Microsoft PowerPoint - note03 [호환 모드]
|
|
- 종진 여
- 6 years ago
- Views:
Transcription
1 copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부
2 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37
3 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식 스트림암호방식 : 한번에한비트또는한바이트를암호화하는방식 블록암호방식에서같은평문블록은항상같은암호문블록으로암호화된다. 극복방안으로암호화모드 (cryptographic mode) 등장 스트림암호방식에서각바이트또는비트는암호화될때마다항상다른바이트또는비트로암호화된다. ( 영구적인것은아님 ) 암호화모드는일반적으로암호알고리즘, 피드백 (feedback), 단순연산으로구성된다. 요구사항. 암호화모드를도입하여도기존알고리즘의성능에큰영향을주어서는안된다. 피드백 : 한블록을독립적으로암호화하지않고, 다른블록이나다른블록의암호화한결과를활용하는것을말한다. 3/37
4 암호화모드 암호화모드의특성은다음에의해결정된다. 암호화된암호문에서두암호문블록을바꾼경우에복호화결과 암호화하기전에한평문블록에오류가발생하였을때그것의파급효과암호화한후에한암호문블록에오류가발생하였을때그것의파급효과암호화모드사용에따른보안문제의유무 4/37
5 ECB(Electronic CodeBook) 모드 ( 계속 ) 피드백을사용하지않는모드 암호화 : C i = E K (P i ) 복호화 : P i = D K (C i ) P i C i P i 64비트평문 64비트암호문 64비트평문 E k D k 키 K 키 K 5/37
6 ECB(Electronic CodeBook) 모드 암호화된메시지의블록들의위치를바꾸면복호화된평문메시지의블록위치들도동일하게바뀌게됨 P 1 P 2 P 3 P 4 C 1 C 2 C 3 C 4 C 1 C 3 C 2 C 4 P 1 P 3 P 2 P 4 오류확산 : 암호화된메시지의한블록의오류는그블록의복호화에만영향을줌 P 1 P 2 P 3 P 4 C 1 C 2 C 3 C 4 C 1 C 2 C' C 4 P 1 P 2? P 4 동일한평문은항상같은암호문으로암호화된다. 비고. 결정적암호알고리즘 (deterministic i ti encryption) 6/37
7 채우기 평문메시지의크기가정확하게블록크기의배수가아닌경우에필요 채우기 (padding): 완전하지않은마지막블록끝에규칙적인일련의비트 ( 예 : 모두 0, 모두 1) 를추가하여완전한블록을만드는것 요구사항 복호화한사용자는채워진부분을정확하게제거할수있어야한다. 위요구사항을충족시키는두가지방법 방법 1. 암호문과별도로원평문의크기를전달 방법 2. 채우기를한부분에채운부분을제거할수있는요소를포함 7/37
8 채우기 계속 일반적인채우기방법 P n : 평문의마지막블록 (k 바이트 ) 블록크기 : 8 바이트 8-k = 0 실제평문 8 P n P n+1 채우기가적용된평문 8-k 1 평문의크기가정확하게블록크기의배수이어도채우기를하여야한다. 5 P n 8/37
9 채우기 계속 PKCS #5, PKCS #7, RFC3369 에정의된방법 8-k = P n P n+1 8-k P n 채우기를해야하는모든부분을채워야하는바이트수의값으로채운다. 마지막바이트의값이 1과 8 사이의수인지검사한후에그수만큼앞의바이트들도동일한수로채워져있는지검사한다음에제거한다. 일반적인채우기방법이나이방법모두모든메시지를항상채우기를하여야한다. 문제점. 암호문이평문보다항상크다. 9/37
10 암호문훔침기법 암호문훔침기법 (ciphertext stealing): 바로전암호문블록이용하여채우기를하는방식장점. 암호화된메시지의크기와평문의크기가같아진다. P n-1 P n C' C n-1 C n C' E K E K D K D K C n C' C n-1 P n C' P n-1 EK ( Pn 1 ) Cn C E ( P C ) = C K n n 1 D K ( C ) = P C D ( C C ) = P = K n 1 n K n n 1 10/37
11 CBC(Cipher Block Chaining) 모드 같은평문블록들도서로다른암호문블록으로암호화된다. P 1 P 2 C 1 C 2 IV 0 XOR E K D K D K E K IV 0 C 1 C 2 P 1 P 2 C E P C = i K( i i 1 ) P i = D K ( C i ) C i 1 C i 는 C i-1 를계산한후에계산할수있다. 하지만 C i 의복호화는독립적으로계산할수있다. 11/37
