Microsoft Word - 김아정.doc

Size: px
Start display at page:

Download "Microsoft Word - 김아정.doc"

Transcription

1 주간기술동향통권 1338 호 물리계층에서의보안통신기술과현황분석 김아정 * 상위계층의소프트웨어적보안시스템과함께이원화되어활발히진행되고있는물리계층의보안체계에대한고찰로서, 양자역학에근거를둔양자암호통신에있어 QKD(Quantum Key Distribution) 에대한양자암호코드의장거리전송과양자암호통신의네트워크기법을소개하고이에대한기술연구동향을살펴본다. 이를토대로시장성과네트워크에서의적용실용성및고속광자검출등인계분야에의파급효과등을살펴본다. 목 I. 서론 차 I. 서론 무선 LAN 이나이동무선네트워크의경우특성 상제 3 자의도청방지등보안이절실히필요하지 II. QKD 양자암호코드전송망과통신네트워크 III. 일본, 중국등의암호통신망및통신소자기술 IV. 결론 만, 현재상용화된시스템에서는보안에대한위험성들이많이지적되고있는실정이며, 새로등장한통신시스템에대해각레이어에걸친다중보안개발에도불구하고소프트웨어상의보안위협요소로인한보안의문제는심각하다. 이러한문제는차세대통신시스템이공중망에진입해시장이성장하는데큰걸림돌이될수있는상황이다. 수학적복잡성 과비가역성에근거한보안알고리즘이위협받고있으면서상위계층의소프트웨어적보안시스템에대한보완연구와함께물리계층의통신보안체계구축이동시에이원화되어활발히진행되고있다. * 세종대학교전자정보통신공학부 / 부교수 그중양자암호기술은도청이불가능한완벽한 14

2 암호기술로차세대암호기술로만막연하게느껴질수있으나이미현실화상용화되어양자암호송금시스템, 양자암호키전송시스템이사용되고있는중이다. 여기에서는양자역학에근거를둔양자암호통신에있어 QKD(Quantum Key Distribution) 에대한양자암호코드의장거리전송과양자암호통신의네트워크기법을소개하고이에대한연구동향을살펴본다. 이를토대로시장성과네트워크에서의적용실용성및고속광자검출등인계분야에의파급효과등을살펴본다. II. QKD 를위한양자암호코드전송망과통신네트워크 1. QKD 장거리전송시스템비밀키암호체계는그보안성이안전한키의전달을전제로하고있다. 그러나실제로통신망의물리적도청등으로인해완벽한키의전달은한계가있다. 충분한시간과계산력으로깨질수있는현수학적복잡성에근거한보안통신과달리, 양자암호통신시스템은적절한 QKD 시스템의설계하에서깨질수없는보안시스템이다. QKD 시스템은광자가자신의양자상태를바꾸지않고가로채어질수없다는양자물리학법칙에근거하는데이변화는도청을폭로하기위해검출될수있다. 물리적도청가능성을감지하는양자암호를위한코드분배 (QKD) 에서의코드전송은장거리전송의가능성을시사하고있다. 전세계의수많은연구소와업체들이 QKD 시스템을개발하고있는데, Los Alamos 국립연구소 (LANL), 국립표준기술원 (NIST), Albion College 팀이광섬유케이블 184.6km 에걸쳐안전한양자키를발생및전송에성공하였다. 안전한양자키란성공적으로전송되고검출되었을뿐만아니라오류정정과프라이버시향상을위해처리된데이터암호화용코드를말한다. 그런뒤이키는전통적인통신채널을통한전송을위해보통의디지털데이터를암호화하는데사용된다. 수많은위협들이암호시스템의개선을압박하고있는데, 암호시스템은전자금융거래, 군사작전및상업적으로귀중하거나기밀데이터의안전을확보하는데널리사용될것이다. QKD 시스템의약점은신뢰성있는상용단일광자광원이현재없고, 대신대단히약한레이저펄스가사용되므로도청가능성이존재한다는것이다 km 라는 LANL/NIST 의전송거리는적당한공격에대해안전한것으로이경우에이용된레이저조정으로펄스당하나이상의광자를발생할확률도적당하다. 이팀은 107km 에걸친안전한키의절대적으로안전한 15

3 주간기술동향통권 1338 호 Client Ethernet QPD Encrypted Ethernet Encrypted Ethernet QPD Client Ethernet QKD Fiber QKD ( 그림 1) 양자암호기술에근거한키분배시스템과암호화데이터통합망의설계 전송도성공하였는데, 이방법은수신기에검출된광자들의일부가단일광자펄스에서비롯되었음이증명된펄스를발생시켰는데, 이로써안전한키의제작이가능해진다. QKD 전송은 LANL 연구소에서수행되었고, 광자검출기는 NIST 연구소에서설계및제작되었다. 검출기는보통의전도성과초전도성사이의천이온도로냉각된작은면적의텅스텐박막으로이루어져있다. 광자가텅스텐에부딪치면, 온도가올라가서전기저항의증대가일어난다. 온도변화는광자에너지에비례하므로, 감지기는빛펄스속의광자수를측정할수있다. QKD 시스템에전형적으로사용되는상용광다이오드와비교했을때, NIST 의검출기는훨씬더효과적 ( 수신광자의기존 20% 검출에비해 65% 검출 ) 이며더큰효율이가능하지만광섬유케이블은장파장광자들을잃기때문에, 1,550nm 에서의검출효율이 89% 에서 65% 로감소되며원거리통신파장인 1,310m 및 1,550nm 에서훨씬더낮은 false count rate 를가지는데, 이것은전송거리를증가시키며안전을향상시키는장점이된다. NIST 검출기는검출이벤트사이에서훨씬더빨리 ( 기존수십 sec 에비해 4 sec) 회복되는데, 이것은시스템의속도를높일수있다. 107km 안전한양자암호전송을성공한 LANL Beth Nordholt 팀은특정한종류의차단과공격에면역된보안키를생성할수있는교란상태의프로토콜을실행하는방법을설명하였다. 이론적으로 QKD 는완벽하게안전하지만실제 QKD 시스템은보안의틈새가생길수있는불완전한장치에의존하는데대부분단일광자원대신레이저펄스를사용한다. QKD 의경우정보를단일광자에암호화하는것이중요하지만, 레이저광원은광자수분포를생성하며레이저펄스에는항상 2 개이상의광자가있을가능성이있으므로시스템은암호화시스템을파괴할수있는특정한종류의공격에취약하게된다. 즉, 이러한다중광자펄스를이용해도청자는광자수분할 (PNS) 공격을수행할수있는데, 이것은현재는불가능하지만, 단일광자에서발생하는신호만안전하다는사실을이용하는정교한공격유형이다. 16

