리회로. 개의입력과출력으로구성. 개입력은피연산수 와연산수 y 이고, 출력은두수를합한결과인합 S(sum) 과올림수 C(carry) 를발생하는회로. : 피연산수 : 연산수 : 합 y C S y S C 올림수 올림수 전가산기 : 연산수

More information

Microsoft PowerPoint - crypto [호환 모드]

Microsoft PowerPoint - crypto [호환 모드] U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??

More information

untitled

untitled Mathematcal Statstcs / 6. 87 Chapter 6 radom varable probablty desty ucto. dstrbuto ucto.. jot desty ucto... k k margal desty ucto k m.. Statstcs ; θ ereces Y... p. ~ ; θ d radom sample... ; θ ~ statstc

More information

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구

More information

(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건

More information

Microsoft Word - KSR2012A062.doc

Microsoft Word - KSR2012A062.doc YWXY º º t rzyywxyhw]y Ÿk ƒ ƒ x Investgaton on Thermal Analyss Method of IPMSM for Ralway Vehcles ø ø ã ä ã äõ ã ä ã ä ú ã Chan-Bae Park *, Hyung-Woo Lee *, Jae-Hee Km *, Jun-Ho Lee *, Byung-Song Lee *

More information

HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M.

HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. 오늘할것 5 6 HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. Review: 5-2 7 7 17 5 4 3 4 OR 0 2 1 2 ~20 ~40 ~60 ~80 ~100 M 언어 e ::= const constant

More information

ºÎ·ÏB

ºÎ·ÏB B B.1 B.2 B.3 B.4 B.5 B.1 2 (Boolean algebra). 1854 An Investigation of the Laws of Thought on Which to Found the Mathematical Theories of Logic and Probabilities George Boole. 1938 MIT Claude Sannon [SHAN38].

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

Integ

Integ HP Integrity HP Chipset Itanium 2(Processor 9100) HP Integrity HP, Itanium. HP Integrity Blade BL860c HP Integrity Blade BL870c HP Integrity rx2660 HP Integrity rx3600 HP Integrity rx6600 2 HP Integrity

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, (M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다 자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.

More information

" " "! $ ' " " $ % & 2

  ! $ '   $ % & 2 SB-800 Kr " " "! $ ' " " $ % & 2 ' ( # # # # " & " # # "! 3 " " # ' # $ # " " " " " 4 " " " " ( # " " " " 5 # $ " " # " " " ( # " 6 " # $ " " # " " " ( # ' " " 7 8 9 k k k k k k k k k u 10 k k k k k 11

More information

Microsoft PowerPoint - hw8.ppt [호환 모드]

Microsoft PowerPoint - hw8.ppt [호환 모드] 8.1 데이터경로와제어장치 Chapter 8 데이터경로와제어장치 많은순차회로의설계는다음의두부분으로구성 datapath: data의이동및연산을위한장치 control unit에상태신호제공 control ol unit: datapath th 에서적절한순서로 data 이동및연산을수행할수있도록제어신호제공. 먼저, datapath를설계 다음에, control unit

More information

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표 Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function

More information

자기공명 임피던스 단층촬영 기술 연구센터 \(MREIT Research Center\)

자기공명 임피던스 단층촬영 기술 연구센터 \(MREIT Research Center\) 생체임피던스의계측 (Bompedance Measurements) 경희대학교전자정보학부동서의료공학과우응제 ejwoo@khu.ac.kr http://web.khu.ac.kr/~bl/ 목차 생체임피던스의기전 전극 전해질 피부인터페이스 생체임피던스측정시스템 전극사용법 전극법 4 전극법 전극법 발진회로 정전류원 전압측정법 전기안전및전원 체지방의계산 참고자료 Overvew

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

OCW_C언어 기초

OCW_C언어 기초 초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향

More information

한국기술교육대학교장영조 한국기술교육대학교전기전자통신공학부 1

한국기술교육대학교장영조 한국기술교육대학교전기전자통신공학부 1 한국기술교육대학교장영조 한국기술교육대학교전기전자통신공학부 1 본슬라이드는 M. Morris Mano and Charles Kime 의 Logic and Computer Design Fundamentals 의내용을참조하였습니다. 한국기술교육대학교전기전자통신공학부 2 1. 레지스터전송과데이터처리장치 2. 순차진행과제어 3. 명령어구조 (Instruction Set

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

6주차.key

6주차.key 6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running

More information

1. 2., $20/ 1 $10/ $5/ GB Verizon Cloud 4? ; 2 1 GB $15 ( GB ). 1 $ Wi-Fi (, ) 4, GB verizonwireless.com/korean 1

