untitled
|
|
- 해숙 호
- 6 years ago
- Views:
Transcription
1 * 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키 비밀키의조합방식으로분류된다공개키암호화시스템은보안성이뛰어나지만계산속도와 효율성측띤에서난점이있고, 비밀키암호시스템은송 수신자가동일한키에의해암호화 또는복호화를하는것이며이는공개키알고리즘에비해얄고리즘이간단하므로속도가빠 르고, 소프트웨어로구현시파일의크기가작으며, 하드웨어로구현하는경우회로가간단 해지는경제적인이유로널리이용되고있으나, 키의관리에약점이있다 공개키비밀키의 조합방식은암호화와복호화과정에서서로같은커를사용하고, 그키를암호화하여키의전송및비밀보관이볼필요하게하여양자간의장점을딴이증암호화방식이다공개키만의적용은대상이한정적이며계산에막대한노력이수반되나보안성이아주뛰어난 B2B 등에적합하고, 비밀키만을적용하는데에는 C2C 가정도일것이며, 공개키비밀키의조합은전자상 거래에가장보편적인 B2C. G2C. 및 G2B 등에부합된다고보았다 주제어. 암호화 (Encryption). 복호화 (D ecryption). AES(Advanced Encryption Standard). E 비즈니스보안 서울대학교산엽공학과 인하대학교산업공학전공 - 1
2 * 형를 홉報옳훌홉 1. 서론 비밀키암호시스템 (private key encryption system) 은암호화 (encryption) 하고복호 화 (decryption) 하는데필요한 Key 값이같은알고리즘으로대표척으로는 DES (Data Encryption Standard) 와 AES (Advanced Encryption Standard) 가있다 상무부표준국 (NBS 현재는미국국립표준 기술연구소 (NIST) 로개편 ) 이 DES 는미국 1977 년 IBM 사의제안을바탕으로제정한데이터암호화표준규격으로, 연방정부의연방정보처리표 준 46(FIPS publication 46) 으로채택된것이다 [8, 9) 그리고 AES 는 DES 의표준기한 이 만료되는 1998 년을기점으로 NIST 에서는향후정부와상업계에서사용할수있는강한 비밀키암호화알고리즘인미국차세대암호표준 (AES) 을공모한것으로보안, 비용 1 알고 리즘및수행특성의 3 부분을평가해서채택했다 수많은암호알고리즘이공모되었고, 5 개 의우수항목이선정되었었으며, NIST 는 Rijndael 을최종선택하여 AES 로지정하였다 [1. 2) 공개키암호시스템 (public key encryption system) 은미국스탠퍼드대학의헬만 (M.H. Hellman) 등이개발한암호시스템으로, 데이터의암호화 (encryption) 에는공개키 (public key) 가사용되고복호화 (decryption) 에는비밀키 (private key) 가사용되는암호 시스랩으로비밀키암호시스템의정보교환당사자간의암호전달문제를해결한것으로, 키값의안전을꾀할수있고, 디지럴서명등에용이하게쓰일수있다대표적으로 RSA 공개키암호방식 (RSA public key crytosystem) 이있으며 RSA 는 1978 년에 MIT 공과 대학의 Rivest, Shamir, Adelman 둥 3 인이공동개발한 RSA 법 (R SA scheme) 이라는 암호화알고리즘을사용하는공개키 암호방식으로암호화조작은용이하고복호화에는방 대한조작이필요하지만어떤복호화키가주어지면용이하게역변환이가능하게되는일방향성돌따구 (trap door) 함수의개념즉, 큰수의소인수분해에는많은시간이소요되지만소인수분해의결과를알면왼래의수는곱셉에의해간단히구해지는사실에바탕을두고있다 [7) 본연구를간략히일별하연거래내역이모두전자부호 (electronic code) 로처리되는전자 상거래에서는이러한암호화문제가핵심적인과제임을인식하고상호관계와해결대안모색에주안점을두고있다는것이다 논문의구성은다음과같다우선제 2 장에서는연구배경으로서비밀키와공개키방식등을살펴보고, 제 3장에서제암호화방식들의비교를한후, 제 4 장에서전자상거래관점에서암호화방식의분류하고양자간의관계를설정하여비교하띤서결론을맺는다 2 -
