공개키 암호 방식
|
|
- 기현 순
- 5 years ago
- Views:
Transcription
1 공개키암호방식 Korea College of Information & Technology
2 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형 Knapsack 암호방식 Merkle-Hellman II 형 Knapsack 암호방식 Questions & Answers Korea College of Information & Technology 2
3 공개키암호방식의개요 Korea College of Information & Technology
4 공개키암호방식의등장배경 기존의관용암호방식에서발생하는문제점 키관리, 키분배 관용암호방식키개수 Xab A Xae B Xbc Xac Xbe Xad E n(n-1) / 2 Xbd Xce Xde Xcd 사용자수 (n) C D Korea College of Information & Technology 4
5 공개키암호방식의개요 "New directions in cryptography 1976 년 Diffie,Hellman, 공개키암호방식이론발표 기존의관용암호방식에서발생하는키관리문제점을해결한암호방식을제안 공개키암호방식 키를두개로나누어하나는암호화키로또다른하나는복호화키로사용한다. 암호화키는공개목록에등록공개하고복호화키는개인이비밀리에보관한다. 그러므로암호화키는공개키 (public key), 복호화키는개인키 (private key) 라부른다. 키의사전분배가필요없는획기적인방식 Korea College of Information & Technology 5
6 공개키암호방식의개요 대칭키암호알고리즘 공개키암호방식 사용된키가동일하다. 사용된키가동일하지않다. 암호화 복호화 사용된키가동일한가? 암호화키 복호화키 평문 암호알고리즘 암호문 암호문 복호알고리즘 평문 Korea College of Information & Technology 6
7 공개키암호방식의개요 키구조 Korea College of Information & Technology 7
8 사용자수와키의개수 대칭키암호방식 비대칭키암호방식 Xa Xab A Xae A Ya B Xbc Xac Xbd Xbe Xad Xce Xde E Xb B Yb Yc 개키 Repository Yd Ye E Xe Xcd Xc Xd C D C D Korea College of Information & Technology 8
9 사용자수와키의개수 키개수 관용암호방식 개키암호방식 2n 사용자수가 10,000 명이면 관용암호방식 : 49,995,500 개의키필요 공개키암호방식 : 20,000 개의키필요 n(n-1) / 2 사용자수 (n) Korea College of Information & Technology 9
10 공개키암호방식의개요 공개키암호방식구조 Korea College of Information & Technology 10
11 알고리즘성능차이 대칭키알고리즘 vs 공개키알고리즘성능차이 동일강도를갖는대칭키암호알고리즘과공개키암호알고리즘에사용되는키길이비교 대칭키암호알고리즘용키길이 공개키암호알고리즘용키길이 56 bits 384 bits 64 bits 512 bits 80 bits 768 bits 112 bits 1,792 bits 128 bits 2,304 bits Korea College of Information & Technology 11
12 관용암호방식과공개키암호방식비교 구분 관용암호방식 공개키암호방식 History BC 500년경 1976년 키 대칭키 ( 비밀키 ) 비대칭키 ( 공개키, 사설키 ) 암호키관계 암호화키 = 복호화키 암호화키 복호화키 암호화키 비밀 공개 복호화키 비밀 비밀 암호알고리즘 비밀 / 공개 공개 키의개수 N * (N-1) / 2 2 * N 장점 계산속도빠름 알고리즘이다양 암호키사전공유불필요 통신대상의추가가용이 단점키분배및관리의어려움계산속도느림 대표적인예 DES RSA Korea College of Information & Technology 12