4 Pattern generator 10MHz Rb clock 1,550nm DFB PM VOA Alice Delay generator PBS 290ns Optical switch PM LP RNG Pulse generator Bob Legend Motorized air gap Polarization controller Reference pulse is used to keep path lengths fixed Single photon Carries information ( 그림 2) QKD 양자암호코드전송시스템 PNS 공격을방해하는한가지방법은매우약한신호를사용하는것이지만, 이경우에는광섬유의신호손실로인해신호가전송될수있는거리가제한된다. 기존에는레이저펄스가있는장거리에서 QKD 가불안전하거나불가능하였다. 송신자가레이저전력수준을무작위로변화시키는교란상태의프로토콜을따름으로써사용자는전송시단일광자에비해다중광자펄스에어떤일이일어났는지효과적으로알수있다. 이에따라수신자로탐지한단일광자신호의수를제한하여확실히안전한키를구성하는데사용할수있다. 이 LANL 프로토콜은초저소음고효율센서광탐지기를사용하여 3 단계교란상태프로토콜을실행함으로써안전한키를생성한다. 이기술은향후 250km 이상의거리까지확장할수있을것으로보고있다. 이프로토콜은토론토대학의연구팀에선보인것과유사하지만, 양방향 QKD 시스템이아닌한방향 QKD 시스템을사용했는데이는적의조작에더취약할수있다. 2. QDE 통신네트워크화 한편, 데이터네트워크상으로전송되는민감한정보의양과유형은놀라운속도로지속적으로 17

5 주간기술동향통권 1338 호 성장하면서보안이확실히보장되는기법이필요시되었다. 통신네트워크기술로는 Northwestern University 와 BBNTechnologies 간협력으로양자암호기법을이용하여데이터를암호화하는최초의통신네트워크를선보이는데성공하였다. QKD 의아주간단한이론적원리를조합하여암호화자체를생성하는새로운과정인양자데이터암호화 (QDE) 로떨어져있는양측간암호화키를공유하였다. AlphaEta 로불리는이방법을이용하면레이저광선에내재된양자소음을이용하여도청을더어렵게함으로써양자암호기법이가능해질수있다. BBN 은예전에 QKD 를도입한네트워크를선보였다. id Quantique 와 Majique Technologies Inc. 는 70km 광네트워크상에전송망을가설하여유럽과미국에포설하였고, 2004 년에는양자암호기술이쓰인컴퓨터네트워크가세계최초로가동되기시작하여미매사추세츠주캠브리지시에위치한 BBN 테크놀로지사와하버드대학사이약 10km 거리에걸쳐양자암호기술을사용하는 Qnet 이라는양자통신망이개설된것이다. 지난 2 년간 QKD 네트워크는 BBN, 하버드대학및보스턴대학의연구소간연속적으로운영되었다. 그러나 Northwestern 의새로운기여가중요한점은 AlphaEta 암호기법의포함으로, 이에대해서는성능을떨어뜨리지않고도기존광네트워크에필적할만한시스템을만들었다. WDM 광네트워크에서 AlphaEta 암호기법의예비시험에이어연구팀은이제 BBN 과하버드대학간 9km 링크상에서조합된 QKD/AlphaEta 시스템을이용하여암호화된 155Mbit/ ssonet 데이터를보내게되었다. 3 초마다약 1kbit 의새로운암호화키가반복적으로로딩되었다. 이후시스템의잠재력을입증하기위해연구팀은신호를앞뒤로루프연결하여효과적인 36km 링크를생성하고 300 가지이상의연속적키변화를선보였다. 이는진정한양자암호기법네트워크의실현이라할수있다. 보안통신은안전한키분포와강력한암호화메커니즘을필요로하므로, 조합된 QKD/AlphaEta 시스템은보안성이보장된첨단고속광통신을나타낸다. III. 일본, 중국등의암호통신망및통신소자기술 1. 암호통신소자광자검출기기술일본양자과학연구소의이노우에팀은양자정보통신용의새로운고속광자검출기를개발하였다. 이연구그룹은 1,550nm 파장대에이용되는단일광자검출기의 800MHz 동작에성공하였다. 이기술은종래의단일광자검출시스템에쉽게탑재하는것이가능하여, 양자암호시스템의통신속도를극적으로향상시킬수있을것으로기대되고있다. 지금까지 1,550nm 파장대에 18