1. 2., $20/ 1 $10/ $5/ GB Verizon Cloud 4? ; 2 1 GB $15 ( GB ). 1 $ Wi-Fi (, ) 4, GB verizonwireless.com/korean 1 . FPO C O N 8 0 2 6 9 K N NRBROCH0416KNR 1. 2., $20/ 1 $10/ $5/ 3. 2 10.. 3 5 GB Verizon Cloud 4? ; 2 1 GB $15 ( GB ). 1 $40 2 3 Wi-Fi (, ) 4, 10 50 GB verizonwireless.com/korean 1 , :,,,,, ;, verizonwireless.com/coveragelocator^

More information

슬라이드 제목 없음

슬라이드 제목 없음 2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea

More information

Microsoft Word - 04 _ __262 박장현

Microsoft Word - 04 _ __262 박장현 한국정밀공학회지제 3 권 3 호 pp. 53-61 J. Korean Soc. Precs. Eng., Vol. 3, No. 3, pp. 53-61 ISSN 15-9071(Prnt), ISSN 87-8769(Onlne) March 015 / 53 http://dx.do.org/10.7736/kspe.015.3.3.53 여유자유도를가진 3-SPS/S 병렬 메커니즘의

More information

304.fm

304.fm Journal of the Korean Housing Association Vol. 20, No. 3, 2009 yw s w - û - A Study on the Planning of Improved-Hanok - Focused on Jeon-Nam Province - y* ** z*** **** Kang, Man-Ho Lee, Woo-Won Jeong, Hun

More information

목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2

목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2 제 8 장. 포인터 목차 포인터의개요 배열과포인터 포인터의구조 실무응용예제 C 2 포인터의개요 포인터란? 주소를변수로다루기위한주소변수 메모리의기억공간을변수로써사용하는것 포인터변수란데이터변수가저장되는주소의값을 변수로취급하기위한변수 C 3 포인터의개요 포인터변수및초기화 * 변수데이터의데이터형과같은데이터형을포인터 변수의데이터형으로선언 일반변수와포인터변수를구별하기위해

More information

KAERI/TR-2128/2002 : SMART 제어봉구동장치 기본설계 보고서

KAERI/TR-2128/2002 : SMART 제어봉구동장치 기본설계 보고서 KAERI =100,000 25 20 Force, [kn/m^2] 15 10 5 0 0.6 0.8 1.0 1.2 1.4 1.6 1.8 2.0 b/a I = 1500[ AT ], a + b = 16[ mm], hr = 5.6[ mm], hδ = 11.2[ mm], δ = 0.35[

More information

1차내지

1차내지 1»` 1904.1.1 10:39 AM ` 1 1»` 1904.1.1 10:39 AM ` 2 1»` 1904.1.1 10:39 AM ` 3 1»` 1904.1.1 10:39 AM ` 4 1»` 1904.1.1 10:39 AM ` 5 1»` 1904.1.1 10:39 AM ` 6 1»` 1904.1.1 10:39 AM ` 7 1»` 1904.1.1 10:39

More information

Check 0-9, 9,, - 6, 6, 6, =0.04, (-0.) = , =64 8 8, -8 (-6) =6 (-6) 6, -6 7, , -0. 8, -8 6, '7 ' '

Check 0-9, 9,, - 6, 6, 6, =0.04, (-0.) = , =64 8 8, -8 (-6) =6 (-6) 6, -6 7, , -0. 8, -8 6, '7 ' ' 0 06 0 4 4 9 4 8 5 40 45 5 57 Check 0-9, 9,, - 6, 6, 6, -6 0-0. =0.04, (-0.) =0.04 0.04 0., -0. 8 =64 8 8, -8 (-6) =6 (-6) 6, -6 7, -7 0. 0., -0. 8, -8 6, -6 0-7 7 '7 ' 0.5 0.5 -' 0.5 ;!; ;!; æ;!; '7 '

More information

Microsoft PowerPoint - [2009] 02.pptx

Microsoft PowerPoint - [2009] 02.pptx 원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include

More information

Yggdrash White Paper Kr_ver 0.18

Yggdrash White Paper Kr_ver 0.18 White paper (ver 0.18) 1 ,.,.?.,,,???..,,..,.,...,.,., p2p.. Team Yggdrash 2 1. 1.1 Why, Another, Blockchain? (,,?) 1.1.1, (TPS) / (Throughput),?. DApp., DB P2P..,.. DApp.... 2012 2 2018 2, 150GB, 14..

More information

그림 1 DC 마이크로그리드의구성 Fig. 1 Configuration of DC Micro-grid 그림 2 전력흐름도 Fig. 2 Power Flow of each component 그림 3 전력관리개념 Fig. 3 Concept of Energ Management Unit 1 Unit 2 Output Impedence z1 Output Impedence

More information

source.pdf

source.pdf 0, + = =" -, =" -, =" + =90, + SS =+ (+) = +_ + = =90 - =+ =(-) +_ = + =90 = // = =L // SS =L I=L =I+ = + L 0.. m m. m. I 9 m,, + = =, =, = < + jk + jk >90 < < + = + + = + =90, + = + =90

More information

제 14 장포인터활용 유준범 (JUNBEOM YOO) Ver 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다.