13 공개키쌍사용원칙 원칙 1 암호화와복호화에사용되는키는동일인의키여야한다. 원칙 2 사용되는키쌍의각키는암호화 / 복호화과정중한번씩만사용해야한다. 원칙 3 상대방의사설키는사용할수없다. 암호화키 복호화키 위반규칙 송신자사설키 송신자사설키 (2) 송신자사설키 송신자공개키 인증모드 송신자사설키 수신자사설키 (1) 송신자사설키 수신자공개키 (1) 송신자공개키 송신자사설키 (3) 송신자공개키 송신자공개키 (2) 송신자공개키 수신자사설키 (1) 송신자공개키 수신자공개키 (1) 수신자사설키 송신자사설키 (1) 수신자사설키 송신자공개키 (1) 수신자사설키 수신자사설키 (2) 수신자사설키 수신자공개키 (3) 수신자공개키 송신자사설키 (1) 수신자공개키송신자공개키 (1) 수신자공개키수신자사설키암호모드 수신자공개키수신자공개키 (2) Korea College of Information & Technology 13
14 암호모드 평문을상대방의공개키 (public key) 로암호화하여암호문생성 암호화에사용된공개키와쌍을이루는사설키소유자가복호화가능 송신자 수신자의공개키로암호화 수신자 수신자의사설키로복호화 수신자의공개키 송신자는공개키 Repository( 리파지토리, 저장소 ) 에서가져옴 Korea College of Information & Technology 14
15 암호모드 < 송신자 > < 수신자 > Plaintext 평문 Plaintext 평문 < 수신자공개키 > < 수신자사설키 > Algorithm (Encryption) 암호알고리즘 Insecure Channel 공중매체 (ex. 인터넷 ) Algorithm (Decryption) 복호알고리즘 Ciphertext 암호문 Ciphertext 암호문 Korea College of Information & Technology 15
16 인증모드 평문을본인의사설키 (private key) 로암호화하여암호문생성 암호문은누구라도해독할수있음. 그에따라기밀성이유지될수는없지만, 어떠한수취인도그메시지가 A 에의해서생성되었음을확신가능 송신자 송신자의사설키로암호화 = 독점적암호화 수신자 송신자의공개키로복호화함 송신자의공개키 수신자는공개키저장소에서가져옴 Korea College of Information & Technology 16
17 인증모드 < 송신자 > < 수신자 > Plaintext 평문 Plaintext 평문 < 송신자사설키 > < 송신자공개키 > Algorithm (Encryption) 암호알고리즘 Insecure Channel 공중매체 (ex. 인터넷 ) Algorithm (Decryption) 복호알고리즘 Ciphertext 암호문 Ciphertext 암호문 Korea College of Information & Technology 17
18 암호모드 + 인증모드 인증먼저, 암호그이후 디지털서명 Korea College of Information & Technology 18
19 암호모드 + 인증모드 < 송신자 > < 수신자 > Plaintext 평문 < 송신자사설키 > 공개키 Repository ( 리파지토리, 저장소 ) < 송신자공개키 > Plaintext 평문 Algorithm (Encryption) 암호알고리즘 Algorithm (Decryption) 복호알고리즘 Ciphertext 암호문 Ciphertext 암호문 < 수신자공개키 > < 수신자사설키 > Algorithm (Encryption) 암호알고리즘 Insecure Channel 공중매체 (ex. 인터넷 ) Algorithm (Encryption) 암호알고리즘 Ciphertext2 암호문 2 Ciphertext2 암호문 2 Korea College of Information & Technology 19
20 공개키암호방식의수학적분류 소인수분해에기초한공개키암호방식 RSA( Rivest, A.Shamir, L.Adleman ) Rabin 이산대수문제에기초한공개키암호방식 ECC(Elliptic Curve Cryptosystem) ElGamal Knapsack 문제에기초한공개키암호방식 MH 공개키암호방식 Korea College of Information & Technology 20
21 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 Korea College of Information & Technology
22 RSA 암호방식의개요 1978 년 MIT 의 Rivest, Shamir 와 Adleman 이 RSA 공개키암호방식을제안 Korea College of Information & Technology 22