6 서단일광자검출기술은 1MHz 정도에서만광자를검출하여실용적인통신속도를얻는것은 불가능하였다. 현재, 단일광자를검출하기위해서는 APD 가널리사용되는데, APD 는광자를 전류로변환하는것으로전자설붕이라고하여커다란전류가흐르면그일부가 APD 의안에서 결함에포획되어버린다. 이포획된전자는어떤일정한시간뒤에방출되어다시전자설붕을 일으키고그것이 After Pulse 라고하는잡음을일으키게된다. 이연구그룹은 After Pulse 를제압하기위해 APD 를흐르는전류를작게하기위해특수한 회로를이용하여 charge 신호라고하는잡음을소거하는데성공하였다. 또한연구그룹은 Gate 전압에정현파를채용하여, 전자를 1~10 만개정도의아주작은광자검출신호의식별이가능 하도록하여최대 800MHz 동작의광자검출이가능하다는것을실증하였다. < 표 1> QKD 와 QDN 개발현황 기관 국가 key rate-length 연도 특징 BBN, Harvard U. 미국 1kbps 10km 2003 VPN 기반 QDN 망 Institut of Optique 프랑스 470kps 2003 Analog QKD Toshiba RE 영국 9.2bps 122km 2004 PNP QKD NEC, ERATO 일본 150km 2004 PNP QKD BBN, Northwesterm U 미국 650Mbps 200km 2007 Yuen protocol network NTT, Stanford U. 미국 209bps 105km 2005 DPKS QKD Swiss Telecom 스위스 67km 2006 Entangled st. QKD LANL, NIST 미국 185km 2006 MZI type QKD CIST 중국 42km 2007 P2MP QKD NEC 는기온이나광파이버길이등의통신환경이변화하더라도성능이열화하지않는, 실제환경하의양자암호통신시스템을개발하였는데, 통신거리 20km 에서 300kbps 의암호생성속도를가진양자암호시스템이다. 광검출기를소형화함과동시에기온의변화나광파이버의신축에적응하는기능을시스템에탑재한것으로, 양자광블록이라고불리는신호의송수신타이밍을제어하여파이버내에서의산란에의한잡음의영향을받지않도록송수신회로를설계하고, 수신측의클록을송신측에서고정밀도로제공하며, 강력한냉각기와일체화된소형광자수신기기술을접목시킨것이다. 송수신타이밍제어기술은버스트모드라고도불리는데임의의타이밍에서신호를받기때문에, 20km 광파이버의경우, +10 도의온도상승에서약 3cm 늘어나는온도변화에의한광파이버의신축현상에대한대책이되기도한다. 한편단일광자를이용하는양자암호통신의경우, 광파워가매우작기때문에수신신호로부터클록을재생할수없기때문에클록정보를양자신호와는다른파장을사용하여수신측에동시송신한다. 19

7 주간기술동향통권 1338 호 다만, 파장이서로다르면전송로중에서수신측에도달하는데시간의차이가발생한다. 이에 NEC 는이시간차를자동적으로보상하는회로를개발하여클록재생기술을개발하였다. 통신거리와암호생성속도를좌우하는가장중요한요소로서광자수신기의냉각기술을들고있는데, 상기개발은수신기인 APD(Avalanche Photo Diode) 소자를냉각하기위해페르체소자를다단으로장착하는한편, 매우큰 heat sink 를준비하여 +40 도에서도 -50 ±0.5 를유지할수있도록하였다. Toshiba 의경우도최근 1Gbps AES 데이터암호와단방향 QKD 를포함한상용화암호시스템을개발한바있다. 2. QED, QKD 호환적상호접속시스템 Mitsubishi 전기, NEC, Tokyo 대학생산기술연구소는절대적인안전성을물리법칙으로보증하는양자암호시스템의상호접속실험을성공하였다. 이는 Mitsubishi 전기와 NEC 가각각개발한양자암호시스템을기본으로새롭게개량실현된시스템에의해서실현된것으로안전한중계점을설치하면복수인이용이나양자암호의통신거리의문제를해결할수있으면서중계점을망처럼엮은양자암호네트워크의전개를의미하고있어차세대의절대적안전성을가지는통신네트워크의실현에공헌할것으로보인다. 양자암호통신에서는암호알고리즘의상세나통신에필요한광학기기의구성이표준화되어있지않기때문에다른시스템간을상호접속한예는일본에는없었고다자간통신네트워크의구축이과제였다. 이번시행에서는 Mitsubishi 전기와 NEC 의시스템의상호접속을실현하는기술을개발하여 NICT 가보유한연구개발테스트베드네트워크 JGN2 Akihabara 액세스포인트에서의실험에의해그유효성을실증하였다. 3. 중국등의양자암호화망통신시스템중국에서도안전을보장하는양자암호화망통신시험이활발하여독자개발라우터로복수지점간비밀키분배를시행하고있다. 이통신망은중국과학원양자정보중점실험실이베이징왕퉁공사의상업용광섬유통신망과독자적으로개발한양자라우터를이용하였다. 이는 125km 에이르는베이징- 톈진간의광섬유통신망을이용한두지점사이의 QKD 에이어양자암호화망도개발한것이다. 베이징시내의공중정보망의데이터교환점인 4 개사용자노드를네트워크화해서베이징시중심지인둥청구황청건에위치한라우터에서 42.6km 떨어 20

8 진둥샤오커우, 32km 떨어진난사탄, 그중간거리인왕징과 1 대 3, 왕징과는 1 대 1 로 QKD 를시연하였다. 네트워크통신의안전을위해중계를거치지않고동시에임의로복수의노드에양자비밀키를분배할수있는중국양자암호통신망시험이공개된것으로이는두지점간의양자암호통신의매우중요한진전으로평가되고있다. QKD 망은국제적으로중요한통신분야의하나로서, 위의중국, 일본도쿄대학, NEC 등뿐만아니라유럽과북미국가들의경우대량의인력과물력을 QKD 망연구와개발에투입해각각 DARPA(Defense Advanced Research Projects Agency) 와 SECOQC 라는 QKD 망을구축했고, ARDA(The Advanced Research and Development Activity) 등활발한연구를진행하고있음을앞서본바있다. 그외 id Quantique(Geneva), MagiQ Technologies(New York), SmartQuantum(France) 등업체에서상용화시스템을개발하였다. 스위스제네바의경우 2004 년부터인터넷투표에양자암호망을이용해오고있다. 미국과일본, 유럽선진국들은국가보안법차원에서양자암호통신과양자컴퓨터개발에참여하고있다. 그결과도청을감지하거나차단하는서비스제품을출시하고세계적으로국방, 정보, 금융, 기업, 인터넷등광범위한분야에응용되고있다. CIA, NSA(National Security ( 그림 3) QKD, QDE market 과기능진보 [13] 21