12 CBC 모드 계속 C 0 : 초기화벡터 (IV, Initalization Vector) C1 = EK( P1 IV) = EK( P1 C0) P1 = D ( K C ) 1 IV = P1 C0 C0 보통랜덤블록을사용함 같은메시지를다시암호화하면결과가다르다. 비고. 확률적암호알고리즘 (probabilistic encryption) 초기벡터의비밀성을유지할필요는없다. C i : P i 와 P i 앞에있는모든평문블록들에의해결정된다. 암호문블록들의위치를변경하면올바르게복호화되지않는다. P 1 P 2 P 3 P 4 P 5 C 0 C 1 C 2 C 3 C 4 C 5 C 0 C 1 C 3 C 2 C 4 P 2 = D ( K C ) 3 C1 = P3 C2 C1 =? P 3 = D ( K C ) 2 C3 = P2 C1 C3 =? C 5 P 1??? P 5 1 P 4 = D ( K C )? 4 C2 = P4 C3 C2 = P = D ( ) K C C = P C C = P /37
13 CBC 모드 계속 채우기 일반적인방법이나끝문자표시방법을사용할수있음 암호문훔침기법 Cn C = EK( P n 1 Cn 2) Pn C = DK( Cn ) { C 0} 1 n Cn 1 = EK({ Pn 0} { Cn C }) Pn 1 = DK( Cn C ) Cn 2 0 으로채우기 암호문훔칩기법을사용하지않고채우기를하면암호문의길이는평문보다최대두블록 ( 초기벡터때문 ) 이커짐. 13/37
14 CBC 모드 계속 오류확산 (error propagation) 암호화하기전에 P i 에오류가발생하면 C i 에영향을줄뿐만아니라 C i 이후모든암호문블록에영향을준다. 마지막블록을 MAC(Message Authentication Code) 으로사용할수있음 P 1 P 2 P 3 P 4 C 0 C 1 C 2 C 3 C 4 P 5 C 5 C = E K( P C ) EK ( P C ) = C C = E ( P C ) E ( P C ) = C K 3 2 K P 1 P 2 P 3 P 4 P 5 C 0 C 1 C C P 1 P 2 3 C 4 C 5 2 P 3 P 4 P 5 P 2 = D ( K C ) 2 C1 = P 2 C1 C1 = P 2 P 3 = D ( K C ) 3 C 2 = P3 C 2 C 2 = P3 14/37
15 CBC 모드 계속 암호화된이후 C i 에오류가발생하면복호화할때 P i 와 P i+1 에만영향을준다. 자체회복 (self-recovering) 기능을지니고있다고한다. 즉, 하나의암호블록에오류가발생하면나머지모든블록의복호화에영향을주지않는다. P 1 P 2 P 3 P 4 C 0 C 1 C 2 C 3 C 4 C 0 C 1 C 2 C 3 C 4 P 1?? P 4 P 2 = D ( K C ) 2 C1 =? C1 =? P 3 = D ( K C )? 3 C 2 = P3 C2 C 2 = P = D ( K C ) C = P C C = P C i 의 j 번째비트오류 P i 는쓰레기, P i+1 는 j 번째비트만잘못된다. 15/37
16 CBC 모드 계속 보안문제 암호화된메시지끝에임의의블록을추가할수있다. C 0 C 1 C 2 C 3 C 4 C 0 C 1 C 2 C 3 C 4 C 1 C 2 C 3 P 1 P 2 P 3 P 4? P 2 P 3 C 1 D K ( C 1) C 4 = P 1 C 0 C 4 =? C D ( C ) C = P C C = P 2 K 두개의암호문을조합하여새암호문을만들수있다. C 0 C 1 C 2 C 3 C 4 C 0 C 1 C' 2 C' 3 C' 4 P 1? P' 3 P' 4 C' 0 C' 1 C' 2 C' 3 C' 4 C 2 DK ( C 2) C1 = P 2 C 1 C1 =? C D ( C ) C = P C C = P 3 K /37
17 CBC 모드 계속 암호문블록을변경하여예측할수있는변경을도입할수있다. C i 의한비트를변경하여 P i+1 의특정비트를변경할수있다. 평문의패턴은 chaining 때문에은닉되지만메시지가매우길경우에는패턴이다시등장한다. 블록의크기가 m 이면 2 m/2 블록다음에는같은패턴이다시등장할수있다. C i 와 C j 가같으면다음이성립한다. P P = C C i j i 1 j 1 17/37
18 스트림암호방식 가장단순한스트림암호화방식 키스트림생성기 (keystream generator) 를이용한다. 암호화하는사용자와복호화하는사용자는같은키스트림생성기를가지고있다. 암호화하는키스트림에서출력하는바이트 ( 비트 ) 와평문의바이트 ( 비트 ) 를하나씩 XOR하여암호문의바이트 ( 비트 ) 를얻는다. 이방식의안전성은키스트림생성기의출력에의해결정된다. 키스트림생성기가정말로랜덤한비트를출력할경우에는 one-time pad 와동일한안전성을제공한다. 키스트림생성기 키스트림생성기 k i k i p i c i p i 18/37
19 스트림암호방식 계속 문제점 공격자가암호문과그것에해당하는평문을가지고있으면키스트림을얻을수있다. 공격자가같은키스트림으로암호화된두개의암호문을가지고있으면그것을 XOR 하여두개의평문을 XOR 한데이터를얻을수있다. 이것을공격하여평문을얻는것은비교적쉽다. 매번키스트림이달라야한다. 이와같은문제때문에스트림암호방식도암호키를사용한다. 공격자가키스트림을얻어도키를바꾸면처음부터다시해독공격을해야한다. 19/37
