Microsoft PowerPoint - chap02.ppt
|
|
- 혜미 전
- 6 years ago
- Views:
Transcription
1 학기현대암호학 2 장암호의역사 박종혁 Tel: jhpark1@snut.ac.kr
2 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2
3 2.1 시저암호 단순한암호인시저암호를소개 3
4 2.1.1 시저암호란 시저암호 (Caesar cipher) 는줄리어스시저가사용했다고하는암호이다. 시저는기원전 100 년경에로마에서활약했던장군이었다 시저암호에서는평문에서사용되고있는알파벳을일정한문자수만큼 평행이동 시킴으로써암호화를행한다 4
5 알파벳을 3 문자씩평행이동시키기 5
6 2.1.2 시저암호의암호화 예 : 평문 =kabsoonyee 6
7 시저암호암호화 a b c d e f g h ii jj k ll m n o p q rr s tt u v w x y z D E F G II J K L M N O P Q S T U V W X Y Z A B C k a b s o o n y e e N D E V Q B 7
8 시저암호 시저암호에서는 알파벳문자를평행이동시킨다 는조작이 암호화알고리즘 에해당 평행이동시키는문자수가 키 에해당한다. 8
9 2.1.3 시저암호의복호화 9
10 시저암호에의한복호화 ( 키는 -3) 10
11 2.1.4 전사공격에의한해독 수신자이외의사람 (3이라는키를모르는사람 ) 이암호문NDEVQB 을보고다른정보없이도 kabsoonyee 라는메시지를맞출수는없을까? 다시말해, 시저암호를해독할수없을까? 11
12 시저암호의방법 시저암호에서는알파벳을평행이동시키는문자수가키가된다. 알파벳은 26 문자이므로암호화키는0에서25까지26가지밖에없다 그럼이 26 가지키를순서대로사용해서복호화를해보자 12
13 13 시저암호문에대한전사공격시저암호에의한복호화 B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N B Q V E D N f f z o p p t c b l g g a p q q u d c m h h b q r r v e d n e e y n o o s b a k y y s h i i m v u e v v p e f f j s r b w w q f g g k t s c x x r g h h l u t d t t n c d d h q p z u u o d e e i r q a m m g v w w a j i s s s m b c c g p o y p p j y z z d m l v q q k z a a e n m w r r l a b b f o n x n n h w x x b k j t o o i x y y c l k u j j d s t t x g f p k k e t u u y h g q l l f u v v z i h r i i c r s s w f e o c c w l m m q z y i d d x m n n r a z j b b v k l l p y x h z z t i j j n w v f a u j k k o x w g a 0 복호화키
14 2.2 단일치환암호 알파벳 26문자를무작위순서로나열하여얻게되는집합을생각해보자. 이무작위로만든집합과원래순서대로된알파벳집합 {a,b,c,...,z} 은일대일대응관계가되며이대응관계를이용하면하나의암호를만들수있게된다. 14
15 2.2.1 단일치환암호 단일치환암호 (simple substitution cipher) : 알파벳의대응관계를이용하여평문을구성하는알파벳을다른알파벳으로변환하는암호 15
16 단일치환암호의치환표 ( 예 ) 16
17 대응관계를보기쉽게한치환표 ( 내용은같음 ) 17
18 2.2.2 단일치환암호의암호화 단일치환암호의암호화는평문을구성하는알파벳을한문자씩치환표를참조하여변환해가는작업의반복이다 18
19 단일치환암호의암호화 ( 예 ) 평문 : kabsoonyee a b c d e f g h i j k l m n o p q r s t u v w x y z W Y F X U M T J V S G E N B D Z L Q A P C O K I k a b s o o n y e e S W Y L B B N K X X 암호문 : SWYLBBNKXX 19
20 2.2.3 단일치환암호의복호화 암호화때에사용한치환표를써서암호화의역변환을행하면단일치환암호에의한복호화를할수있다. 단일치환암호를이용하여암호화된암호문을복호화하기위해서는암호화때에사용한치환표가필요하므로송신자와수신자는치환표를공유하고있어야한다. 이치환표가단일치환암호의 키 가된다. 20
21 2.2.4 단일치환암호의키공간 kabsoonyee는시저암호 ( 키는 3) 로암호화하면 NDEVQB이된다. 한편, 단일치환암호 ( 키는그림 2-6 참조 ) 로암호화하면 SWYLBBNKXX가된다. NDEVQB와 SWYLBBNKXX은모두의미를알수없다는점에서는비슷한문자열이다. 이암호문만을보아서는시저암호와단일치환암호중어느쪽이해독하기어려운가를판단할수는없다. 21
22 단일치환암호와시저암호 시저암호는전사공격으로해독할수있다. 그러나단일치환암호는전사공격으로해독하는것이어렵다 단일치환암호가시저암호에비해훨씬많은키의후보를가질수있다 22
23 키공간 (key space) 키공간 (key space) 어떤암호로사용할수있는 모든키의집합 키공간의크기 : 이키공간에속하는가능한키의총수 키공간이크면클수록전사공격은어려워지게된다. 23
24 단일치환암호의키의총수 단일치환암호의키의총수는 = 26! = 가된다. 24
25 전사공격의어려움 이정도로키가많으면전사공격으로조사하는것은매우어렵다. 왜냐하면, 아무리빨리키를적용해본다고해도그적용시간이있기때문에모든키를적용해보는데에는상당한시간이필요하다. 예를들면 1초에 10억개의키를적용하는속도로조사한다고해도, 모든키를조사하는데 120억년이상의시간이걸리기때문이다. 바른키를찾기까지의평균시간은약 60억년 25
26 2.2.5 빈도분석에의한해독 A good glass in the bishop's hostel in the devil's seat forty-one degrees and thirteen minutes northeast and by north main branch seventh limb east side shoot from the left eye of the death'shead a bee line from the tree through the shot fifty feet out. - 애드가앨런포우 황금벌레 26
27 소설에등장한빈도분석 빈도분석방법은소설에등장했는데 애드가앨렌포우의 황금벌레 라는소설과 아서코난도일의 셜록홈즈이야기 인 춤추는남자의모험 이장의맨앞에나와있는내용이바로알렌포우의소설에등장했던암호문과해독된내용이다. 27
28 소설속의암호 28
29 최초의빈도분석에대한자료 최초의기록으로남아있는빈도분석에대한내용은 9 세기 암호문해독에관한논고 에등장하는아랍의현학자알킨디 (al-kindi) 에의해제안된것이다 29