9 주간기술동향통권 1338 호 Agency) 등정보보안기관들이나국방관련기관들이공개적으로나비밀리에지원하거나자체연구하는등국가적차원의지원을받고있는추세이다. 국내에서는고등과학원과한국전자통신연구원이공동으로양자암호를이용하여 25km 이미지전송에성공하였고한국과학기술원에서는양자암호통신시스템을구현하여 100km 전송에성공하였으며, 현재도활용과성능개발에박차를가하고있다. IV. 결론 세계각국에많은기업과연구소들이미래의양자컴퓨터시대를대비한원천적인암호체계인양자암호통신시스템개발에박차를가하고있다. 특히유럽의이론실험적선도연구, 중국의실질적인양자암호다중망과일본의상용모듈개발, 미국의장거리전송및실용네트워크는주목할만한성과가아닐수없다. 미국과일본, 유럽선진국들은국가보안법차원에서연구를추진하고, 국방, 정보, 금융, 기업, 인터넷등광범위한분야에상용, 응용되고있다. 초고속통신망이고도로발달한국내에서는아직이에대한연구가연구측면의접근외에는미미한실정이다. 국내의기존암호연구조차역사가짧고미약해선진국에서개발된방식을거의그대로쓰고있는데, 통상적암호체계를개발한국가가마스터키를가지고모두풀방법을가지고있는한연구수준이낮은나라는앞으로모든정보의일방적유출을막을수없을것이다. 컴퓨터기술과양자기술의눈부신발전으로기존의보안시스템이치명적으로위협받고있는현재에국내에서와같이통신망의과팽창에비해물리적보안시스템의연구미비는통신망의치명적인부작용을유발할수있을것이다. 이와더불어이미상위계층의소프트웨어적보안기술과마켓은성숙상태에도달한데비해궁극적으로완전한보안성이보장되어있지않으므로물리계층기반의절대적보안성이보장된보안기술을절실히필요로하고있다. 기존보안시스템에비해획기적인패러다임을구축한양자보안통신시스템연구와개발을통하여차세대보안통신시스템구축함으로써범세계적전자거래환경으로발전시킬수있을것이다. < 참고문헌 > [1] New Journal of Physics, 9, Sep [2] H. Yuen, et. al., Physi. Rev. Vol.71, [3] ETRI 전자통신동향분석 20 권 5 호, 2005, p

10 [4] KISTI 글로벌동향브리핑 (GTB) 9,12 월호, [5] G. Barbosa, et. Al., Phys. Rev. Lett., Vol.90, 227, [6] O. L. Guerreau, et. al., IEEE Journal of Selected Topic in Quantum Electronics, Vol.9-6, 1533, [7] RFC 2743, Generic Security Service Application Program Interface Version 2 [8] H. Yuen and A. Kim, Phys. Lett. A 241, 135, [9] C. H. Bennett and G. Brassard, Proceedings of the IEEE Int. Conf. on Computers, Systems, and Signal Processing, India, IEEE, New York, 175, [10] Scientific American Magazine, Jan [11] Physics World Magazine, Mar [12] ARDA Quantum Cryptography Roadmap, [13] MagiQ, executive summary, [14] SECOQC White Paper on Quantum Key Distribution and Cryptography, Jan * 본내용은필자의주관적인의견이며 IITA 의공식적인입장이아님을밝힙니다. 23

1 순수양자상태 항상일정한측정결과 2 중첩된양자상태 순수상태의확률적중첩으로측정결과는확률적결과를보임 양자상태의복제불가성 (No Cloning) - 사용프로토콜 : BB84 protocol, E91 protocal 양자역학적원리에의해안전한암호키생성및분배 근본적으로도 / 감

1 순수양자상태 항상일정한측정결과 2 중첩된양자상태 순수상태의확률적중첩으로측정결과는확률적결과를보임 양자상태의복제불가성 (No Cloning) - 사용프로토콜 : BB84 protocol, E91 protocal 양자역학적원리에의해안전한암호키생성및분배 근본적으로도 / 감 5 양자키분배표준화이슈 개요 o 양자키분배 (QKD, Quantum Key Distribution) : 양자역학을활용한안전성이 보장된암호통신기술로두개의양자 ( 광자 ) 만이공유하는임의의암호키를 만들어낼수있고, 이를이용하여암호또는해독을수행. o 양자키분배 (QKD) 의필요성 - 통신환경의다변화 군사, 기관, 기업, 금융등의네트워크가일반개인네트워크와연결되어있어다양한경로를통해중요정보들이누출될가능성이높음.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

歯A1.1함진호.ppt

歯A1.1함진호.ppt The Overall Architecture of Optical Internet ETRI ? ? Payload Header Header Recognition Processing, and Generation A 1 setup 1 1 C B 2 2 2 Delay line Synchronizer New Header D - : 20Km/sec, 1µsec200 A

More information

μ 1. SONET 이란무엇인가?B & B SONET 은동기식광전송망 (Synchronous Optical NETwork) 의줄임말이다. 여기서동기식이라고하는것은신호를보내는데있어서보낼데이터가존재하는지여부에상관없이일정한시간간격을가지고전송하는것을말한다. 이와반대로비동기식전송에서는시간간격과상관없이보낼데이터가있는경우에만보내는것을의미한다. Bellcore(Bell

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770>

<464B4949B8AEC6F7C6AE2DC0AFBAF1C4F5C5CDBDBABBEABEF7C8AD28C3D6C1BE5FBCD5BFACB1B8BFF8BCF6C1A4292E687770> 국내 유비쿼터스 사업추진 현황 본 보고서의 내용과 관련하여 문의사항이 있으시면 아래로 연락주시기 바랍니다. TEL: 780-0204 FAX: 782-1266 E-mail: minbp@fkii.org lhj280@fkii.org 목 차 - 3 - 표/그림 목차 - 4 - - 1 - - 2 - - 3 - - 4 - 1) 유비쿼터스 컴퓨팅프론티어사업단 조위덕 단장