3 E- 비즈니스환경파암호화기법 II. 키기반보안 2.1 비밀키와공개키 1) 비밀키 (private key cryptography) 암호화하고복호화하는데필요한 Key 값이똑같은알고리즘으로공개키알고리즘보다는 빠르다주로 NSA(National Security Agency) 에의해개발되었으며기밀로취급되고있 으며 80-bit 의 key를사용하는것이대부분이며, 다음과같은것들이있다 (10. 12J ROTl3(Ceasar 의암호에서유래한방법으로각각의알파뱃을그얄파뱃으로부터 13 번째 알파뱃으로대체하는방식으로. key 를사용하지않으며, 전혀안전하지않음 ). crypt( 독일의 Enigma encryption machine을모델로하여만든 UNIX 의암호화방식으로전혀안진하지않음 ). DES (Data Encrypt Standard). RC2. RC4 및 RC5 (Ronald Rivest 에의해개발되었으며. 가변길이의 key와 data block크기등으로암호화및반복이가능하다 ). IDEA(International Data Encryption Algorithm). skipjack (NSA에의해개발되었으 며기밀로취급 ). SEAL ( 빠른소프트웨어구현을목표로설계된스트림암호이며 160 비트키를사용한다. 소프트웨어적인대용량의암 / 복호화에적당한알고리즙이나인터넷응용에서는별로사용되지않는다 ) 등이있다 BLOWFISH 의경우 DES 와같은전형적인 Feistel 구조이며, 키가자주바뀌는응용에서는 Key setup time 이길어불리하며. CAST128 는 Feistel 구조이며, 키길이는 40비트부터 128 비트까지 8비트단위로지원하며키길이가 40비트이상 80비트이하일때는 12 라운드를. 88비트이상 128 비트이하일때는 16 라운드를사용하도록권고하고있다 SAFER의경우 64비트블럭길이와 64비트키길이를지원하 는얄고리즘으로 Key schedule 얄고리즘을확장하여 128비트키도사용가능하다 Knudsen 이보다강화된 Key scheduling을제안하여현재는이버전이주로사용되며 64 비트키를사용할때는 8 라운드를. 128 비트키를사용할때는 10 라운드를사용하도록권고되 고있다 이상과같은 DES 기반암호화방식보다진보된 AES 에기반한비밀키방식으로는다 음과같은것들이있다 ( J Rijndael: Daemen 과 Rijmen 에의해개발되었고 2000 년 10 월 AES 얄고리즘으로 최종선정되었다 SPN (Substitution-Permutation Network) 구조의가변블럭길이 를지원하는블록암호이다지왼블럭길이는 비트이며각블럭길이에 1 )
4 * 형營 홉報論훌 g 대해 128, 192 혹은 256비트의키를사용할수있으며라운드수는키길이에의해결정되며, 128비트블럭을사용하는경우 128, 192, 256비트키에대해각각 10, 12, 14 라운드를사용하도록권고되고았다, RC6: Rivest와 RSA사가공동개발한 AES 2차후보알고리즘으로가변길이의블럭길이, 키길이및라운드수를갖는 Parameterized block cipher이다 128비트블럭길 이에대한라운드수는 20 라운드이나학계에서는 Security margin 이 비교적작아라 운드수를좀더증가시킬것을권고하고있다 256 비트블럭길이에대해서는거의분석이이루어지지않아당분간은 128 비트블럭암 호로만사용될것으로보인다 TWOFISH: Schneier 등이 개발한 AES 2 차후보알고리즘으로 Key-dependent S-box 16 라운드의 Feistel 구조이다 응용에따라서유연성있게 Key scheduling 을 할수있도록한것이특정이다 MARS: IBM 에서제안한 AES 2 차후보알고리즘으로충분히긴가변길이의키를지 원한다 대부분의기존블럭암호의구조와는약간다른새로운구조로설계되었으나, 구 조가복잡하여분석이어렵다는지적을받고있다 SERPENT: Biham 등이제안한 AES 2 차후보알고리즘으로 256 비트까지의키길이 플지원하는 SPN 구조의 128 비트블록암호이다 Bit-slice implementation 을염두에 두고설계된암호로하드웨어구현은매우용이하나소프트웨어성능은상당히떨어지는 편이다 CAST256: CAST128 을확장하여 AES 후보알고리즘으로제안하였다 48 라운드의 직렬연산구조로인해하드워l 어나소프트웨어적으로효율성은상당히떨어지는편이다 2) 공개키 (asymmetric key cryptography) 공개키 (public key) 와개인키 (private key) 혹은비밀키가존재하여이중어느것하나로암호화 (E ncrypt) 를하면다른하나로복호화 (D ecrypt) 해야만볼수있는알고리즘이다 이는대칭키의키관리문제로대두된것으로공개키는남에게얄려주고개인키는자신이소 장함으로개인키 (private key) 의안전을꾀할수있다 [5, 7, 10J Diffie-Hellman: key 를교환하기위한체계이다 실제로 encryption 과 decryption 을 사용하는방법이아니라, 공유하고있는 private key 를교환하기위한수단이다 4