20 스트림암호방식 계속 키스트림생성기의세가지구성요소내부상태 (internal state): 키스트림생성기의현재상태다음상태함수 (next-state function): 내부상태를입력으로받아새로운상태를출력하여주는함수출력함수 (output function): 키와내부상태를입력으로받아키스트림바이트 ( 비트 ) 를생성하여주는함수 내부상태 다음상태함수 K 출력함수 20/37
21 자체동기화스트림암호알고리즘 자체동기화스트림암호알고리즘 내부상태 내부상태 출력함수 K 출력함수 p i c i p i 각키스트림바이트 ( 비트 ) 는고정된개수의이전암호문바이트 ( 비트 ) 에의해결정된다. 21/37
22 자체동기화스트림암호알고리즘 계속 예 3.1) 내부상태가 8 바이트이고, 출력함수는현재의내부상태와키를입력받아한바이트를출력한다가정하자. 또한다음상태함수가이동연산에의해이루어지며, 암호화하는측과복호화하는측의내부상태의초기값은동일하다. 이때C 1 이전달되는과정에서오류가발생했다. 내부상태 ( 암호화측 ) 출력결과내부상태 ( 복호화측 ) 출력결과 I 8 I 7 I 6 I 5 I 4 I 3 I 2 I 1 K 1 C 1 = P 1 K 1 I 7 I 6 I 5 I 4 I 3 I 2 I 1 C 1 K 2 C 2 = P 2 K 2 I 5 I 4 I 3 I 2 I 1 C 1 C 2 C 3 K 4 C 4 = P 4 K 4 I 6 I 5 I 4 I 3 I 2 I 1 C 1 C 2 K 3 C 3 = P 3 K 3 I 4 I 3 I 2 I 1 C 1 C 2 C 3 C 4 K 5 C 5 = P 5 K 5 I 3 I 2 I 1 C 1 C 2 C 3 C 4 C 5 K 6 C 6 = P 6 K 6 I 2 I 1 C 1 C 2 C 3 C 4 C 5 C 6 K 7 C 7 = P 7 K 7 I 1 C 1 C 2 C 3 C 4 C 5 C 6 C 7 K 8 C 8 = P 8 K 8 C 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 K 9 C 9 = P 9 K 9 I 5 I 8 I 7 I 6 I 5 I 4 I 3 I 2 I 1 K 1 P' 1 = C' 1 K 1 I 7 I 6 I 5 I 4 I 3 I 2 I 1 C' 1 K' 2 P' 2=C 2 2 K' 2 I 4 I 3 I 2 I 1 C' 1 C 2 C 3 K' 4 P' 4 =C 4 K' 4 I 6 I 5 I 4 I 3 I 2 I 1 C' 1 C 2 K' 3 P' 3 =C 3 K' 3 I 4 I 3 I 2 I 1 C' 1 C 2 C 3 C 4 K' 5 P' 5 =C 5 K' 5 I 3 I 2 I 1 C' 1 C 2 C 3 C 4 C 5 K' 6 P' 6 =C 6 K' 6 I 2 I 1 C' 1 C 2 C 3 C 4 C 5 C 6 K' 7 P' 7 =C 7 K' 7 I 1 C' 1 C 2 C 3 C 4 C 5 C 6 C 7 K' 8 P' 8 =C 8 K' 8 C' 1 C 2 C 3 C 4 C 5 C 6 C 7 C 8 K' 9 P' 9 =C 9 K' 9 C 2 C 3 C 4 C 5 C 6 C 7 C 8 C 9 K 10 C 10 =P 10 K 10 C 2 C 3 C 4 C 5 C 6 C 7 C 8 C 9 K 10 P 10 =C 10 K 10 22/37
23 자체동기화스트림암호알고리즘 계속 자체동기화스트림암호알고리즘에서는동기화되지않으면제대로복호화가이루어지지않는다. 예 3.1 에서보는바와같이암호문이전달되는과정에서 c i 바이트가올바르게전달되지못하면수신측키스트림의내부상태가다르게되므로올바르게복호화되지않는다. 오류가있는부분이더이상내부상태에영향을주지않으면다시정상적으로복호화된다. 즉, 내부상태가이전암호문의 n 바이트에의존하면의미없는데이터를 n 바이트전송하여상호키스트림을동기화할수있다. 오류확산 : 내부상태가이전암호문의 n 바이트에의존할때암호문에한비트오류가발생하면 n+1 바이트평문에영향을준다. 재전송공격에취약하다. 전달되는암호문을보관한후에나중에재전송하면처음동기화하는동안은쓸모없는데이터를얻게되지만다음상태함수에따라정해진수의바이트가지나면올바르게복호화된다. 23/37
24 자체동기화스트림암호알고리즘 계속 64 비트블록암호방식을이용한 8 비트스트림암호방식 shift register shift register 8bit K 블록암호 64bit K 블록암호 64 비트블록을암호화하는데총 8번의 64비트블록암호화를수행한다. k i k i p i c i c i p i CFB(Cipher FeedBack) 모드 일반블록암호방식의알고리즘은 CFB 모드를이용하여스트림암호방식으로전환할수있다. 24/37
25 CFB (Cipher FeedBack Mode) 모드 암호화연산만사용한다. 구현이효율적이다. 복호화함수를만들필요가없음. P 1 P 2 IV 0 = C 0 E K E K C 1 C 2 Ci = Pi EK( Ci 1) 25/37
26 CFB 모드 - 계속 복호화 C 1 C 2 IV 0 =C 0 E K E K P 1 P 2 Pi = Ci EK( Ci 1) 26/37