23 RSA 암호방식의개요 Operating systems. Sun, Microsoft, Apple, Novell. Hardware. Cell phones, ATM machines, wireless Ethernet cards, Mondex smart cards, Palm Pilots, Palladium. Secure Internet communication. Browsers, S/MIME, SSL, S/WAN, PGP, Microsoft Outlook, etc. Korea College of Information & Technology 23
24 RSA 암호방식의개요 합성수의소인수분해의어려움을이용하여 RSA 암호방식을실현함 가입자는백자리크기이상의두개의소수 p, q 를선택하여 n = p x q 를계산한다. 이때 p 와 q 를알고있는사람은 n 을계산하기쉽지만 n 만알고있는사람은 n 으로부터 p 와 q 를찾는소인수분해가어렵다 Korea College of Information & Technology 24
25 RSA Key Generation RSA key generation. Select two large prime numbers p and q at random. Compute n = pq. Euler 함수값 φ(n) = (p 1) (q 1) 계산 φ(n) 과서로소인 Ke 를선택한다. gcd (Ke, φ (n)) = 1 인 Ke 선택 다시유클리드호제법을이용하여 Kd 를계산 Ke Kd 1 mod φ (n) Ke 와 n 은공개목록에등록하여공개 (Ke, n) : 공개키 Kd 는비밀리에보관 (Kd, n) : 개인키 Korea College of Information & Technology 25
26 RSA 암호방식 암호화및복호화 ( 그림 5.2) Korea College of Information & Technology 26
27 RSA 암호방식 암호화 C M Ke mod n 복호화 M C Kd mod n Korea College of Information & Technology 27
28 Korea College of Information & Technology 28 RSA 암호방식의복호화과정 공개키 (Ke) 와개인키 (Kd) 는 modφ(n) 상에서서로역수관계이므로 Ke Kd 1 mod φ(n) 임의의 t 에대해서 암호문이므로 1 ) ( t n K K d e n M M n M n M C t n t n K K K d e d mod mod mod ) ( ) ( 1 ) ( n M C e K mod n M n M n M M t t n mod mod 1 mod ) ( ) (
29 RSA 암호방식의예 예 공개키 ( 3, 33 ) 개인키 ( 7 ) Korea College of Information & Technology 29
30 예제 소수 p=47, q=59 로 RSA 공개키암호를구성해보자 예제 5.1 Korea College of Information & Technology 30
31 RSA 암호방식의안전성 RSA 암호방식의안전성은소수 p 와 q 에달려있음 n = p q 계산 p, q : 소수 공개키 Ke 와 n 을가지고간단하게개인키 Kd 를찾을수있다면 RSA 암호방식은쉽게해독된다. φ(n) = (p 1) (q 1) gcd (Ke, φ (n)) = 1 인 Ke 선택 Ke Kd 1 mod φ (n) n 으로부터 p, q 를찾을수있다면, 즉 n 의소인수분해가가능하면 Euler 함수 φ(n) 을찾게되어유클리드호제법으로공개키 Ke 로부터개인키 Kd 를간단하게찾아낼수있다. Korea College of Information & Technology 31
32 RSA 암호방식의안전성 RSA 암호방식의안전성을보장받기위한소수 p 와 q 의선택조건과공개키 Ke 와개인키 Kd 의조건들이부가적으로필요함 소수 p 와 q 는다음조건을만족해야 RSA 암호방식이안전하다. 조건 1. p 와 q 는거의같은크기의소수이어야한다. 조건 2. p-1 과 q-1 은큰소수를인수로가져야한다. 조건 3. p-1 과 q-1 의최대공약수는작아야한다. 위의조건은 n=pxq 의소인수분해를어렵게함 Korea College of Information & Technology 32
33 RSA 암호방식의안전성 소수 p 와 q 의크기가 100 자리이고 n 이 200 자리인합성수라면 현재의소인수분해알고리즘과정보공학기술로는이러한 n 을소인수분해하는것은거의불가능한것으로알려져있음 RSA 암호방식을상용화한장비들은 512 비트의 n, 약 155 자리수를사용하거나 664 비트, 1024 비트의 n 을사용한다. Korea College of Information & Technology 33