5 E 비즈니스환경과암호화기법 RSA: MIT 의 Ronald Rivest 와 Adi Shamir 그리고, USC 의 Leonard Adle 미 an 에 의해개발된잘알려진 public key 를이용한암호체계이다 정보를암호화시키거나전 자서명을하는데모두사용할수있다 구현에따라어떤길이의 key 도사용될수있으 며, 일반적으로긴길이의 key 가더안전하다 E1Gamal 누승법과단위계산에의한알고리즘이다 RSA 와비슷한용도로사용될수 있으며일반적으로길이가긴 key 가더안전하다 DSA (Digital Signature Algorithm): NSA 에의해계발되어 NIST 에의해 FIPS (Federal Information Processing Standard) 로채택되었다 DSA 의 key의길이에제한은없으나 NIST 에의해 512 에서 1024bit까지의 key만이채택되었다이는 encryptíon으로의사용을위한구현이가능하지만, 전자서명을위해서만쓰일수있으며 DSS로도불린다 3) 비밀카와공개키의응용 암호화시스템은크게보아비밀키암호시스템과공개키암호시스템, 그리고공개키비밀 키의조합방식으로분류된다 효율성측면에서난점이있고 1 이때공개키암호화시스템은보안성이뛰어나지만계산속도와 비밀키암호시스템은송 수신자가통일한키에의해암호화 또는복호화를하는것이며이는공개키알고리즘에비해알고리즙이매우간단하므로속도 가월등히빠르고, 소프트웨어로구현시 파일의크기가작으며. 하드웨어로구현하는경우 회로가간단해지는경제적인이유로널리이용되고있으나커의관리에결정적인약점이있 다 공개키 - 비밀키의조합방식은암호화와복호화과정에서서로같은키를사용하고, 그키 를암호화하여키의전송및비밀보관등을필요없게만든시스템으로양자간의장점을딴이중암호화방식이다비밀키및공개키시스템의대표적인것으로전자서영 (digital signature) 을들수있다 [3, 131 이는누군가의 private key로암호화된, message digest이다이암호화과정을서명 (signing) 이라고하며, 전자서명은두가지주요한기능을지닌다첫번째로. 파일이 변조되었는지얄수있으며, 둘째로그메시지에사용한사람이누구인지알수있다 전자 서영은앞에서언급했던 Public key encryption 을이용한다 예를들어어떤사람이자신 의 secret key 를이용하여문서릎 encrypt 하였다면, 그문서는그사람의 public key 를가 지고있는사람만이볼수있으며. 또한그문서를그 secret key 의주인이작성하였음을 확신할수있다반대로어떤사람이어떤문서를 public key 로 decrypt 의역함수를이용하 5
6 * 홈 홉報홉훌 여 encrypt 한문서는 secret key 를가진사랍만이볼수있기때문에, 그 key 의주인만이 그문서를읽을수있다 ill. AES 알고리즘들의비교 3.1 비밀키암호화알고리즘들의비교 DES와 AES 의암호화알고리즘의키값과블록사이즈속도둥을비교하면다음 Table 1 과같은데, 이결과는 ( J 을정리한것이다여기에서 BlockSize가 128bits 인것들은 Cast256. Mars. RC6. Ründael. Twofishs 가있는데이중에서 RC6플제외한나머시는 MaxKeySise가 256이며 RC6만제일큰 2048bits를가진다그리고속도는 Blowfish. Cast128. RC5. Ründael. Twofishs 등이빠르지만. Blowfish Y. Cast 128 그리고 RC5 의경우엔 BlockSize가너무작아서설용성이떨어진다키값의사이즈와속도를비교해볼때최근에나온 RC6 와 Ründael과 Twofishs 등의알고리즘이효용성이크다고알려져있다 [1 J Table 1. DES와 AES 의암호화알고리즘의비교 ID Name Patented MaxKeySize BlockSize Speed 05 Blowfish No 448bits 64bits 2.46mb/sec 07 Cast128 No 128bits 64bits 2.60mb/sec 15 Cast256 Yes 256bits 128bits 1. 68mb/sec 8 Gost No 256bits 64bits 1. 