30 빈도분석 전사공격으로단일치환암호를해독하는것은어렵지만 빈도분석이라는암호해독법을사용하면단일치환암호도해독할수가있다. 빈도분석에서는평문에등장하는문자의빈도와암호문에나오는문자의빈도가일치하는것을이용하는것이다. 30
31 빈도분석의예 암호문 MEYLGVIWAMEYOPINYZGWYEGMZUUYPZAIXILGVSIZZMP GKKDWOMEPGOEIWGPCEIPAMDKKEYCIUYMGIFWCEGL OPINYZZMPDNYWDWOGWITDWYSEDCEEIAFYYWMPIDW YAGTYPIKGLMXFPIWCEZMMEYMEDWOMGQYWCEUXM EDPZMQGMEEYAPISDWOFICJILYSNICYZEYMGGJIPWIWA IUNIWAZMUDZZYAMEYFWCEMPWDWOPGWAIOID WSDMEIGWYMSGMEPYYEYUNYANFMSDMEWGOPYIM YPZCCYZZIOIDWIWAIOIDWEYMPDYAILMYPMEYMWUNMD WOUGPZYKFMIMKIZMEIAMGODTYDMNIWASIKJYAISIXSD MEEDZWGZYDWMEYIDPZIXDWODIUZPYMEYXIPYZGPDM DZYIZXMGAYZNDZYSEIMXGCIWWGMOYM 31
32 빈도분석의예 빈도조사결과 32
33 문자출현빈도 33
34 최빈도를갖는문자를 e 로변환 가장빈도가높은 I 와 Y 중하나를 e 라고가정한다. Y e 라고가정 MEeLGVIWAMEeOPINeZGWeEGMZUUePZAIXILGVSIZZMPGKKDW OMEPGOEIWGPCEIPAMDKKEeCIUeMGIFWCEGLOPINeZZMPD NeWDWOGWITDWeSEDCEEIAFeeWMPIDWeAGTePIKGLMXFPIWCE ZMMEeMEDWOMGQeWCEUXMEDPZMQGMEEeAPISDWOFICJI LeSNICeZEeMGGJIPWIWAIUNIWAZMUDZZeAMEeFWCEM PWDWOPGWAIOIDWSDMEIGWeMSGMEPeeEeUNeANFMSD MEWGOPeIMePZCCeZZIOIDWIWAIOIDWEeMPDeAILMePMEeMWU NMDWOUGPZeKFMIMKIZMEIAMGODTeDMNIWASIKJeAISIXSDME EDZWGZeDWMEeIDPZIXDWODIUZPeMEeXIPeZGPDMDZeIZXMG AeZNDZeSEIMXGCIWWGMOeM 34
35 영어의 the' 점검 영어에서가장자주등장하는단어는 the 이다. 그러면, e로끝나는 3문자의패턴을찾아보자. 그랬더니, MEe라는 3문자의조합이자주나온다는것을알게되었다. 게다가 MEe는암호문의맨처음에도나타나있다. MEe가 the일가능성이높은것같다. 그러므로 M t, E h라고가정해보자. 35
36 점검이후익숙한단어추측 thelgviwatheopinezgwehgtzuuepzaixilgvsizzt PGKKDWOthPGOhIWGPChIPAtDKKheCIUetGIFWC hglopinezztpdnewdwogwitdweshdchhiafee WtPIDWeAGTePIKGLtXFPIWChZtthethDWOtGQe WChUXthDPZtQGthheAPISDWOFICJILeSNICeZhetG GJIPWIWAIUNIWAZtUDZZeAtheFWChtPWD WOPGWAIOIDWSDthIGWetSGthPeeheUNeANF tsdthwgopeitepzccezzioidwiwaioidwhetpde AILtePthetWUNtDWOUGPZeKFtItKIZthIAtGODTeDt NIWASIKJeAISIXSDthhDZWGZeDWtheIDPZIXDWODI UZPetheXIPeZGPDtDZeIZXtGAeZNDZeShItXGCI WWGtOet 36
37 아는영어단어총동원 자신의영어단어지식을총동원해서위에서있을법한패턴을찾아본다. 중간쯤에있는 thpee가눈에띤다. 이것은 three가아닐까 (P r)? 이문자열을보고있으면여기저기에 he, re, re, ter 와같은철자가보이므로단편적인정보로 P r은바른대응이라는것을알수있다 다음에암호문의마지막으로눈을돌려보자. 제일마지막의 Oet는 bet, get, set, 중의하나일것이다. 자주사용되는단어인 get라고가정해본다 (O g). 37
38 단어패턴 그다음발견한패턴들과가정한대응알파벳을써나가보자. thethdwg라는패턴이보인다. 이것은 the thing일지도모른다 (D i, W n). grine라는패턴이보인다. 사전을찾아보았더니, grace, grade, grape, grate, grave, gripe, grofe, 처럼많은후보가있다. 이것으로는결정을할수없다. I a를가정해보면 greater라는패턴이나오므로 I a는맞는것같다. 하지만, N c를가정하면 tricening라는패턴이나왔다. 이런단어는영어단어에없는것같다. 따라서 N c는잘못일지도모른다. 38
39 빈도추측 영어에서빈도가높은문자중아직가정에등장하지않은문자는 o 이다. 한편암호문중에등장하는빈도가높은문자로서아직모르는것은 G와 Z이다. 여기서 G o를가정해보자. 여기까지의가정을써서암호문을다시읽는다. 39
40 지금까지정리하면 thelovanathegranezonehotzuuerzaaxalovsazztr okkingthroghanorcharatikkhecauetoafncholgra NeZZtriNeningonaTineShiChhaAFeentraineAoTera KoLtXFranChZtthethingtoQenChUXthirZtQothhe AraSingFaCJaLeSNaCeZhetooJarnanAaUNanA ZtUiZZeAtheFnChtrningronAagainSithaonetSoth reeheuneanftsithnogreaterzccezzagainana againhetrieaalterthetnuntinguorzekftatkazthaato giteitnanasakjeaasaxsithhiznozeintheairzaxingia UZretheXareZoritiZeaZXtoAeZNiZeShatXoCannot get 40
41 패턴을더들여다본다 끝에 Cannotget 이라는패턴이등장했다. C c 가틀림없다. C c 라는것을통해조금전에생각한 N c 는역시잘못이라는것을알수있다. 41
42 지금까지내용을정리해보자 thelovanathegranezonehotzuuerzaaxalovsazztr okkingthroghanorcharatikkhecauetoafncholgra NeZZtriNeningonaTineShichhaAFeentraineAoTera KoLtXFranchZtthethingtoQenchUXthirZtQothhe AraSingFacJaLeSNaceZhetooJarnanAaUNanA ZtUiZZeAtheFnchtrningronAagainSithaonetSothre eheuneanftsithnogreaterzccezzagainanaag ainhetrieaalterthetnuntinguorzekftatkazthaatogit eitnanasakjeaasaxsithhiznozeintheairzaxingiauz rethexarezoritizeazxtoaeznizeshatxocannotget Which 일것이다그래서 S w 42