More information

정치사적

정치사적 2014-2 역사학의 이론과 실제 수업 지도 교수: 조범환 담당 교수: 박 단 신라 중대 말 갈항사와 진골 귀족 20100463 김경진 I. 머리말 II. 승전과 갈항사 창건 III. 갈항사와 원성왕 외가 IV. 원성왕 외가와 경덕왕 V. 맺음말 목 차 I. 머리말 葛 項 寺 는 신라 고승 勝 詮 이 700년 전후에 경상북도 김천시 남면 오봉리에 건립한 사찰이

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

e01.PDF

e01.PDF 2119, -., 4.25-40 4 km -.. km,, -,.,,,,,,,,,,,..... . 90%..,.., 20 1 - -.,.. 2172,. - 3 - < > 1.! 6 2.. 10 3.? 18 4. 22 5. 26 6.. 32 7. 36 8.. 44 9.. 49 10.. 61 11. 65 12. 76 13.. 80 14. 85 15.. 90 16..

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

1_12-53(김동희)_.hwp

1_12-53(김동희)_.hwp 본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되 Journal of Communications & Radio Spectrum SPECIAL ISSUE 28 TREND REPORT 통신 및 비통신용 전파응용 기술 이슈 및 시사점 글 황태욱 경희대학교 연구교수 (031) 201-3254, twhwang@khu.ac.kr 주제어: 밀리미터파, 테라헤르츠파, 전파응용 기술, ISM 기기 전파자원의 부족문제에 대한

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

COMFILE_VOL13_20140204.cdr

COMFILE_VOL13_20140204.cdr "다양한 산업현장에서 쓰이고 있는 컴파일 제품" 데이터 수집 데이터 수집용 필드 I/O 제품 "모드포트" 필드 I/O 전력 모니터링 로봇 제어 태양광 발전 트랙커 제어 CUPC-P80 CT1721C CB405 포장기 화력발전소-화력 감지 시스템 녹방지장치(용존산소제거장치) CT1721C CB280, CLCD-216 CUWIN3500 일회용 용기 성형기 항온항습기

More information

실험 5

실험 5 실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

歯4.PDF

歯4.PDF 21 WDM * OADM MUX/DEMUX EDFA Er + Doped Fiber Isolator Isolator GFF WDM Coupler 1.48 um LD 1.48 um LD Transmitter Receiver MUX EDFA OADM DEMUX Switch Fiber Optics Micro Optics Waveguide Optics Isolator,

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

hwp

hwp 양자암호 노태곤 윤천주 김헌오 머리말 1980년대부터본격화되기시작한양자정보과학은기존의디지털및아날로그정보기술의외연을양자물리학으로확장한새로운개념의정보과학으로서양자상태에직접적으로정보를표현하고처리함으로써기존의고전적인정보기술로는불가능한일들을수행할수있다. [1,2] 즉, 절대적으로안전한양자암호통신을비롯하여원거리에양자상태를순간적으로이동하는양자원격전송, 그리고 양자중첩 및

More information

그룹웨어와 XXXXX 제목 예제

그룹웨어와 XXXXX 제목 예제 데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)

More information

untitled

untitled Cable Modem 2004.10 sgkwon@empal.com 1.... 1 2. CABLE MODEM?... 2 2.1.... 2 2.2. /... 3 2.3.... 4 3.... 5 3.1.... 5 3.1.1. TV, 2009 4 3... 5 3.1.2. TV Broadband... 5 3.1.3. NGNA... 6 3.2.... 7 3.2.1. TV

More information

outline_표준연3파트.indd

outline_표준연3파트.indd 단위를 알면 세상이 보인다 μg W ng C mol GHz J ns cm MV m/s Gy W MHz mv ms ma Ω A Hz lx m 2 /s Bq rad Mg A/m km/s km C m/s 2 m 3 /s Pa g cd/m 2 m N/m Wb μa T m 3 pm nm mg MW K m 2 rad/s F sr V/m V S cd J/K mm lm H

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

놀이동산미아찾기시스템

놀이동산미아찾기시스템 TinyOS를이용한 놀이동산미아찾기시스템 윤정호 (mo0o1234@nate.com) 김영익 (youngicks7@daum.net) 김동익 (dongikkim@naver.com) 1 목차 1. 프로젝트개요 2. 전체시스템구성도 3. Tool & Language 4. 데이터흐름도 5. Graphic User Interface 6. 개선해야할사항 2 프로젝트개요

More information

<BBEABEF7B5BFC7E22DA5B12E687770>

<BBEABEF7B5BFC7E22DA5B12E687770> 2 40) 1. 172 2. 174 2.1 174 2.2 175 2.3 D 178 3. 181 3.1 181 3.2 182 3.3 182 184 1.., D. DPC (main memory). D, CPU S, ROM,.,.. D *, (02) 570 4192, jerrypak@kisdi.re.kr 172 . D.. (Digital Signal Processor),

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

Introduction to Computer Science

Introduction to Computer Science 컴퓨터공학 개론 6장 네트워크 학습 목표 컴퓨터들이 어떻게 연결되는 지를 배운다 여러 다른 유형의 전송 매체와 익숙해진다 유도 매체와 비유도 매체의 차이를 배운다 어떻게 프로토콜이 네트워킹을 가능하게 하는지 배운다 2 학습 목표 (계속) ISO/OSI 참조 모델에 관하여 학습한다 네트워크 유형의 차이점을 이해한다 근거리 네트워크 (LAN)에 관하여 공부한다

More information

- 2 -

- 2 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - 가 ) 가 ) 가 ) 가 ) - 10 - - 11 - 길이 피시험기기 주전원 절연지지물 케이블지지용절연물 접지면 발생기 - 12 - 길이 가능한경우 절연지지물 절연지지물 접지면 전자계클램프 감결합장치 - 13 - - 14 - - 15 - - 16 - - 17 - - 18 -