63mb/sec 12 IDEA Yes 128bits 64bits 0.75mb/sec 13 Mars Yes 128bits 128bits 1 38mb/sec 11 Mistyl Yes 128bits 64bits 1. 01mb/sec 01 RC2 No 1024bits 64bits 0.47mb/sec 03 RC5 Yes 2048bits 64bits 2.67mb/sec 04 RC6 Yes 2048bits 128bits 1. 66mb/sec 09 Ründael No 256bits 128bits 2. 12mb/sec 06 Twofishs No 256bits 128bits 2. 12mb/sec 6
7 E- 비즈니스환경과암호화기법 3.2 수행도비교 Table 2 플랫폼별암호화및복호화수행도비교 32-bit 32-bit 64-bit 8-bit 32-bit Digital (C) (Java) (C and (C and smartcard Signal assembler) assembler) (ARM) Processors MARS n n n n n n RC6 n n n Ri.i ndael n n I Serpent m m m m m m Twofish n m n m Table 3 플랫폼별키스케줄링수행도비교 32-bit 32 bit 64-bit 8-bit Digital (C) (Java) (C and (C and Signal assembler) assembler) Processors MARS n n m n n RC6 n n U m n Ri.i ndael Serpent m n n m Twofish m m m n m Table 4, 전체적수행도 Encryption/ 마 lcryptlon Key Setup MARS n n RC6 Ri.indael Serpent m n Twofish n m n 전체적으로 RC6 와 Rüindael 이암호화. 복호화에서는성능이비슷하며 Ründael 의경우 키스케률링이좀더좋다 C 로 32 비트암호화. 복호화를구현하면 RC6 가빠름을알수있 고, 32bit 의경우암호화복호화는 RC6 가더빠르다는것은입증된바이다 [2) 이를통합해보면암호화와복호화속도및키스케줄링을관점에서 RC6 와 Ründael 이적합 7
8 * 행흉 훔 & 論획용 한대안이될수있다고본다그러므로여기서는 32bits 의블록사이즈를사용하는것이므로 RC6 알고리즘을채택하는데무리가없읍을알수있다 N. 암호화와전자상거래 4.1 암호화방식의분류 공개키암호시스템은커 값을그냥전달시키지않고공개키로암호화한후전달된내용 을비밀키로복호화하면되므로키 관리측면에서우수하게평가되고있으며, 비밀키보다 복잡한얄고려즘을사용하기때문에일반적인보안성도높지만, 한편으로암호화 (encryption) 와복호화 (decryption) 속도가느립을알수있다이암호시스템은 EC 거래와는달리보안수 준과키관리에주안점을둘경우높은보안수준을요구하면서그렇게많지않은상대를처리 할수있는 G2G 나 G2B 에적용시킬만한수준이다 보안성은공개키비밀키모두높은수준이므로등급차이를별로주지 않았으며, 키관리 문제는비밀키의노출문제로비밀키만낮은등급을주었고, 속도는전자상거래에있어서중 요한요소이기때문에차이를두었다 Table 5. E-business 분야별암호화효율성 종합 암호화방법 보안생 커관리 속도 효율생 척용가능분야 Public Key I l III G2G, G2B Public-Private Key II I III II G2C, B2B. B2C Private Key II III II C2C 비밀키암호시스템은키 값을상대방에게전달하여야하는문제에봉착하기때문에키관 리 측면에선낮은등급을받았고, 보안성은공개키알고리즘보다는느슨함으로인해서중간 정도의등급을받았지만암호화와복호화의문제에선공개키보다는간단한알고리즘을이용하였기에실제구현시프로그램의가벼웅과암호화복호화가빠르기때문에높은등급을받았다이암호시스템은 EC 에적용시키기엔키관리의문제가너무커서 C2C 에나적함한수준이다 마지막으로공개키 - 비밀키얄고리즘은비밀키를이용해암호화한후그키 값을공개키로 8