43 빈도가낮은문자추측 빈도가높은문자뿐만아니라암호문중에서빈도가낮은문자인 Q를포함하는패턴을찾아보자. thethingtoqench라는패턴이찾아졌다. 이것은분명히 the thing to Qench이다. 사전을찾아보니 quench라는단어가있었다 (Q q, u). quench라는것은 갈증을해소하다 라는의미이다. 마시는것에관한이야기가아닐까? hotzuuuer라는패턴이찾아졌다. 이것은 hot summer일것이다 (Z s, U m). U가두개연속해있다는것이큰실마리였다. 갈증을해소하다 라는문맥과도일치한다. 43
44 다시정리해보자 thelovanathegranesonehotsummersaaxalovwa sstrokkingthroughanorcharatikkhecametoafunc holgranesustrineningonatinewhichhaafeentra ineaoterakoltxfranchustthethingtoquenchmxt hirstquothhearawingfacjalewnaceshetoojaruna naaumnanaustmisseathefunchturningrounaa gainwithaonetwothreeheumneaunfutwithnogre atersuccessagainanaagainhetrieaalterthetnmnti ngmorsekfutatkasthaatogiteitunanawakjeaaw axwithhisnoseintheairsaxingiamsurethexaresouri tiseasxtoaesnisewhatxoucannotget 44
45 단어와내용추측 sucessagainanaagain 라는패턴이있다. 이것은 success again and again 일것이다 (A d). triedalter라는패턴이보인다. 이것은틀림없이 tried after이다 (L f). whatxoucannotget라는패턴이보인다. 이것은what you cannot get일것이다 (X y). 45
46 또다시정리하면 the fox and the grapes one hot summer sday(v x, N p) thefovandthegranesonehotsummersdayafovwasstro KKingthroughanorchardtiKKhecametoaFunchofgraNe sustrineningonatinewhichhadfeentrainedoterakoft yfranchustthethingtoquenchmythirstquothhedrawin gfacjafewnaceshetoojarunandaumnandustmiss edthefunchturningroundagainwithaonetwothreeheu mnedunfutwithnogreatersuccessagainandagainhetri edafterthetnmntingmorsekfutatkasthadtogiteitunan dwakjedawaywithhisnoseintheairsayingiamsuretheya resouritiseasytodesnisewhatyoucannotget 46
47 좀더정리해보면 소문자의비율이늘어서이제거의해독이끝났다는것을알수있다. thefoxandthegrapesonehotsummersdayafoxwasstrok KingthroughanorchardtiKKhecametoaFunchofgrapes ustripeningonatinewhichhadfeentrainedoterakofty Franchustthethingtoquenchmythirstquothhedrawing FacJafewpaceshetooJarunandaumpandustmisse dthefunchturningroundagainwithaonetwothreeheu mpedupfutwithnogreatersuccessagainandagainhetri edafterthetnmptingmorsekfutatkasthadtogiteitupan dwakjedawaywithhisnoseintheairsayingiamsuretheya resouritiseasytodespisewhatyoucannotget 47
48 남은사항을처리하면 foxwasstrokking = fox was strolling (K l) hetoojarunandaumpandustmissed = he took a run and a jump and just missed ( j), (J k) hejumpedupfutwithnogreatersuccess = he jumped up but with no greater success (F b) butatlasthadtogiteitup = but at last had to give it up (T v) 이암호문에나오지않은마지막 1 문자 (B z) 이것으로전부해독이되었다! 48
49 49 종합한암호화치환키 G S a b c d e f g h i j k l m n o p q r s t u v w x y z Q U A K C B D X Z O W V T M N J E L I Y F P
50 해독된평문 thefoxandthegrapesonehotsummersdayafoxw asstrollingthroughanorchardtilhecametoabunc hofgrapesjustripeningonavinewhichhadbeentr ainedoveraloftybranchjustthetoquenchmythirst quothhedrawingbackafewpaceshetookarunan dajumpandjustmissedthebunchturningroundag ainwithonetwothreehejumpedupbutwithnogrea tersuccessagainandagainhetriedafterthetempti ngmorselbutatlasthadtogiveitupandwalkedawa ywithhisnoseintheairsayingiamsuretheyaresour itiseasytodespisewhatyoucannotget 50
51 띄어쓰기가끝난평문 "The Fox and the Grapes" One hot summer's day, a Fox was strolling through an orchard till he came to a bunch f grapes just ripening on a vine which had been trained over a lofty branch. "Just the to quench my thirst, "quoth he. Drawing back a few paces, he took a run and a jump, and just missed the bunch. Turning round again with one, two, three, he jumped up, but with no greater success. Again and again he tried after the tempting morsel, but at last had to give it up, and walked away with his nose in the air, saying: "I am sure they are sour." It is easy to despise what you cannot get. 51