More information

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정

목 차 주요내용요약 1 Ⅰ. 서론 3 Ⅱ. 스마트그리드산업동향 6 1. 특징 2. 시장동향및전망 Ⅲ. 주요국별스마트그리드산업정책 17 Ⅳ. 미국의스마트그리드산업동향 스마트그리드산업구조 2. 스마트그리드가치사슬 3. 스마트그리드보급현황 Ⅴ. 미국의스마트그리드정 2012-02 2012. 1. 13 미국스마트그리드산업의 Value Chain 및정책동향 주요내용요약 서론 스마트그리드산업동향 주요국별스마트그리드산업정책 미국의스마트그리드산업동향 미국의스마트그리드정책동향 21세기스마트그리드산업전략 결론 작성김정욱책임연구원, 미국거점 kjwcow@kiat.or,kr +1-404-477-3288 감수조영희팀장, 국제협력기획팀 yhcho@kiat.or.kr

More information

0929 °úÇбâ¼úÁ¤Ã¥-¿©¸§

0929 °úÇбâ¼úÁ¤Ã¥-¿©¸§ TRM : Total Road-Map Joint Industry- Government Planning Market Planning Assistance Strategic Planning Production Market Development Value Added Interface Standards Tax Incentives Intellectual

More information

- 2 -

- 2 - 2014 년융 복합기술개발사업 ( 융 복합과제 ) 제안요청서 목차 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - Ω - 18 - - 19 - - 20 - 기계소재 -001-21 - 기계소재 -002-22 - 기계소재

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

FTTH 기술발표

FTTH 기술발표 2 3 xdsl /UTP FTTH / 2002 2005 2010 2 Mbps 6 Mbps 100Mbps * 10 Mbps 45Mbps 155Mbps FTTO / FTTD / Digital (DBS) 53Mbps/4km LMDS ADSL : Asymmetric Digital Subscriber Line HDSL : High speed Digital Subscriber

More information

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로

(b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 Lab. 1. I-V Characteristics of a Diode Lab. 6. 연산증폭기가산기, 미분기, 적분기회로 1. 실험목표 연산증폭기를이용한가산기, 미분기및적분기회로를구성, 측정및 평가해서연산증폭기연산응용회로를이해 2. 실험회로 A. 연산증폭기연산응용회로 (a) 가산기 (b) 미분기 (c) 적분기 그림 6.1. 연산증폭기연산응용회로 3. 실험장비및부품리스트

More information

?

? 2015. MAY VOL. 123 IBK Economic Research Institute CONTENTS 2015. May vol.123 M MANAGEMENT LOUNGE 022 024 026 028 E ECONOMY LOUNGE 030 034 036 038 C CEO LOUNGE 044 042 046 BUSINESS MANUAL 014 016 020 B

More information

歯Cablexpert제안서.PDF

歯Cablexpert제안서.PDF : CableXpert TM TEL:02-576-0471 / E-mail : lab@dakos.net 1. (CableXpert TM :CME1100 ) (PSTN) 100,. (CableXpert TM ).,,.... : : 324-1 2 : 02-576-0471 : 02-576-0474 : (E-mail : jangpo@dakos.net) 3. 1) S/W

More information

Microsoft PowerPoint 통신과 통신망.ppt

Microsoft PowerPoint 통신과 통신망.ppt 통신과통신망 (Communication & Networks) Yang-Sae Moon Department of Computer Science Kangwon National University, Korea 1 통신 (Communication) 이란? 어원 : 라틴어의 Communication 은 공유한다 는의미 정의 : 일반적으로통신은송신자와수신자사이에전송매체

More information

<C8ADB7C220C5E4C3EBC0E52E687770>

<C8ADB7C220C5E4C3EBC0E52E687770> 하동 화력 7 8호기 건설부지 문화재 지표조사 결과보고서 2005. 01. ( 재) 우리문화재연구원 하동 화력 7 8호기 건설부지 문화재지표조사 결과보고서 Ⅰ. 조사개요 1. 조 사 명 : 하동 화력 78 호기 건설부지 문화재지표조사 2. 조사지역 : 경남 하동군 금성면 가덕리 1336답 일원 3. 조사 면적 : 134,204m2 4. 조사 목적 한국남부발전(

More information

1217 WebTrafMon II

1217 WebTrafMon II (1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

(132~173)4단원-ok

(132~173)4단원-ok IV Q 134 135 136 1 10 ) 9 ) 8 ) 7 ) 6 ) 5 ) 4 ) 3 ) 2 ) 1 ) 0 100km 2 1. 1 2. 2 3. 1 2 137 138 139 140 1. 2. 141 Q 142 143 1 2 1. 1 2. 2 144 145 146 1. 2. 147 Q 148 149 150 151 1. 2. 152 100.0 weight 153

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

PowerPoint Presentation

PowerPoint Presentation Korea Tech Conference 2005 년 5 월 14 일, 서울 2005 년 5 월 14 일 CE Linux Forum Korea Tech Conference 1 Parallel port 를이용한가전제품 제어 임효준 LG 전자 imhyo@lge.com 2005 년 5 월 14 일 CE Linux Forum Korea Tech Conference 2

More information

제목을 입력하십시오

제목을 입력하십시오 위상제어정류기 Prf. ByungKuk Lee, Ph.D. Energy Mechatrnics Lab. Schl f Infrmatin and Cmmunicatin Eng. Sungkyunkwan University Tel: 8212994581 Fax: 8212994612 http://seml.skku.ac.kr EML: bkleeskku@skku.edu 위상제어정류회로

More information

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp

À̵¿·Îº¿ÀÇ ÀÎÅͳݱâ¹Ý ¿ø°ÝÁ¦¾î½Ã ½Ã°£Áö¿¬¿¡_.hwp l Y ( X g, Y g ) r v L v v R L θ X ( X c, Yc) W (a) (b) DC 12V 9A Battery 전원부 DC-DC Converter +12V, -12V DC-DC Converter 5V DC-AC Inverter AC 220V DC-DC Converter 3.3V Motor Driver 80196kc,PWM Main

More information

41-4....