9 E 비즈니스환경과암호화기법 암호화하여전달하는방식으로자체는비밀키의암호화를하므로보안성은비밀키파같고, 키 관리문제는비밀키에적용시킨키를공개키로암호화하므로공개키와같으며, 속도는비 밀키암호시스댐의속도에키 값만공개키로암호화복호화를하연되므로비밀키와비슷한 수준이다이암호시스템은 EC 중에서상당한보안수준을요구하면서많은상대를처리할 수있는 G2B, G2C, B2B, B2C 등거의모두에적용시킬만한수준이다 SET 은비자카드와마 스터카드가마이크로소프트, IBM, 넷스케이프, SAIC, GTE, 및 VeriSign 등으로부터의기술 적 지윈을바탕으로인터넷을이용한보안이보장되는카드거래를위해도입한전자상거래 표준작업중인사항이다 SET 프로토콜은 DES 와 RSA 를복합적으로사용하고또전자서병과 해시 (H ash) 기술을혼합한 1024 비트체계이다 SET 는개인키및공개키를쌍으로비대칭키로 데이터를암호화해전송한다 예를들어구매자가카드번호와주문서를입력하면카드회사는 판매업체서버로자사의공개키를알려주고고객에게도공개키와개인커를부여한다 판매업 체에서는고객정보를개인키로풀고고객공개카를이용해인증하는과정을거친다 4.2 암호화방식과 E-business 의관계전자상거래의형태를 80-20룰을기준으로나누어분석한연구에따르변, 중저가의대량의상품이현재전자상거래의주류를이룬다는것이다 [11, 6) 즉, B2C 가전자상거래의최대규모를형성하고있다는것이며한편이것은보안문제를소비자들이아직확신할수없기때문에최악의경우손해를감수할수있는금액의표준화된상품 ( 예, 아마존을통한서적의 구매 ) 에치중하고있다는것이다 [3) 따라서암호화방식에있어서현재로서는활용이미미 하지만 B2C 영역의해결이최대의과제이며이에대한효과적인대안되는공개키 비벨키의 조합접근법이현재 E 비즈니스에서의최대의과제중하나임을알수있다 현재타원곡선암 호 (Elliptic Curve Cryptosystem) 역시주목할만한기술로서타왼곡선이라고불리는수식을 기반으로암호화및복호화를수행하는방식이다특히키크기가작아서스마트카드 (l C 카드 ) 와같은기기에적용되기에매우적합하므로가능성이매우큰방식이다 V. 결론 암호화 (Encryption) 문제는전자상거래 (E-business) 를포함한인터넷응용에서현재가장핵 심적인요소의하나로인식되고있다 왜냐하면보안이보장되지않으면거래자체가시작되 지않기때문이다 암호화시스템은크게보아비벌키암호시스템과공개키암호시스템, 그리 9
10 * 훌營 홉報훌움훌홉 고공개키 - 비밀키의조합방식으로분류된다 이때공개키암호화시스댐은보안성이뛰어나지 만계산속도와효율성측면에서난점이있고, 비밀키암호시스템은송 수신자가동일한키에의해암호화또는복호화를하는것이며이는공개키알고리즘에비해알고리즘이매우간단하므로속도가월동히빠르고, 소프트웨어로구현시파일의크기가작으며, 하드웨어로구현하는경우회로가간단해지는경제적인이유로널리이용되고있으나키의관리에결정적인약점이있다. 공개키비밀키의조합방식은암호화와복호화과정에서서로같은키를사용하 고, 그키를암호화하여키의전송및비밀보관등을필요없게만든시스템으로양자간의 장점을딴이중암호화방식이다 본연구에서처음으로분류를시도한암호화와전자상거래와의관련성은다음과같다 우 선공개키만의적용은대상이한정적이며계산에막대한노력이수반되나보안성이아주뛰 어난 BB 혹은 GG 가적합하고, 비밀키안을적용하는데에는 C2C 가바람직하다고판단하였 고, 공개키 비밀키의조합은전자상거래에가장보편적인 B2C, G2C, 및 G2B 등에적합하다 고보았다 본연구의기대효과는이러하다 우선현재 E-business 의시장성장의병목의하나로서보 안문제가거론되고있는바, 본연구의접근법에의해 E 비즈니스관련보안문제해결을위한 방향을제시한의미가있으며, 특히 E-business 에서가장큰시장규모를차지하게될기업 일반고객 (B2C) 등의관계에적합한보안모텔에초점을두었다는점이다이러한암호화알고 리즘을통해서갈수록보안성이캉조되고 EC 의 활성화를위한장애중의하나인사용자의보 안에대한확신을줄경우 G2B(Government to Business), G2C(Government to Customer), B2B (Business to Business), B2C (Business to Customer) 등을비롯하여향후에는거의전체 적전자상거래분야로의보안문제의중요성이점차증대될것으로보인다, Acknowledgement 본연구는 1998 년도한국경영정보학회학술대회에서저자의발표사항에 질의내역을추가하여확장한것이다 참고문헌 1. AES nist,gov/aes 2. A. Ambainis, M. Jakobsson, H. Lipmaa(2004). Cryptographic Randomized Response Techniques. Public Key Cryptography, pp