52 해독작업의결과 빈도가높은문자뿐만아니라빈도가낮은문자도단서가된다. 처음과끝을아는것은단서가된다. 단어의단락을알면그것도단서가될수있다. 암호문이길면해독이쉬워진다. 같은문자가연속해서나타나면그것은단서가된다 해독의속도가점점빨라진다. 52
53 2.3 다중치환암호 단일치환암호의약점 평문과암호문간의단순대응을사용하기때문에평문의단일문자에대한빈도가그대로암호문에반영된다. 따라서암호해독자로하여금빈도분석을어렵게하기위해서는암호문에나타나는문자들의빈도를거의균등하게만드는암호를이용하는것이바람직하다. 53
54 다중치환암호 (Polyalphabetic Substitution Cipher) 에서는다중치환을이용하여문자의발생빈도를균일화한다. 다중치환암호방법의대표적인예 비제네르 (Vigenere) 암호 힐 (ill) 암호. 54
55 치환기법 ill 암호기법 각문자에정수값을부여하고 m개의문자를치환 M=3개는 3개의문자를치환하는방법 C1 = (k11 p1 + k12 p2 + k13 p3 ) mod 26 C2 = (k21 p1 + k22 p2 + k23 p3 ) mod 26 C3 = (k31 p1 + k32 p2 + k33 p3 ) mod 26 C: 암호문 P: 평문 k: 키 55
56 치환기법 암호문형식을열벡터와행렬로표현 C1 k11 k12 k13 P1 C2 = k21 k22 k23 P2 C3 k31 k32 k33 P3 암호화사례 평문 : PAYMOEMONEY 암호키 K =
57 치환기법 암호문계산 C1 k11 k12 k13 P1 C2 = k21 k22 k23 P2 C3 k31 k32 k33 P3 평문을숫자변환 PAYMOEMONEY: P 15, A 0, Y 24, 숫자대입암호문치환 C C2 = mod 26 C L N S K( ) + ( ) mod 26 = ( ) = LNS C1 = 17 x x x 24 = 375 mod 26 = C2 = 21 x x x 24 = 819 mod 26 = C3 = 2 x x x 24 = 486 mod 26 =
58 치환기법 복호문계산 암호문계산형식 C = E K (P) = KP 에서 평문 P = D K (C) = K -1 C = K -1 KP = P; 여기서, K -1 는역행열 : K - 1 K = I P P2 = mod 26 P P A Y 역행렬계산 = mod
59 치환기법 다중단일문자치환암호기법 관련된단일문자치환규칙들의집합을사용함 주어진변환에사용될특정규칙은키에의해결정됨 대표적인 Vigenere 암호방식 행렬표를구성 키문자 x와평문자 y가주어지면암호문자는 x행 y 열의암호문 V 키 : deceptive 평문 : we are discovered save yourself 키 d e c e p t i v e d e c e p t i v e d e c e p t i v e 평문 w e a r e d i s c o v e r e d s a v e y o u r s e l f 암호문 Z I C V T W Q N G Z G V T W A V Z C Q Y G L M G J 평문길이만큼키크기가필요 언어의특징을모두없애지못함 59
60 현대 V I G E N E 표 a b c d e f g h i j k l m n o p q r s t u v w x y z a A B C D E F G I J K L M N O P Q S T U V W X Y Z b B C D E F G I J K L M N O P Q S T U V W X Y Z A c C D E F G I J K L M N O P Q S T U V W X Y Z A B d D E F G I J K L M N O P Q S T U V W X Y Z A B C e E F G I J K L M N O P Q S T U V W X Y Z A B C D f F G I J K L M N O P Q S T U V W X Y Z A B C D E g G I J K L M N O P Q S T U V W X Y Z A B C D E F h I J K L M N O P Q S T U V W X Y Z A B C D E F G i I J K L M N O P Q S T U V W X Y Z A B C D E F G j J K L M N O P Q S T U V W X Y Z A B C D E F G I k K L M N O P Q S T U V W X Y Z A B C D E F G I J l L M N O P Q S T U V W X Y Z A B C D E F G I J K m M N O P Q S T U V W X Y Z A B C D E F G I J K L n N O P Q S T U V W X Y Z A B C D E F G I J K L M o O P Q S T U V W X Y Z A B C D E F G I J K L M N p P Q S T U V W X Y Z A B C D E F G I J K L M N O q Q S T U V W X Y Z A B C D E F G I J K L M N O P r S T U V W X Y Z A B C D E F G I J K L M N O P Q s S T U V W X Y Z A B C D E F G I J K L M N O P Q t T U V W X Y Z A B C D E F G I J K L M N O P Q S u U V W X Y Z A B C D E F G I J K L M N O P Q S T v V W X Y Z A B C D E F G I J K L M N O P Q S T U w W X Y Z A B C D E F G I J K L M N O P Q S T U V x X Y Z A B C D E F G I J K L M N O P Q S T U V W y Y Z A B C D E F G I J K L M N O P Q S T U V W X z Z A B C D E F G I J K L M N O P Q S T U V W X Y 60
61 2.4 애니그마 제2차세계대전중에독일에서사용된암호기계 애니그마 란? 61
62 2.4.1 애니그마란 독일의세르비우스에의해20세기초에발명된, 암호화 / 복호화를행하는기계이다. 애니그마라는이름은독일어로 수수께끼 를의미한다. 62
63 애니그마와애니그마의내부에사용되는로터 63
64 2.4.2 애니그마에의한암호통신 송신자와수신자는애니그마를 1 대씩가지고있어야한다. 송신자와수신자가같은키를사용하지않으면암호통신은할수없으므로송신자와수신자는사전에코드북을가지고있다 코드북에는송 / 수신자가사용하는날짜별키가기록 송신자 / 수신자는이책자의지시에따라애니그마를설정한다. 64
65 애니그마에서사용된코드북 65