41-4.... ISSN 1016-9288 제41권 4호 2014년 4월호 제 4 1 권 제 4 호 ( ) 2 0 1 4 년 4 월 차 세 대 컴 퓨 팅 보 안 기 술 The Magazine of the IEIE 차세대 컴퓨팅 보안기술 vol.41. no.4 새롭게 진화하는 위협의 패러다임 - 지능형 지속 위협(APT) 인터넷을 통해 유포되는 악성 프로그램 대응전략 차세대

More information

조사보고서 구조화금융관점에서본금융위기 분석및시사점

조사보고서 구조화금융관점에서본금융위기 분석및시사점 조사보고서 2009-8 구조화금융관점에서본금융위기 분석및시사점 Ⅰ. 서론 Ⅱ. 구조화금융의미시적시장구조 2 조사보고서 2009-08 요약 3 Ⅲ. 서브프라임위기의현황과분석 4 조사보고서 2009-08 Ⅳ. 서브프라임위기의원인및특징 요약 5 6 조사보고서 2009-08 Ⅴ. 금융위기의파급경로 Ⅵ. 금융위기극복을위한정책대응 요약 7 8 조사보고서 2009-08

More information

hwp

hwp 100% Concentration rate (%) 95% 90% 85% 80% 0.5 1.5 2.5 3.5 4.5 5.5 6.5 7.5 Time (min) Control box of RS485 Driving part Control trigger Control box of driving car Diaphragm Lens of camera Illumination

More information

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_

Microsoft Word _whitepaper_latency_throughput_v1.0.1_for_ Sena Technologies 백서 : Latency/Throughput Test September 11, 2008 Copyright Sena Technologies, Inc 2008 All rights strictly reserved. No part of this document may not be reproduced or distributed without

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Autodesk Software 개인용 ( 학생, 교사 ) 다운로드가이드 진동환 (donghwan.jin@autodesk.com) Manager Autodesk Education Program - Korea Autodesk Education Expert 프로그램 www.autodesk.com/educationexperts 교육전문가프로그램 글로벌한네트워크 /

More information

국민과학기술정서 분석을 통한 정책과제 발굴 연구 2015. 9 수 행 기 관 : 최 종 보 고 서 관리 번호 0000(연도)-00(번호) 기술 분류 과 제 명 (한글)국민과학기술정서 분석을 통한 정책과제 발굴 연구 (영문) 기 관 명 소재지 대 표 주관연구기관 (협동연구기관) 실전전략연구소 서울시 마포구 공덕동 윤한술 주관연구책임자 (협동연구책임자) 총연구기간

More information

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770>

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F3230313230362E687770> 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 산업연구시리즈 2012년 6월 18일 제3호 스마트폰 시대, IT를 넘어 금융을 향해 연구위원 이 주 완 joowanlee@hanaif.re.kr 02)2002-2683 요 약 IT 산업에 미치는 영향 프리미엄 제품 공급자 중심으로 재편 스마트폰은 단순히 기능이 추가된

More information

*....1..~2..

*....1..~2.. Contents 1 2 Contents 2 3 Korea Culture Korea Culture Information Service Information Service 1 1 1 02 Korea Culture Information Service 2 03 04 Korea Culture Information Service 3 05 06 Korea Culture

More information

ISP and CodeVisionAVR C Compiler.hwp

ISP and CodeVisionAVR C Compiler.hwp USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler http://www.avrmall.com/ November 12, 2007 Copyright (c) 2003-2008 All Rights Reserved. USBISP V3.0 & P-AVRISP V1.0 with CodeVisionAVR C Compiler

More information

슬라이드 제목 없음

슬라이드 제목 없음 21 ETRI 2001. 9. 12. jwyang@etri.re.kr .. (2002.2 ), (, 2002 ). 1 : 2 : 3 : 9 15. ( ) 1 ( download) 1 (2002.2 ), 1 1 ( ) ( ) 1 ( ) 1 (TOEIC, TOEFL, TEPS ) 1 ( ) 305-350 161 E-mail : eakang@etri.re.kr Tel

More information

サーボモータ用高精度減速機_AFC_Aシリーズ

サーボモータ用高精度減速機_AFC_Aシリーズ Accurate Reducer High-Precision Gear for Servo-motors CONTENTS P. 2 P. A1 P. B1 P. T1 P. T23 1 유성감속기 APG type 100W-3000W 3arcmin 1arcmin 형번12 형번1 형번2 형번22 기종구성 용량 정밀도 3 10 100W 20 형번12 2 3분 1분 형번22 9

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

융합 2017 DECEMBER Vol. 101 Technology Policy Industry 양자 (Quantum) 기술시장및정책동향 이아름 융합연구정책센터 01 선정배경 양자기술은기존 ICT기술의획기적인변화를가져올뿐만아니라 4차산업혁명시대의중요한기술인프라로인공지능,

융합 2017 DECEMBER Vol. 101 Technology Policy Industry 양자 (Quantum) 기술시장및정책동향 이아름 융합연구정책센터 01 선정배경 양자기술은기존 ICT기술의획기적인변화를가져올뿐만아니라 4차산업혁명시대의중요한기술인프라로인공지능, 발행일 2017. 12. 26 발행처융합연구정책센터 2017 DECEMBER vol.101 Technology Industry Policy 양자 (Quantum) 기술시장및정책동향 이아름 융합연구정책센터 융합 2017 DECEMBER Vol. 101 Technology Policy Industry 양자 (Quantum) 기술시장및정책동향 이아름 융합연구정책센터

More information

발간등록번호

발간등록번호 발간등록번호 3. 보고서요약서 보고서요약서 - 2 - - 3 - 4. 국문요약문 - 4 - 5. 영문요약문 < SUMMARY > - 5 - 6. 영문목차 < CONTENTS > - 6 - - 7 - 7. 본문목차 목차 - 8 - - 9 - 제 1 장. 연구개발과제의개요 - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 -