11 E 비즈니스환경과암호화기법 3. M. 8ichler, A. Segev(2001). Methodologies for the Design of Negotiation Protocols on E-markets. Computer Networks 37(2). pp J. Borst, B. Preneel, J. Vandewalle(1999). Linear Cryptanalysis of RC5 and RC6. Proc. Fast Software Encryption, pp R. P. Brent(2000). Recent Progress and Prospects for Integer Factorisation Algorithms Proc. COCOON, pp E.C. Cheng. G. Loizou(2000l. A Publish/Subscribe Framework: Push 1'echnology in E-CommerC8. BNCOD, pp W. Fischer, J. P. Seifert(2002). Note on Fast Computation of Secret RSA Exponents. Proc. ACISP, pp P. Gaudry, E. Schost (2004). Construction of Secure Random Curves of Genus 2 over Prime Fields. EUROCRYPT, pp M.E. Locasto, A.D. Keromytis(2004) Camouf1 age FS: Increasing the Effective Key Length in Cryptographic Filesystems on the Cheap ACNS, pp N. Nedjah, L.M. Mourelle, M.P. Cardoso(2006). A Compact Piplined Hardware Implementation of the AES-128 Cipher. I1'NG, pp B. Schneier, Applied Cryptography, 2nd edition, John Wiley & Sons, Z. 1'ian, L.Y. Liu, J. Li. J. Chung, V. Guttemukkala (1 999). Business-to-Business E-Commerce with Open Buying on the Internet. WECWIS, pp C. Wagner, E. 1'urban(2002). Are Intelligent E-Commerce Agents Partners or Predators'l. Communications of the ACM 45(5) pp '.I. Wang, K. H. 1'sai. M. Lee(2004). A 1'wo-Layer Cryptographic Scheme for an e-service Framework Based on Mobile Agents. EEE, pp
05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More information歯연보00-5.PDF
.,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationMicrosoft PowerPoint - crypto [호환 모드]
U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More information2013년 1회 정보처리산업기사 실기.hwp
국가기술자격검정실기시험문제 2013년도 기사실기시험 제 1회 자격종목(선택분야) 시험시간 수험번호 성명 감독위원 확 인 정보처리산업기사 3시간 ** 수험자 유의사항 ** 1. 시험문제지 총면수, 문제번호 순서, 인쇄상태 등을 확인한다. 2. 문제의 내용을 충분히 파악한 후, 각 문제 번호별 중에서 가장 적절한 답 한가지만을 선택하여 OMR 카드에
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>
2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More information<3132BFF93136C0CFC0DA2E687770>