27 CFB 모드 계속 데이터를블록단위보다작은단위로암호화할수있다. 초기벡터 : CFB 모드에서는항상다른것을사용해야한다. 같은 IV 를사용하면공격자들은첫번째평문블록을다음과같이얻을수있다. C1 = P1 EK ( C0) C 1 = P1 EK ( C0 ) C C = P P CBC 모드와마찬가지로암호문끝에암호문을만들거나두개의암호문을조합하여새암호문을만들어공격할가능성이있다. 27/37
28 CFB 모드 계속 오류확산 암호화하기전에평문블록 P i 에오류 P i 에오류가발생하면 C i 이후모든암호문블록에영향을준다. CBC와마찬가지로마지막암호문블록은 MAC 코드로사용할수있다. P 1 P 2 P 3 P 4 C 0 C 1 C 2 C 3 C 4 P 5 C 5 C = P E ( C ) P E ( C ) = C C = P E ( C ) P E ( C ) = C 2 2 K 1 2 K K 2 3 K 2 3 P 1 P 2 P 3 P 4 P 5 C 0 C 1 C C 2 3 C 4 C 5 P 1 P 2 P 3 P 4 P 5 P = C E ( C ) = P E ( C ) E ( C ) = P 2 2 K 1 2 K 1 K 1 2 P = C E ( C ) = P E ( C ) E ( C ) = P 3 3 K 2 3 K 2 K /37
29 CFB 모드 계속 암호화된이후암호문블록 C i 에오류 n 비트 CFB 모드에서 C i 에오류가발생하면 P i 와 P i+1 블록의복호화과정에영향을준다. P 1 P 2 P 3 P 4 C 0 C 1 C 2 C 3 C 4 C 0 C 1 C 2 C 3 C 4 P 1?? P 4 P 2 = C 2 EK( C1) =? EK( C1) =? P 3 = C3 EK( C 2) = P3 EK( C2) EK( C 2) =? P = C E ( C ) = P E ( C ) E ( C ) = P 4 4 K 3 4 K 3 K 3 4 이때 P i 는 C i 와동일한위치에오류가발생한다. 그러나 C i+1 은결과를예측할수없다. 채우기가필요없음 P n 이 k 바이트이면 E K (C n-1 ) 의 k 바이트만사용 29/37
30 OFB(Output FeedBack) 모드 CFB 와마찬가지로암호화연산만사용한다. P i-1 P i P i+1 C i-1 C i C i+1 E K E K E K E K C i-1 C i C i+1 P i-1 P i P i+1 Ci = Pi Si, Si = EK( Si 1) P = C S, S = E ( S ) i i i i K i 1 평문를모르는상태에서도전처리가능 S 0 (C 0 ) 를본후에전처리가능 30/37
31 OFB 모드 계속 S i 는암호알고리즘대신 MAC을사용하여생성할수있다. S 0 = IV, S i = MAC(K, S i-1 ) 데이터를블록단위보다작은단위로암호화할수있다. IV: CFB 모드와마찬가지로항상다른것을사용해야한다. 차이점. 첫번째평문블록뿐만아니라모든평문블록들을 XOR 한값들을얻을수있다. C 1 = P 1 S 1 = P 1 E K ( S 0) C = P S = P E ( S ) K 0 C C = P P C = P S = P E ( S ) K 1 C = P S = P E ( S ) = P E ( S ) K 1 2 K 1 C C = P P /37
32 OFB 모드 계속 오류확산 암호화하기전에평문블록 P i 에오류 P i 에오류가발생하면 C i 에같은위치에오류가발생하며, 다른암호문블록에는영향을주지않는다. 마지막블록을 MAC 으로사용할수없다. P 1 P 2 P 3 P 4 C 0 C 1 C 2 C 3 C 4 P 5 C 5 C = P E ( S ) P E ( S ) = C C 3 = P ( ) 3 EK S3 = C3 P 1 P 2 P 3 P 4 P 5 C 0 C K 1 2 K 1 2 C 2 C 3 C 4 C 5 P = C S = P E ( S ) E ( S ) = P K 1 K 1 2 P = C S = P E ( S ) E ( S ) = P K 2 K 2 3 P 1 P 2 P 3 P 4 P 5 32/37
33 OFB 모드 계속 암호화된이후암호문블록 C i 에오류 P i 에같은위치에오류가발생하지만다른암호문블록에는영향을주지않는다. P 1 P 2 P 3 P 4 C 0 C 1 C 2 C 3 C 4 C 0 C 1 C 2 C 3 C 4 P 1? P 3 P 4 채우기가필요없음 P 2 = C 2 EK( S1) =? EK( S1) =? P = C S = P E ( S ) E ( S ) = P K 2 K 2 3 P n 이 k 바이트이면 E K (S n ) 의 k 바이트만사용 33/37
34 8 비트 OFB 모드 shift register shift register K 블록블록암호 K 암호 k i k i p i c i c i p i 이처럼하는것을내부피드백 (internal feedback) 이라한다. CFB 와달리동기화를자체회복할수있는기능이없다. 34/37