More information

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment

More information

데이터베이스-4부0816

데이터베이스-4부0816 04 269 270 2012 Database White Paper 271 272 2012 Database White Paper 273 274 2012 Database White Paper 275 276 2012 Database White Paper 277 278 2012 Database White Paper 279 280 2012 Database White

More information

歯Documents\심포지엄\산업경

歯Documents\심포지엄\산업경 ssmin @seri.org david@chugye.ac.k r 7000 6000 5000 4000 3000 2000 1000 4000 3500 3000 2500 2000 1500 1000 500 0 90 91 92 93 94 95 96 97 98 99 2000 0 S/W 1 2 3 SDH/WDM xdsl, PCS, 33~56Kbps CATV

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

1.LAN의 특징과 각종 방식

1.LAN의 특징과 각종 방식 0 Chapter 1. LAN I. LAN 1. - - - - Switching - 2. LAN - (Topology) - (Cable) - - 2.1 1) / LAN - - (point to point) 2) LAN - 3) LAN - 2.2 1) Bound - - (Twisted Pair) - (Coaxial cable) - (Fiber Optics) 1

More information

01....-1

01....-1 ISSN 1016-9288 제41권 7호 2014년 7월호 제 4 1 권 제 7 호 ( ) 2 0 1 4 년 7 월 E M P 영 향 과 필 터 개 발 동 향 The Magazine of the IEIE EMP 영향과 필터 개발동향 vol.41. no.7 전자부품에 미치는 고에너지 전자기파의 영향 전도성 전자파 해석 연구 동향 분석 HEMP 필터 개발 동향

More information

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

Microsoft PowerPoint - Ch13

Microsoft PowerPoint - Ch13 Ch. 13 Basic OP-AMP Circuits 비교기 (Comparator) 하나의전압을다른전압 ( 기준전압, reference) 와비교하기위한비선형장치 영전위검출 in > 기준전압 out = out(max) in < 기준전압 out = out(min) 비교기 영이아닌전위검출 기준배터리 기준전압분배기 기준전압제너다이오드 비교기 예제 13-1: out(max)

More information

<3031B0ADB9CEB1B82E687770>

<3031B0ADB9CEB1B82E687770> ISSN 1598-0170 (Print) ISSN 2287-1136 (Online) http://www.jksii.or.kr 다채널 멀티미디어 전송용 임베디드 Audio Video Bridging 플랫폼 설계 및 구현 Design and Implementation of an Embedded Audio Video Bridging Platform for Multichannel

More information

RVC Robot Vaccum Cleaner

RVC Robot Vaccum Cleaner RVC Robot Vacuum 200810048 정재근 200811445 이성현 200811414 김연준 200812423 김준식 Statement of purpose Robot Vacuum (RVC) - An RVC automatically cleans and mops household surface. - It goes straight forward while

More information

2005 2004 2003 2002 2001 2000 Security Surveillance Ubiquitous Infra Internet Infra Telematics Security Surveillance Telematics Internet Infra Solutions Camera Site (NETWORK) Monitoring & Control

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.6, December (2015), pp.539-547 http://dx.doi.org/10.14257/ajmahs.2015.12.12 망분리 환경에서 안전한 서비스 연계를 위한 단방향 망간자료전송 시스템 보안 모델 연구 이현정 1), 조대일 2), 고갑승 3) A Study of Unidirectional Data Transmission

More information

0929 ............-....

0929 ............-.... Joint Industry- Government Planning Market Planning Assistance Strategic Planning Production Market Development Value Added Interface Standards Tax Incentives Intellectual Property Rights National Labs

More information

.... ...... ....

.... ...... .... 17 1516 2 3 3 027 3 1516 13881443 028 1 1444 26 10 1458 4 029 15 14587 1458 030 10 1474 5 16 5 1478 9 1 1478 3 1447 031 10 10 032 1 033 12 2 5 3 7 10 5 6 034 96 5 11 5 3 9 4 12 2 2 3 6 10 2 3 1 3 2 6 10

More information

hwp

hwp 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 978 984. http://dx.doi.org/10.5515/kjkiees.2015.26.11.978 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Transceiver

More information

AV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block

More information

歯DCS.PDF

歯DCS.PDF DCS 1 DCS - DCS Hardware Software System Software & Application 1) - DCS System All-Mighty, Module, ( 5 Mbps ) Data Hardware : System Console : MMI(Man-Machine Interface), DCS Controller :, (Transmitter

More information

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks XSS s XSS, s, May 25, 2010 XSS s 1 2 s 3 XSS s MySpace 사건. Samy (JS.Spacehero) 프로필 페이지에 자바스크립트 삽입. 스크립트 동작방식 방문자를 친구로 추가. 방문자의 프로필에 자바스크립트를 복사. 1시간 만에 백만 명이 친구등록. s XSS s 위험도가 낮은 xss 취약점을 다른 취약점과 연계하여

More information

CD실행표지

CD실행표지 November 30 (Wed) ~December 2 (Fri), 2011 Hanwha Phoenix Park, PyeongChang Organized by OSK / Photonics Division KICS / Optical Communication Division IEEK / Optical Wave and Quantum Electronics Division

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI 표준 기술동향 60GHz 주파수 대역 기반 밀리미터파 무선전송기술 표준화 동향 홍승은 ETRI 무선통신연구부 초고속무선통신연구팀 선임연구원 이우용 ETRI 무선통신연구부 초고속무선통신연구팀 팀장 정현규 ETRI 무선통신연구부 부장 1. 머리말 제공할 수 있다. 또한 저전력 구현을 통해 스마트폰과 같은 휴대용 장치에도 탑재되어 장치 간 대용량 무선 통신에 사용되는

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

% 100 50 1 * Lightwave 98/4, M. Shariff, Cisco systems Inc. 1996 1997 1998 1999 2000 2001 = * APT Office Home MAN POP POP MAN APT Office Home Access Network Access Network?! DWDM OXC MPLS, MPLamdaS ADSL

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information