66 2.4.3 애니그마의구조 입력용키보드의키를하나누르면전기신호가복잡한회로를거쳐최종적으로출력용램프가점등한다. 그림 2-13에서는 a의키를눌렀을때 D 램프가점등하는모습을보이고있다. 66
67 애니그마를사용한암호통신의흐름 67
68 애니그마의구조 ( 알파벳의수를 4 문자로했을경우 ) 68
69 로터 69
70 2.4.4 애니그마의암호화 예 : 송신자가독일어로 nacht( 밤 ) 이라는 5 문자를암호화해서송신하는방법 70
71 애니그마의설정 송신자는코드북을참조해서 그날의날짜별키 를조사하여그날짜별키대로애니그마를설정한다. 구체적으로는플러그보드의연결선을연결하고, 3 장의로터의배열을바꾸게된다. 71
72 통신키의암호화 송신자는알파벳 3 문자를정하고암호화한다. 이알파벳 3 문자를통신키라고한다. 통신키의암호화는애니그마를써서행한다. 지금송신자가고른통신키가 psv라고하면, 송신자는애니그마의키보드로통신키를 2회연속해서친다. 즉, psvpsv라는 6 문자를치게된다. 한문자칠때마다로터가회전하고램프가켜진다. 송신자는점등된램프에대응한문자를메모한다. 6 문자를다치면점등한 6 문자가메모되어있게된다. 여기서는점등된램프의 6문자가 ATCDVT라고하자 72
73 애니그마의재설정 다음에송신자는통신키에따라애니그마의재설정을행한다. 실은통신키의알파벳 3문자는 3장의로터의설정각도를나타내고있다. 1장의로터주위에는목표문자가기록되어있고, 문자에대응한각도를설정할수있게되어있다. 통신키 psv는로터1, 2, 3을각각 p의각도, s 의각도, v의각도로한다는것을의미한다. 73
74 메시지의암호화 다음에송신자는메시지를암호화한다. 송신자는메시지 ( 평문 ) 를한문자한문자키보드로입력하고그결과를램프에서읽어서메모한다. 여기에서는 natch라는 5문자를키로입력하고, 결과의 5문자 ( 예를들면 KXNWP) 를메모하게된다. 74
75 nacht( 밤 ) 이라는 5 문자를암호화해서송신하는방법 75
76 결합 마지막으로송신자는 암호화된통신키 ATCDVT 와 암호화된메시지 KXNWP 를결합하여 ATCDVT KXNWP 라는통신문을무선으로송신한다. 76
77 2.4.5 날짜별키 와 통신키 날짜별키는메시지의암호화가아니라통신키의암호화에사용되었다. 즉, 날짜별키는 키를암호화하기위한키 가된다. 이와같은키를가리켜일반적으로키암호키 (key encrypting key ; KEK) 라고부른다. 77
78 2.4.6 통신오류의회피 애니그마가사용된시대는무선기술이충분히발달하지않아서통신이제대로되지않는경우가많이있었기때문이다. 통신키가바르게보내지지않으면수신자가통신문을복호화할수없다. psvpsv라고통신키를2회연속해서키를쳐서암호화하면수신자측에서통신키를검증할수있다. 78
79 2.4.7 애니그마의복호화 분해 수신한통신문처음의 6 문자 ATCDVT 와나머지문자 KXNWP 를분리 애니그마의설정 코드북을참조해서 그날의날짜별키 를조사하여그날짜별키대로애니그마를설정 통신키의복호화 수신자는암호화된통신키 ATCDVT를복호화한다. 수신자는애니그마의키보드로 ATCDVT라는 6 문자를쳐서불이켜지는 6문자 psvpsv를메모한다 79
80 2.4.7 애니그마의복호화 애니그마의재설정 수신자는통신키 psv 를이용하여애니그마를재설정 메시지의복호화 메시지를복호화한다. 통신문의나머지 KXNWP를한문자한문자키보드로입력하고그결과를램프에서읽어메모한다. natch라는 5 문자가메모되는것을알수있고송신자로부터전송된메시지의복호화가끝나게된다. 80
81 애니그마를사용한복호화 81
82 2.4.8 애니그마의약점 통신키의암호화 라는중요한처리 ( 처음에키를 6번치는것 ) 동안실제로회전하는것은로터1뿐이다. 통신키를 2회반복한것을암호화한다 통신키를선택한것이사람이다 코드북을배송하지않으면안된다 82
83 2.4.9 애니그마의해독 해독의시작은프랑스와영국의암호해독자가스파이활동으로독일군이사용하고있는애니그마의구조정보를입수 프랑스로부터정보제공을받은폴란드의암호해독자르예프스키였다. 르예프스키는날짜별키에의한암호문으로부터날짜별키를간파하는방법을고안하였다. 대량의암호문을근거로해서약 2시간만에날짜별키를찾아낼수있었다 83
84 2.5 암호알고리즘과키 지금까지우리가본암호알고리즘에서는키를항상사용하였는데왜키를사용하는것일까? 84
85 2.5.1 암호알고리즘과키의분리 암호명 시저암호 단일치환암호 애니그마 ( 통신키의암호화 ) 애니그마 ( 통신문의암호화 ) 암호알고리즘 평문의각문자를 지정한문자수 만큼평행이동한다. 치환표에따라알파벳을변환한다. 애니그마의기계를써서 플러그보드의연결선, 3 장의로터의순서, 각로터의설치각도 에따라알파벳을변환한다. 플러그보드의연결선과 3 장의로터의순서를고정한애니그마기계를사용하여 각로터의설치각도 에따라알파벳을변환한다. 평행이동하는문자수 치환표 키 플러그보드의연결선 3 장의로터순서 각로터의설치각도 각로터의설치각도 85
86 암호알고리즘과키의관계 이와같이 암호알고리즘 과 키 의조합을잘조사해보면암호알고리즘안에는 변경가능한부분 이반드시포함되어있다는것을알수있다. 암호알고리즘안의 변경가능한부분 이 키 에해당한다. 86
87 암호알고리즘 과 키 를나누어생각한다 87
88 질의및응답 - 끝 - 88
PowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More information2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye) 외계인간 ( 外 界 人 間 ) 한국예술종합학교 연극원 극작과 예술전문사 2005523003 안 재 승
2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 알리, 보마예 (Ali, Bomaye) 외계인간 ( 外 界 A 間 ) 원 사 3 승 극 문 연 전 재 E 숨 } 닮 런 예 m 안 합 과 ; 조 O 자 숨 그, 예 시 국 하 2007 학년도 하반기 졸업작품 아무도 모른다 (Nobody Knows) 얄리, 보마빼 (AIi, Bomaye)
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationMicrosoft PowerPoint - chap06-1Array.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-1 참고자료 배열 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 배열의선언과사용 같은형태의자료형이많이필요할때배열을사용하면효과적이다. 배열의선언 배열의사용 배열과반복문 배열의초기화 유연성있게배열다루기 한빛미디어
More informationBreathing problems Pa t i e n t: I have been having some breathing problems lately. I always seem to be out of breath no matter what I am d o i n g. ( Nurse : How long have you been experiencing this problem?