35 Counter 모드 최근에많이사용되고있는암호모드 CFB, OFB 와만찬가지로암호화연산만사용 N i N i +1 N i N i +1 E K E K E K E K P i-1 P i C i-1 C i C i-1 C i P i-1 P i C = P S, S = E ( N ) P = C S, S = E ( N ) i i i i K i i i i i K i 35/37
36 Counter 모드 계속 초기 N 0 과증가함수는공개되어있다. 증가함수는보통 +1 을사용한다. 하지만초기 N 0 은항상다른것을사용해야한다. 오류확산 같은것을사용하면 OFB 와유사한결과를초래한다. 암호화하기전에평문블록 P i 에오류 P i 에오류가발생하면 C i 에같은위치에오류가발생하며, 다른암호문블록에는영향을주지않는다. 암호화된이후암호문블록 C i 에오류 P i 에같은위치에오류가발생하지만다른암호문블록에는영향을주지않는다. 36/37
37 OFB vs. Counter 모드 S i 를계산하는방법을제외하고는동일하다. 안전성측면 OFB 의경우에는 S i 를알아도키를모르면 S i+1 를계산할수없다. Counter의경우에는 N i 를알면N i+1 를계산할수있지만 OFB와마찬가지로키를모르면 S i 나 S i+1 를계산할수없다. 효율성측면 OFB 의경우에는각 S i 를순차적으로계산할수밖에없다. i 카운터의경우에는각 S i 를독립적으로계산할수있다. 37/37
38 암호화모드의비교 앞과뒤에서블록을삭제할수있다. 특정암호문블록의조작은해당평문에영향을준다. ECB CBC CFB OFB Counter 평문패턴의은닉 평문의조작 전처리여부 Enc:( ) Enc:( ) Enc:( ) Enc:( ) Enc:( ) 병렬수행 Dec:( ) Dec:( ) Dec:( ) Dec:( ) Dec:( ) 오류확산단일블록 P i 전체 P i 특정 P i 특정 P i 특정 P i+1 특정 P i+1 전체 블록보다작은단위암호화 블록을교체 / 삽입 / 삭제가가능하다. 현암호문블록을보기전에이전암호문블록을미리복호화해놓을수있다. 암호화할메시지가없는상태에서도 S i 들을미리만들어놓을수있다. 38/37
39 암호화모드의선택 ECB 는가장빠른모드이지만암호해독하기가장유리한방법이다. 따라서일반메시지를 ECB 모드로암호화하는것은바람직하지않지만암호키와같은크기가작은랜덤한값은문제가없다. 보통파일과같은많은양의데이터를암호화할때에는 CBC를사용한다. 최근에 CBC 대신에 Counter 모드를많이사용한다. 스트림암호방식으로암호화하고싶을경우에는보통 CFB 모드를사용한다. 39/37
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationHB/HB+
Computer Security Ch7: Random Number Generator Howon Kim 2017.4 Agenda Random Number Generation 2 핵심정리 난수혹은의사난수생성은많은암호함수에서필요로함 필수조건 생성되는수의스트림이예상할수없는수 7.1 의사난수생성의원리 난수 특정한배열순서나규칙을가지지않는연속적인임의의수 의사난수 (Pseudo
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationMicrosoft PowerPoint - chap06-1Array.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-1 참고자료 배열 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 배열의선언과사용 같은형태의자료형이많이필요할때배열을사용하면효과적이다. 배열의선언 배열의사용 배열과반복문 배열의초기화 유연성있게배열다루기 한빛미디어
More information<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>
IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 9) . T 플립플롭으로구성된순서논리회로의해석 () 변수명칭부여 F-F 플립플롭의입력 :, F-F 플립플롭의출력 :, (2) 불대수식유도 플립플롭의입력 : F-F 플립플롭의입력 : F-F 플립플롭의출력 : (3) 상태표작성 이면,
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More information<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>
SIMATIC S7 Siemens AG 2004. All rights reserved. Date: 22.03.2006 File: PRO1_17E.1 차례... 2 심벌리스트... 3 Ch3 Ex2: 프로젝트생성...... 4 Ch3 Ex3: S7 프로그램삽입... 5 Ch3 Ex4: 표준라이브러리에서블록복사... 6 Ch4 Ex1: 실제구성을 PG 로업로드하고이름변경......