2005-12-16 1 합계 음반시장 온라인음악시장 5,000 4,000 3,000 4,104 4,104 3,530 3,530 3,800 3,800 4,554 4,104 4,644 3,733 4,203 2,861 3,683 3,352 2,000 1,000 450 911 1,342 1,833 1,850 1,338 2,014 0- - - - 199797 199898
More informationData Industry White Paper
2017 2017 Data Industry White Paper 2017 1 3 1 2 3 Interview 1 ICT 1 Recommendation System * 98 2017 Artificial 3 Neural NetworkArtificial IntelligenceAI 2 AlphaGo 1 33 Search Algorithm Deep Learning IBM
More information본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를
2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information<C0FAC0DBB1C7B4DCC3BCBFACC7D5C8B85F3230313020BFACC2F7BAB8B0EDBCAD5FB8E9C1F62CB3BBC1F62E687770>
2010 Annual Report on Copyright Protection 발 간 사 우리나라는 작년에 이어 2년 연속으로 미국의 지적재산권 감시대상 국에서 벗어났으며, 이전보다 훨씬 강화된 저작권법 개정과 저작권 보 호에 대한 국민들의 의식수준 향상으로 콘텐츠산업에 대한 전망이 더 욱 밝아졌습니다. 우리 정부와 한국저작권단체연합회 회원단체들, 그리 고
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information001지식백서_4도
White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More information학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석
,, Even the short history of the Web system, the techniques related to the Web system have b een developed rapidly. Yet, the quality of the Webbased application software has not improved. For this reason,
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More information순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationAGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례
모바일 클라우드 서비스 융합사례와 시장 전망 및 신 사업전략 2011. 10 AGENDA 01 02 03 모바일 산업의 환경변화 모바일 클라우드 서비스의 등장 모바일 클라우드 서비스 융합사례 AGENDA 01. 모바일 산업의 환경 변화 가치 사슬의 분화/결합 모바일 업계에서도 PC 산업과 유사한 모듈화/분업화 진행 PC 산업 IBM à WinTel 시대 à
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More information20 여상수(763~772).hwp
13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information
More informationRecent Trends and Perspectives of Fully Homomorphic Encryption
Cloud Security with Fully Homomorphic Encryption 천정희 ( 서울대학교 ) 암호의분류 1세대암호 : Password ( 인증기술 ) 2세대암호 : 대칭키암호 ( 데이터암호화 ) 3세대암호 : 공개키암호 ( 키암호화 ) 4세대암호 : 동형 / 함수암호 (NoKey 암호 ) 암호화된상태에서의계산이가능핚암호 2 The Future
More information목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.