More informationChap 6: Graphs
그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More informationuntitled
시스템소프트웨어 : 운영체제, 컴파일러, 어셈블러, 링커, 로더, 프로그래밍도구등 소프트웨어 응용소프트웨어 : 워드프로세서, 스프레드쉬트, 그래픽프로그램, 미디어재생기등 1 n ( x + x +... + ) 1 2 x n 00001111 10111111 01000101 11111000 00001111 10111111 01001101 11111000
More informationPage 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,
Page 1 of 5 Learn Korean Ep. 4: To be and To exist Of course to be and to exist are different verbs, but they re often confused by beginning students when learning Korean. In English we sometimes use the
More information(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information퇴좈저널36호-4차-T.ps, page 2 @ Preflight (2)
Think Big, Act Big! Character People Literature Beautiful Life History Carcere Mamertino World Special Interview Special Writing Math English Quarts I have been driven many times to my knees by the overwhelming
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More informationStage 2 First Phonics
ORT Stage 2 First Phonics The Big Egg What could the big egg be? What are the characters doing? What do you think the story will be about? (큰 달걀은 무엇일까요? 등장인물들은 지금 무엇을 하고 있는 걸까요? 책은 어떤 내용일 것 같나요?) 대해 칭찬해
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information<B1E2C8B9BEC828BFCFBCBAC1F7C0FC29322E687770>
맛있는 한국으로의 초대 - 중화권 음식에서 한국 음식의 관광 상품화 모색하기 - 소속학교 : 한국외국어대학교 지도교수 : 오승렬 교수님 ( 중국어과) 팀 이 름 : 飮 食 男 女 ( 음식남녀) 팀 원 : 이승덕 ( 중국어과 4) 정진우 ( 중국어과 4) 조정훈 ( 중국어과 4) 이민정 ( 중국어과 3) 탐방목적 1. 한국 음식이 가지고 있는 장점과 경제적 가치에도
More information1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut
경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si
More information중학영어듣기 1학년
PART A Part A Part A 01 02 03 04 05 06 07 08 09 10 1 How do you do? Nice to meet you. Good to meet you. Pleased to meet you. Glad to meet you. How do you do? Nice to meet you, too. Good to meet you, too.
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationMicrosoft Word - PLC제어응용-2차시.doc
과정명 PLC 제어응용차시명 2 차시. 접점명령 학습목표 1. 연산개시명령 (LOAD, LOAD NOT) 에대하여설명할수있다. 2. 직렬접속명령 (AND, AND NOT) 에대하여설명할수있다. 3. 병렬접속명령 (OR, OR NOT) 에대하여설명할수있다. 4.PLC의접점명령을가지고간단한프로그램을작성할수있다. 학습내용 1. 연산개시명령 1) 연산개시명령 (LOAD,
More information야쿠르트2010 3월 - 최종
2010. 03www.yakult.co.kr 10 04 07 08 Theme Special_ Action 10 12 15 14 15 16 18 20 18 22 24 26 28 30 31 22 10+11 Theme Advice Action 12+13 Theme Story Action 14+15 Theme Reply Action Theme Letter Action
More information1차내지
1»` 1904.1.1 10:39 AM ` 1 1»` 1904.1.1 10:39 AM ` 2 1»` 1904.1.1 10:39 AM ` 3 1»` 1904.1.1 10:39 AM ` 4 1»` 1904.1.1 10:39 AM ` 5 1»` 1904.1.1 10:39 AM ` 6 1»` 1904.1.1 10:39 AM ` 7 1»` 1904.1.1 10:39
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More informationR
R 프로그래밍의기초 Big Data Analytics Short Courses 5 Big Data Analytics Short Courses R 프로그래밍의기초 5 1 / 37 R Programming 1 R Programming 2 3 Big Data Analytics Short Courses R 프로그래밍의기초 5 2 / 37 Topic R Programming
More information<B3EDB9AEC0DBBCBAB9FD2E687770>
(1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이
More informationPage 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh
Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More information<C0CEBBEA2032BFF92D3132306470692DB4DCC7C72E706466>
February 2016 Vol.229 02 Journal of Naturopathic Medicine 2016 02 229 INSAN PEOPLE TRACKING SPECIAL FEBRUARY 2016 VoL.229 34 01 06 08 20 22 24 25 32 34 SPECIAL Part 1 Part 2 Part 3 Part 4 48 2 4 50
More information02 08 14 16 18 22 24 26 30 32 36 38 40 42 44 46 48 49 50 2 2012. 09+10 3 4 2012. 09+10 5 6 2012. 09+10 7 8 031-784-4898 www.library1.nhn.com 2012. 09+10 9 10 02-2611-1543 http://lib.guro.go.kr 033-256-6363
More information학습목차 2.1 다차원배열이란 차원배열의주소와값의참조
- Part2- 제 2 장다차원배열이란무엇인가 학습목차 2.1 다차원배열이란 2. 2 2 차원배열의주소와값의참조 2.1 다차원배열이란 2.1 다차원배열이란 (1/14) 다차원배열 : 2 차원이상의배열을의미 1 차원배열과다차원배열의비교 1 차원배열 int array [12] 행 2 차원배열 int array [4][3] 행 열 3 차원배열 int array [2][2][3]
More information2번 대화를듣고, 남자의심정으로가장알맞은것을고르시오. W :Hey,Mark.WhatareyoudoingthisSaturdaynight? M :Nothingmuch.I m probablyjustgoingtostayhome. W :Oh,realy? M :Yeah.Ireal