More informationMicrosoft Word - 09_[ ] 안우근 그림9캡션
Journal of Institute of Control, Robotics and Systems (2014) 20(2):157-162 http://dx.doi.org/10.5302/j.icros.2014.13.9009 ISSN:1976-5622 eissn:2233-4335 COSPAS-SARSAT 을이용한탐색구조신호보안 Secured Search and Rescue
More informationMicrosoft PowerPoint - chap04-연산자.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More information이슈분석 2000 Vol.1
i ii iii iv 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66
More information가볍게읽는-내지-1-2
I 01. 10 11 12 02. 13 14 15 03. 16 17 18 04. 19 20 21 05. 22 23 24 06. 25 26 27 07. 28 29 08. 30 31 09. 32 33 10. 34 35 36 11. 37 12. 38 13. 39 14. 40 15. 41 16. 42 43 17. 44 45 18. 46 19. 47 48 20. 49
More information한눈에-아세안 내지-1
I 12 I 13 14 I 15 16 I 17 18 II 20 II 21 22 II 23 24 II 25 26 II 27 28 II 29 30 II 31 32 II 33 34 II 35 36 III 38 III 39 40 III 41 42 III 43 44 III 45 46 III 47 48 III 49 50 IV 52 IV 53 54 IV 55 56 IV
More informationkbs_thesis.hwp
- I - - II - - III - - IV - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 -
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More informationVisual Basic 반복문
학습목표 반복문 For Next문, For Each Next문 Do Loop문, While End While문 구구단작성기로익히는반복문 2 5.1 반복문 5.2 구구단작성기로익히는반복문 3 반복문 주어진조건이만족하는동안또는주어진조건이만족할때까지일정구간의실행문을반복하기위해사용 For Next For Each Next Do Loop While Wend 4 For
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information11장 포인터
Dynamic Memory and Linked List 1 동적할당메모리의개념 프로그램이메모리를할당받는방법 정적 (static) 동적 (dynamic) 정적메모리할당 프로그램이시작되기전에미리정해진크기의메모리를할당받는것 메모리의크기는프로그램이시작하기전에결정 int i, j; int buffer[80]; char name[] = data structure"; 처음에결정된크기보다더큰입력이들어온다면처리하지못함
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A634C0CFC2F72E BC8A3C8AF20B8F0B5E55D>
뻔뻔한 AVR 프로그래밍 The 4 th Lecture 유명환 ( yoo@netplug.co.kr) 1 시간 (Time) 에대한정의 INDEX 2 왜타이머 (Timer) 와카운터 (Counter) 인가? 3 ATmega128 타이머 / 카운터동작구조 4 ATmega128 타이머 / 카운터관련레지스터 5 뻔뻔한노하우 : 레지스터비트설정방법 6 ATmega128
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More information이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다. 2
제 17 장동적메모리와연결리스트 유준범 (JUNBEOM YOO) Ver. 2.0 jbyoo@konkuk.ac.kr http://dslab.konkuk.ac.kr 본강의자료는생능출판사의 PPT 강의자료 를기반으로제작되었습니다. 이번장에서학습할내용 동적메모리란? malloc() 와 calloc() 연결리스트 파일을이용하면보다많은데이터를유용하고지속적으로사용및관리할수있습니다.
More information<443A5C4C C4B48555C B3E25C32C7D0B1E25CBCB3B0E8C7C1B7CEC1A7C6AE425CBED0C3E0C7C1B7CEB1D7B7A55C4C656D70656C2D5A69762E637070>
/* */ /* LZWIN.C : Lempel-Ziv compression using Sliding Window */ /* */ #include "stdafx.h" #include "Lempel-Ziv.h" 1 /* 큐를초기화 */ void LZ::init_queue(void) front = rear = 0; /* 큐가꽉찼으면 1 을되돌림 */ int LZ::queue_full(void)
More information딥러닝 첫걸음
딥러닝첫걸음 4. 신경망과분류 (MultiClass) 다범주분류신경망 Categorization( 분류 ): 예측대상 = 범주 이진분류 : 예측대상범주가 2 가지인경우 출력층 node 1 개다층신경망분석 (3 장의내용 ) 다범주분류 : 예측대상범주가 3 가지이상인경우 출력층 node 2 개이상다층신경망분석 비용함수 : Softmax 함수사용 다범주분류신경망
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More information<3235B0AD20BCF6BFADC0C720B1D8C7D120C2FC20B0C5C1FE20322E687770>
25 강. 수열의극한참거짓 2 두수열 { }, {b n } 의극한에대한 < 보기 > 의설명중옳은것을모두고르면? Ⅰ. < b n 이고 lim = 이면 lim b n =이다. Ⅱ. 두수열 { }, {b n } 이수렴할때 < b n 이면 lim < lim b n 이다. Ⅲ. lim b n =0이면 lim =0또는 lim b n =0이다. Ⅰ 2Ⅱ 3Ⅲ 4Ⅰ,Ⅱ 5Ⅰ,Ⅲ
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More information1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대
Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE
More information특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가
www.kdnetwork.com 특징 찾아보기 열쇠 없이 문을 열 수 있어요! 비밀번호 및 RF카드로도 문을 열 수 있습니다. 또한 비밀번호가 외부인에게 알려질 위험에 대비, 통제번호까지 입력해 둘 수 있어 더욱 안심하고 사용할 수 있습니다. 나만의 비밀번호 및 RF카드를 가질 수 있어요! 다수의 가능할 삭제할 건전지 사용자를 위한 개별 비밀번호 및 RF카드
More informationCPX-E-SYS_BES_C_ _ k1
CPX-E 8727 27-7 [875294] CPX-E-SYS-KO CODESYS, PI PROFIBUS PROFINET (). :, 2 Festo CPX-E-SYS-KO 27-7 ... 5.... 5.2... 5.3... 5.4... 5.5... 5 2... 6 2.... 6 2..... 6 2..2 CPX-E... 7 2..3 CPX-E... 9 2..4...