표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University
More informationPowerPoint 프레젠테이션
Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved = + + 제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ),
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More information보안과 암호화 기법
보안과암호화기법 (Security and Cryptograph Techniques) 대부분의클라이언트 / 서버어플리케이션에서는 ID 와패스워드를묻는최소한의보안을하고있다. 그렇지만, 데이터암호화등의다소높은수준의보안이요구되는경우도많다. 이러한주제를가지고정말로많은양의문서와책들이쓰여져왔고, 그리고많은연구도진행중이다. 그렇지만, 여기에서다루고자하는것은그렇게이론적이고어려운암호화기법에대한것이아니다.
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More information<C1B6BBE7BFACB1B820323030342D303428B1E8BEF0BEC62920303128B8F1C2F7292E687770>
조사연구 2004-05 장애인 공무원 직무특성과 고용실태 연구 연구자 : 김언아 (고용개발원 선임연구원) 머 리 말 장애인 공직임용 확대 사업은 2004년 2월 5일 청와대에서 개최된 제 37차 국 정과제회의 결과 여성, 지방대 출신의 공직 임용 확대와 더불어, 참여정부에서 중점 적으로 추진하고자 하는 국정개혁의 일부라고 할 수 있다. 그동안 노동부와 공단에
More informationModel Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based
e- Business Web Site 2002. 04.26 Model Investor MANDO Portal Site People Customer BIS Supplier C R M PLM ERP MES HRIS S C M KMS Web -Based Approach High E-Business Functionality Web Web --based based KMS/BIS
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationMicrosoft PowerPoint - infowebzin02_e-commerce
Ⅰ. 전자상거래의개요가. 전자상거래의등장배경 - 컴퓨터하드웨어및네트워크기술의발전 -WWW을이용한인터넷이용의활성화 -Internet Business & Marketing 나. 전자상거래의정의전자상거래는 EDI를비롯하여인터넷, PC 통신등컴퓨터통신망을통해서비즈니스를행하는상거래행위다. 전자상거래의개념도지불시스템금융망 고객 인터넷 제조. 유통. 물류업체 인증시스템
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information슬라이드 1
PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication
More information3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < >
. 변수의수 ( 數 ) 가 3 이라면카르노맵에서몇개의칸이요구되는가? 2칸 나 4칸 다 6칸 8칸 < > 2. 다음진리표의카르노맵을작성한것중옳은것은? < 나 > 다 나 입력출력 Y - 2 - 3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < > 2 2 2 2 2 2 2-3 - 5. 다음진리표를간략히한결과
More information05 암호개론 (2)
정보보호 06 암호의응용 (1) SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용
More information법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경
저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationCONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 C
CONTENTS 숭실사이버대학교 소개 04 05 06 08 10 총장 인사말 교육이념 및 비전 콘텐츠의 특징 숭실사이버대학교 역사 숭실사이버대학교를 선택해야 하는 이유 숭실사이버대학교 학과 소개 1 1 학과 소개 30 연계전공 & 신 편입생 모집안내 숭실사이버대학교 Campus Life 31 동아리 활동 및 문화탐방 32 숭실사이버대학교와 추억을 나눈 사람들
More informationDB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)
DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터
More information<B0F8B0B35357B0A1C0CCB5E528323030363031C1A4BAB8C5EBBDC5BACE292E687770>
공개소프트웨어 가이드 A Guide to Open Source Software 2006 1 정보통신부 공개소프트웨어 가이드 요 약 문 1. 제 목 "공개소프트웨어 가이드" 발간 2. 발간의 목적 및 필요성 본 가이드의 목적은 공개소프트웨어 대한 이해를 높이고 공개소프트 웨어에 대한 우려와 현실을 객관적으로 분석하여 공개소프트웨어 도 입시 필요한 검토사항 및
More informationAll your private keys are belong to us_번역중.doc
All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.
More information<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>
정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일
More informationecorp-프로젝트제안서작성실무(양식3)
(BSC: Balanced ScoreCard) ( ) (Value Chain) (Firm Infrastructure) (Support Activities) (Human Resource Management) (Technology Development) (Primary Activities) (Procurement) (Inbound (Outbound (Marketing
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More information17 박민경KICS hwp
논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,
More information