2012 년국가수준학업성취도평가 중학교 3 학년영어 지금부터듣기평가를시작하겠습니다. 선다형 1 번 ~15 번과서답형 1 번 ~3 번 문제는듣고푸는문제입니다. 녹음내용을잘듣고물음에답하기바랍니다. 내용은한번만들려줍니다. 1번 대화를듣고, 두사람이대화하고있는장소로가장알맞은것을고르시오. W :Helo.MayIhelpyou? M :Yes,please.I dliketobuyanew
More information<30322D28C6AF29C0CCB1E2B4EB35362D312E687770>
한국학연구 56(2016.3.30), pp.33-63. 고려대학교 한국학연구소 세종시의 지역 정체성과 세종의 인문정신 * 1)이기대 ** 국문초록 세종시의 상황은 세종이 왕이 되면서 겪어야 했던 과정과 닮아 있다. 왕이 되리라 예상할 수 없었던 상황에서 세종은 왕이 되었고 어려움을 극복해 갔다. 세종시도 갑작스럽게 행정도시로 계획되었고 준비의 시간 또한 짧았지만,
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More information2
2 3 4 5 6 7 8 9 10 am Game 11 12 13 14 15 16 17 18 19 20 21 22 Check List Check List Check List 23 24 25 26 27 28 HOT CLICK 29 30 [ INTERVIEW ] Q Q Q Q Q 31 32 33 34 35 36 37 38 39 40 41 www.khgames.co.kr
More information열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2
c 2010, BENESO All rights reserved 1 열거형 교차형 전개형 상승형 외주형 회전형 도해패턴 계층형 구분형 확산형 합류형 대비형 상관형 (C) 2010, BENESO All Rights Reserved 2 u 열거형 : 대소, 위치등의관계에대해설명 u 교차형 : 중복, 합동, 복합, 공동등의관계에대해설명 설명도, 대소관계도, 제휴관계도,
More information2016년 신호등 3월호 내지A.indd
www.koroad.or.kr E-book 03 2016. Vol. 427 54 C o n t e n t s 40 50 24 46 04 20 46? 06,! 24 50 3, 08! BMW,? 28 54 12,! KoROAD 2 30 58 16, 34 60 18? 38 62? 40 64 KoROAD (IBA) 4!,, 2016 CEO!. 427 2016 3 2
More information<C7D1B9CEC1B7BEEEB9AEC7D0363528C3D6C1BE295F31392EB9E8C8A3B3B22E687770>
정지용의 시어 조찰한 의 의미 변화 연구 배호남 *1) 차례 Ⅰ. 머리말 Ⅱ. 종교적 순수성의 정신세계 : 勝 利 者 金 안드레아 의 경우 Ⅲ. 차가운 겨울밤의 정신세계 : 溫 井 과 長 壽 山 1 의 경우 Ⅳ. 명징한 여름 낮의 정신세계 : 白 鹿 潭 의 경우 Ⅴ. 맺음말 국문초록 본 논문은 정지용 연구의 새로운 지평으로 개별 작품에서 보다 더 미시적으로
More informationMicrosoft PowerPoint Android-SDK설치.HelloAndroid(1.0h).pptx
To be an Android Expert 문양세강원대학교 IT 대학컴퓨터학부 Eclipse (IDE) JDK Android SDK with ADT IDE: Integrated Development Environment JDK: Java Development Kit (Java SDK) ADT: Android Development Tools 2 JDK 설치 Eclipse
More informationPython과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)
제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,
More information1_2•• pdf(••••).pdf
65% 41% 97% 48% 51% 88% 42% 45% 50% 31% 74% 46% I have been working for Samsung Engineering for almost six years now since I graduated from university. So, although I was acquainted with the
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More information온습도 판넬미터(JTH-05) 사양서V1.0
온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information슬라이드 제목 없음
5.2 ER 모델 ( 계속 ) 관계와관계타입 관계는엔티티들사이에존재하는연관이나연결로서두개이상의엔티티타입들사이의사상으로생각할수있음 관계집합은동질의관계들의집합 관계타입은동질의관계들의틀 관계집합과관계타입을엄격하게구분할필요는없음 요구사항명세에서흔히동사는 ER 다이어그램에서관계로표현됨 ER 다이어그램에서다이어몬드로표기 관계타입이서로연관시키는엔티티타입들을관계타입에실선으로연결함
More information노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트
More informationMicrosoft Word - 10[1].이호균.doc
데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요
More information나눌건강세상시안 판형수정
2009 Newsletter NO. 2 Contents news 2009 Newsletter NO. 2 08 15 01 02 03 04 05 06 07 09 10 11 12 13 16 17 18 19 14 01 02 08 11 13 15 16 17 18 news 2009 Newsletter NO. 2 130,400 155,414 196,640
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More information<32303131C7CFB9DDB1E22028C6EDC1FD292E687770>
통일문제연구 2011년 하반기(통권 제56호) 전쟁 경험의 재구성을 통한 국가 만들기* - 역사/다큐멘터리/기억 - 1)이 명 자** Ⅰ. 들어가는 말 Ⅱ. 과 제작배경 Ⅲ. 과 비교 Ⅳ. 역사/다큐멘터리/기억 현대 남북한 체제 형성에서 주요한 전환점인 한국전 쟁은 해방 후 시작된 좌우대립과 정치적,
More informationMicrosoft PowerPoint - ch10 - 이진트리, AVL 트리, 트리 응용 pm0600
균형이진탐색트리 -VL Tree delson, Velskii, Landis에의해 1962년에제안됨 VL trees are balanced n VL Tree is a binary search tree such that for every internal node v of T, the heights of the children of v can differ by at
More information가정법( 假 定 法 )이란, 실제로 일어나지 않았거나 앞으로도 일어나지 않을 것 같은 일에 대해 자신의 의견을 밝히거나 소망을 표현하는 어법이다. 가정법은 화자의 심적 태도나 확신의 정도를 나타내는 어법이기 때문 에 조동사가 아주 요긴하게 쓰인다. 조동사가 동사 앞에
chapter 08 Subjunctive Mood Subjunctive Mood 가 정 법 UNIT 39 가정법 과거 UNIT 40 가정법 과거완료, 혼합 가정법 UNIT 41 I wish[as if, It s time] + 가정법 UNIT 42 주의해야 할 가정법 가정법( 假 定 法 )이란, 실제로 일어나지 않았거나 앞으로도 일어나지 않을 것 같은 일에 대해
More informationMicrosoft PowerPoint - [2009] 02.pptx
원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include
More information보안과 암호화 기법
보안과암호화기법 (Security and Cryptograph Techniques) 대부분의클라이언트 / 서버어플리케이션에서는 ID 와패스워드를묻는최소한의보안을하고있다. 그렇지만, 데이터암호화등의다소높은수준의보안이요구되는경우도많다. 이러한주제를가지고정말로많은양의문서와책들이쓰여져왔고, 그리고많은연구도진행중이다. 그렇지만, 여기에서다루고자하는것은그렇게이론적이고어려운암호화기법에대한것이아니다.