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationJAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각
JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationMicrosoft PowerPoint - chap03-변수와데이터형.pptx
#include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.
More information54
통신및부호이론 의사랜덤수열과정보통신 표준 + 오픈소스개념을활용하여최고의사물인터넷플랫폼에도전한다 송민규, 김정현, 송홍엽 연세대학교 Ⅰ. 랜덤수열과의사랜덤수열 만드는방법은매우간단하고단순하며일정한연산법칙을사용하지만, 그결과는랜덤한것처럼보이는비트스트림을의사랜덤수열이라부른다. 수학에서, 일련의숫자들이연속적으로나열된형태를 수열 이라고부른다. 하나의수열내에서나타나는서로다른숫자들의개수는무한할수도있고,
More informationMicrosoft PowerPoint - 알고리즘_5주차_1차시.pptx
Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1
More informationPowerPoint 프레젠테이션
Verilog: Finite State Machines CSED311 Lab03 Joonsung Kim, joonsung90@postech.ac.kr Finite State Machines Digital system design 시간에배운것과같습니다. Moore / Mealy machines Verilog 를이용해서어떻게구현할까? 2 Finite State
More informationPowerPoint Presentation
컴퓨터프로그래밍 Computer Programming 08 포인터기초 목차 1. 포인터변수와선언 2. 간접연산자 * 와포인터연산 3. 포인터형변환과다중포인터 컴퓨터프로그래밍 (Computer Programming) - 08 포인터기초 3 1. 포인터변수와선언 주소개념 주소 address 메모리공간은 8비트인 1 바이트마다순차적인고유한번호 메모리주소는저장장소인변수이름과함께기억장소를참조하는또다른방법
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information윈도우즈프로그래밍(1)
제어문 (2) For~Next 문 윈도우즈프로그래밍 (1) ( 신흥대학교컴퓨터정보계열 ) 2/17 Contents 학습목표 프로그램에서주어진특정문장을부분을일정횟수만큼반복해서실행하는문장으로 For~Next 문등의구조를이해하고활용할수있다. 내용 For~Next 문 다중 For 문 3/17 제어문 - FOR 문 반복문 : 프로그램에서주어진특정문장들을일정한횟수만큼반복해서실행하는문장
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationVector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표
Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function
More informationSHA-256 해시함수에대한 소스코드활용매뉴얼
SHA-256 해시함수에대한 소스코드활용매뉴얼 2013.12. - 1 - 제 개정이력 순번 제 개정일 제 개정내역 담당자 해시함수에대한소스코드활용 매뉴얼 김기문 - 2 - < 목차 > 1. 개요 4 2. 해시알고리즘 4 3. 응용프로그램 5 3.1 C/C++ 5 3.1.1 프로젝트생성및빌드 5 3.1.2 소스코드설명 9 3.2 Java 11 3.2.1 프로젝트생성및빌드
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationMicrosoft PowerPoint - [2009] 02.pptx
원시데이터유형과연산 원시데이터유형과연산 원시데이터유형과연산 숫자데이터유형 - 숫자데이터유형 원시데이터유형과연산 표준입출력함수 - printf 문 가장기본적인출력함수. (stdio.h) 문법 ) printf( Test printf. a = %d \n, a); printf( %d, %f, %c \n, a, b, c); #include #include
More information완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에
1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >
More information3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < >
. 변수의수 ( 數 ) 가 3 이라면카르노맵에서몇개의칸이요구되는가? 2칸 나 4칸 다 6칸 8칸 < > 2. 다음진리표의카르노맵을작성한것중옳은것은? < 나 > 다 나 입력출력 Y - 2 - 3. 다음은카르노맵의표이다. 논리식을간략화한것은? < 나 > 4. 다음카르노맵을간략화시킨결과는? < > 2 2 2 2 2 2 2-3 - 5. 다음진리표를간략히한결과
More information학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2
학습목표 함수프로시저, 서브프로시저의의미를안다. 매개변수전달방식을학습한다. 함수를이용한프로그래밍한다. 2 6.1 함수프로시저 6.2 서브프로시저 6.3 매개변수의전달방식 6.4 함수를이용한프로그래밍 3 프로시저 (Procedure) 프로시저 (Procedure) 란무엇인가? 논리적으로묶여있는하나의처리단위 내장프로시저 이벤트프로시저, 속성프로시저, 메서드, 비주얼베이직내장함수등