제 14 장포인터활용 유준범 (JUNBEOM YOO) Ver 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다. 제 14 장포인터활용 유준범 (JUNBEOM YOO) Ver. 2.0 jbyoo@konkuk.ac.kr http://dslab.konkuk.ac.kr 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다. 이번장에서학습할내용 이중포인터란무엇인가? 포인터배열 함수포인터 다차원배열과포인터 void 포인터 포인터는다양한용도로유용하게활용될수있습니다. 2 이중포인터

More information

Microsoft PowerPoint - chap04-연산자.pptx

Microsoft PowerPoint - chap04-연산자.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에

More information

hwp

hwp BE 8 BE 6 BE 4 BE 2 BE 0 y 17 y 16 y 15 y 14 y 13 y 12 y 11 y 10 y 9 y 8 y 7 y 6 y 5 y 4 y 3 y 2 y 1 y 0 0 BE 7 BE 5 BE 3 BE 1 BE 16 BE 14 BE 12 BE 10 y 32 y 31 y 30 y 29 y 28 y 27 y 26 y 25 y 24 y 23

More information

제4장 기본 의미구조 (Basic Semantics)

제4장  기본 의미구조 (Basic Semantics) 제 4 장블록및유효범위 Reading Chap. 5 숙대창병모 1 4.1 변수선언및유효범위 숙대창병모 2 변수선언과유효범위 변수선언 Declaration before Use! 대부분의언어에서변수는사용전에먼저선언해야한다. 변수의유효범위 (scope) 선언된변수가유효한 ( 사용될수있는 ) 프로그램내의범위 / 영역 변수이름뿐아니라함수등다른이름도생각해야한다. 정적유효범위

More information

E-IC-D-1-065(수정).hwp

E-IC-D-1-065(수정).hwp ISSN 1975-8359(Prnt) / ISSN 2287-4364(Onlne) The Transactons of the Korean Insttute of Electrcal Engneers Vol. 62, No. 12, pp. 1771~1776, 2013 http://dx.do.org/10.5370/kiee.2013.62.12.1771 전력용변압기의구조진동해석및능동소음제어

More information

...? 2 Carryover Data. 2 GB / $35 Safety Mode Safety Mode,. 3 4 GB / $50 : $20/ 4 : $10/ : $5/ : 8 GB / $70 16 GB / $ ; 6 XL,, Verizon X

...? 2 Carryover Data. 2 GB / $35 Safety Mode Safety Mode,. 3 4 GB / $50 : $20/ 4 : $10/ : $5/ : 8 GB / $70 16 GB / $ ; 6 XL,, Verizon X Verizon Plan. C O N 8 0 2 7 0 K N NRBROCH0616KN ...? 2 Carryover Data. 2 GB / $35 Safety Mode Safety Mode,. 3 4 GB / $50 : $20/ 4 : $10/ : $5/ : 8 GB / $70 16 GB / $90 5 10 ; 6 XL,, 7 8. 1 Verizon XL.

More information

제1장 군 제1절 소개와 예 제2절 이항연산 2.1 보기. 다음은 정수방정식 a + x = b를 푸는 과정이다. (1) 준식에 a를 더하여 ( a) + (a + x) = ( a) + b. (2) 결합법칙을 사용하면 (( a) + a) + x = ( a) + b. (3)

제1장 군 제1절 소개와 예 제2절 이항연산 2.1 보기. 다음은 정수방정식 a + x = b를 푸는 과정이다. (1) 준식에 a를 더하여 ( a) + (a + x) = ( a) + b. (2) 결합법칙을 사용하면 (( a) + a) + x = ( a) + b. (3) 제장 군 제절 소개와 예 제절 이항연산. 보기. 다음은 정수방정식 + x = b를 푸는 과정이다. () 준식에 를 더하여 ( ) + ( + x) = ( ) + b. () 결합법칙을 사용하면 (( ) + ) + x = ( ) + b. () ( ) + = 임을 이용하면 + x = ( ) + b. (4) + x = x 이므로 x = ( ) + b. 이를 유리수방정식

More information

Microsoft PowerPoint - chap07.ppt

Microsoft PowerPoint - chap07.ppt 2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의

More information

new Spinbackup ICO White Paper(ko)

new Spinbackup ICO White Paper(ko) 1.... 4 2.... 4 3. ICO... 5 4.... 7 4.1... 7 4.2... 8 4.3... 10 4.4?... 11 4.6... 12 5. SAAS... 13 5.1 (SINGLE SIGN ON)... 13 5.1.1... 14 5.1.2... 15 5.1.3 (Google)... 15 5.1.4... 16 5.1.5 (Spinbackup)...

More information