More information슬라이드 1
첨부 4 리모콘별 TV 셋팅방법 2011. 1 전략서비스본부서비스지원팀 1 경제형 2002년개발쌍방향단순-2007년개발경제형 /PVR-2007년개발 2002 년 02 월 ~ 2003 년 08 월 85 만 (40 만은 TV 설정불가 ) 선호채널 도움말 만가능 1) TV 전원을키고 2) 0( 숫자 )+ 음소거동시에누름 -> LED ON 3) 리모콘 LED 주황색불확인후제조사코드입력
More information<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>
국내 DB 암호화솔루션및관련알고리즘동향 변진욱평택대학교정보통신학과부교수 jwbyun@ptu.ac.kr 1. 서론 2. DB 암호화방식 3. 국내 DB 암호화솔루션소개 4. 검색가능한암호화기법소개 5. DB 암호화솔루션이슈및결론 1. 서론위키백과에기록된대한민국의정보보안사고목록을살펴보면, 큰대형보안사고가일년에평균약 4 회정도발생하였음을알수있다. 흥미로운사실은,
More information2 소식나누기 대구시 경북도 영남대의료원 다문화가족 건강 위해 손 맞잡다 다문화가정 행복지킴이 치료비 지원 업무협약 개인당 200만원 한도 지원 대구서구센터-서부소방서 여성의용소방대, 업무협약 대구서구다문화가족지원센터는 지난 4월 2일 다문화가족의 지역사회 적응 지원을
제68호 다문화가족신문 발행 편집 인쇄인 : 매일신문사 사장 여창환 발 행 처 : 대구광역시 중구 서성로 20 매일신문사 무지개세상 편집팀 TEL(053)251-1422~3 FAX (053)256-4537 http://rainbow.imaeil.com 등 록 : 2008년 9월 2일 대구라01212호 구독문의 : (053)251-1422~3 무료로 보내드립니다
More information제목을 입력하십시오
디지털콘텐츠보호및유통기술 수신제한시스템 KKU. LIS. NYH. 목차 1 CAS 의개요 2 CAS 서비스의종류 3 CAS 의구조 4 CAS 의기술보유업체 2 CAS 의정의 Conditional Access System 이란 송신기에서스크램블된신호를수신측의수신허가를받은가입자만이디스크램블하여프로그램을시청할수있도록하는시스템 방송사업자가미리선정한수신제한시스템암호화기술에따라암호화한
More information완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에
1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationMicrosoft PowerPoint - ch07 - 포인터 pm0415
2015-1 프로그래밍언어 7. 포인터 (Pointer), 동적메모리할당 2015 년 4 월 4 일 교수김영탁 영남대학교공과대학정보통신공학과 (Tel : +82-53-810-2497; Fax : +82-53-810-4742 http://antl.yu.ac.kr/; E-mail : ytkim@yu.ac.kr) Outline 포인터 (pointer) 란? 간접참조연산자
More information글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다. 힘들다. 나는 일기를 쓴다. 오늘을 생각한다. 뭘 쓸까? 생각이 난다. 하지만 일기를 못 쓰겠다. 너무 힘들다. 25
글짓기(운문)_금상 그림일기 속 세상 김도영 (부산 금샘초등학교 6학년) 내 그림일기 속 친구들은 웃고 있다. 내 그림일기 속 제비는 살아 있다. 내 그림일기 속 추억은 움직인다. 그림이지만 마음으로 보면 움직인다. 추억이 서린 그림일기 그 가치를 믿는다. 24 글짓기(운문)_금상 일 기 서준호 (대전 한밭초등학교 1학년) 나는 1학년이다. 그림일기를 쓴다.
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More informationuntitled
3GPP/MBMS 개요 2006 년 8 월 경북대학교통신프로토콜연구실 박재성 (knucsid@gmail.com) 요약 이문서는 3GPP의 MBMS에관한개요를정리한다. MBMS는 3GPP에서개발중인 Multimedia Broadcast/Multicast Service 표준으로써데이터패킷을다수의사용자들에게동시에전송하는서비스이고멀티미디어데이터전송을목적으로하고있다.
More informationp. 10 Before You Read............... p. 26 Understanding the Story ( ).,.,..,,...,...
Grade 3-1 p. 4 19.., 1851.,,. 55. 62.,,,. 82 90. p. 5.?. 1885..,,. p. 10 Before You Read............... p. 26 Understanding the Story ( ).,.,..,,...,... ... p. 44 Before You Read,.....!.,.,......!......!
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information<B3EDB9AEC1FD5F3235C1FD2E687770>
오용록의 작품세계 윤 혜 진 1) * 이 논문은 생전( 生 前 )에 학자로 주로 활동하였던 오용록(1955~2012)이 작곡한 작품들을 살펴보고 그의 작품세계를 파악하고자 하는 것이다. 한국음악이론이 원 래 작곡과 이론을 포함하였던 초기 작곡이론전공의 형태를 염두에 둔다면 그의 연 구에서 기존연구의 방법론을 넘어서 창의적인 분석 개념과 체계를 적용하려는
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C D616E2E637070>
#include "stdafx.h" #include "Huffman.h" 1 /* 비트의부분을뽑아내는함수 */ unsigned HF::bits(unsigned x, int k, int j) return (x >> k) & ~(~0
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로
HMS News Letter Hot News 2 nd Nov. 2011 / Issue No. 48 Think safety before you act! 국토해양부 지정교육기관 선정 우리회사는 선박직원법 시행령 제2조 및 동법 시행규칙 제4조에 따라 2011년 10월 14일 부 국토해양부 지정교육기관 으로 선정되었음을 안내드립니다. 청년취업아카데미 현장실습 시행
More informationMay 2014 BROWN Education Webzine vol.3 감사합니다. 그리고 고맙습니다. 목차 From Editor 당신에게 소중한 사람은 누구인가요? Guidance 우리 아이 좋은 점 칭찬하기 고맙다고 말해주세요 Homeschool [TIP] Famil
May 2014 BROWN Education Webzine vol.3 BROWN MAGAZINE Webzine vol.3 May 2014 BROWN Education Webzine vol.3 감사합니다. 그리고 고맙습니다. 목차 From Editor 당신에게 소중한 사람은 누구인가요? Guidance 우리 아이 좋은 점 칭찬하기 고맙다고 말해주세요 Homeschool
More informationMicrosoft PowerPoint - chap05-제어문.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); 1 학습목표 제어문인,, 분기문에 대해 알아본다. 인 if와 switch의 사용 방법과 사용시 주의사항에 대해 알아본다.
More information