More information<BFACBDC0B9AEC1A6C7AEC0CC5F F E687770>
IT OOKOOK 87 이론, 실습, 시뮬레이션 디지털논리회로 ( 개정 3 판 ) (Problem Solutions of hapter 7) . 반감산기와전감산기를설계 반감산기반감산기는한비트의 2진수 에서 를빼는회로이며, 두수의차 (difference, ) 와빌림수 (barrow, ) 를계산하는뺄셈회로이다. 에서 를뺄수없으면윗자리에서빌려와빼야하며, 이때빌려오는수는윗자리에서가져오므로
More information<3130C0E5>
Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data
More informationMicrosoft Word - [2017SMA][T8]OOPT_Stage_2040 ver2.docx
OOPT Stage 2040 - Design Feesual CPT Tool Project Team T8 Date 2017-05-24 T8 Team Information 201211347 박성근 201211376 임제현 201411270 김태홍 2017 Team 8 1 Table of Contents 1. Activity 2041. Design Real Use
More informationMicrosoft PowerPoint - 30.ppt [호환 모드]
이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut
경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si
More information실험 5
실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.
More information<4D F736F F F696E74202D2035BBF3C6F2C7FC5FBCF8BCF6B9B0C1FA2E BC8A3C8AF20B8F0B5E55D>
5. 상평형 : 순수물질 이광남 5. 상평형 : 순수물질 상전이 phase transition 서론 ~ 조성의변화없는상변화 5. 상평형 : 순수물질 전이열역학 5. 안정성조건 G ng ng n G G 자발적변화 G < 0 G > G or 물질은가장낮은몰Gibbs 에너지를갖는상 가장안정한상 으로변화하려는경향 5. 상평형 : 순수물질 3 5. 압력에따른Gibbs
More informationMicrosoft Word - 10[1].이호균.doc
데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요
More informationMicrosoft Word - logic2005.doc
제 8 장 Counters 실험의목표 - Catalog counter 의동작원리에대하여익힌다. - 임의의 counter를통하여 FSM 구현방법을익힌다. - 7-segment display 의동작원리를이해한다. 실험도움자료 1. 7-segment display 7-segment는디지털회로에서숫자를표시하기위하여가장많이사용하는소자이다. 이름에서알수있듯이 7개의 LED(
More informationMicrosoft PowerPoint - hw8.ppt [호환 모드]
8.1 데이터경로와제어장치 Chapter 8 데이터경로와제어장치 많은순차회로의설계는다음의두부분으로구성 datapath: data의이동및연산을위한장치 control unit에상태신호제공 control ol unit: datapath th 에서적절한순서로 data 이동및연산을수행할수있도록제어신호제공. 먼저, datapath를설계 다음에, control unit
More informationIPIU2008_김승환.hwp
28년제2회영상처리및이해에관한워크샵 28.2.2-2.22 비트율왜곡값예측을이용한 - H.264 고속모드결정방법 O, {kshkim, hoyo}@gist.ac.kr 요약 최근에만들어진비디오압축표준인 H.264 방식은비트율- 왜곡(rate-distortion) 최적화기법을통해매크로블록단위로가능한모든모드들을고려하여최적의부호화모드를결정하므로, 입력동영상을부호화하는데많은시간이걸린다.
More informationADP-2480
Mitsubishi PLC 접속 GP 는 Mitsubishi FX Series 와통신이가능합니다. 시스템구성 6 7 8 GP-80 RS- Cable RS-C Cable FXN--BD FXN--BD 6 FX Series(FXS,FXN,FXN,FXNC, FXU) 7 FXS, FXN 8 FXN FX Series 는기본적으로 RS- 통신을하며, RS-/ converter
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More information<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the
More information제 12강 함수수열의 평등수렴
제 강함수수열의평등수렴 함수의수열과극한 정의 ( 점별수렴 ): 주어진집합 과각각의자연수 에대하여함수 f : 이있다고가정하자. 이때 을집합 에서로가는함수의수열이라고한다. 모든 x 에대하여 f 수열 f ( x) lim f ( x) 가성립할때함수수열 { f } 이집합 에서함수 f 로수렴한다고한다. 또 함수 f 을집합 에서의함수수열 { f } 의극한 ( 함수 ) 이라고한다.
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information