34 RSA 암호방식의해독 암호해독자가 RSA 암호방식의 φ(n) 을안다면, n 이 p x q 이므로다음과같이소인수분해가능함 n p q ( n) ( p 1)( q 1) q=n/p 를대입하면다음과같이미지수 p 의 2 차방정식을얻을수있음 p 2 ( n ( n) 1) p n 위방정식의두개의근 p 와 q 를구하면해독됨 0 Korea College of Information & Technology 34
35 예제 암호해독자가 n=2419 와 φ(n)=2320 을알고있을때, 이정보로부터 n=pxq 의 p,q 구하기 Korea College of Information & Technology 35
36 RSA 암호방식의반복법에의한공격 공개키 Ke 와암호문 C 만을갖고평문을찾는방법 암호문 C 와 n, 공개키 Ke 만갖고, 소인수분해를통하여 p, q 를찾는것보다훨씬짧은시간내에평문 M 을구할수있음. 암호문 C 를공개키 Ke 로반복암호화하는방법 암호문 C 를공개키 Ke 로반복암호화하면다시암호문 C 가나타난다. 그러면다시암호문 C 가나타나기전의값이평문 M 이된다. Korea College of Information & Technology 36
37 예제 p=11, q=3 으로구성되는작은 n 값의 RSA 암호방식에서의반복암호화공격을해보자. 예제 5.3 Korea College of Information & Technology 37
38 참고사이트 RSA, Wikipedia RSA 암호, 위키백과 98%B8 Lecture 22: Cryptology s126/lectures/22.pdf Korea College of Information & Technology 38
39 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Korea College of Information & Technology
40 ElGamal 암호방식의개요 이산대수문제를근간으로만들어진공개키암호방식 Korea College of Information & Technology 40
41 이산대수문제 큰소수 p로만들어진집합 Zp 위에서의원시원소 를 g라할때 g x y mod p 의 g와 y값을알고있 어도 log y x mod p g 을구하는것이어렵다는문제를이용 물론, g 와 x 를알면 y 를계산하는것은간단하다. Korea College of Information & Technology 41
42 이산대수문제 이산대수를만드는 Zp 위의원시원소의수는 φ(p-1) 개 원시원소 g 를차례로누승을증가시켜가면 0 을제외한 Zp 의모든원소가나타난다. Korea College of Information & Technology 42
43 이산대수문제 예 ) Z 23 의원시원소를알아보자 Z 23 위의원시원소의개수는 φ(22) 개이고 φ(22) = φ(2)xφ(11) = 1 x 10 = 10 이므로 Z 23 위의원시원소의개수는 10 개이다. Z 23 의원시원소 ={5,7,10,11,14,15,17,19,20,21} 원시원소하나를선택 (5) 하여 p-1(22) 과서로소인수 i 로누승하면모든원시원소를찾을수있다. 참고 )Fermat 의소정리 a p-1 =1(mod p) a 22 =1(mod p) Korea College of Information & Technology 43
44 이산대수문제 Zp 위에서의이산대수값을구하는방법은앞에서와같이대수표를만들어구하는것이제일간단하지만 p 값이크면대수표를만드는것이복잡하므로이산대수값을구하는것이어렵다. g x y mod p 의 g와 y값을알고있어도 x를구하는것이어렵다는문제를이용한암호화방법이이산대수문제를이용한암호화방법이다. Korea College of Information & Technology 44
45 ElGamal algorithm ElGamal encryption consists of three components the key generator the encryption algorithm the decryption algorithm Korea College of Information & Technology 45
46 ElGamal Key generation 큰소수 p 를선정하여 Zp 위의원시원소 g 와함께 p 를공개한다. 가입자 A는 Zp위의임의의원소 X A 를비밀정보로선택하여 X A 의공개정보 Y A 를계산 y g p 가입자 B도 Zp위의임의의원소 X B 를비밀정보로선택하 X 여 B 의공개정보 Y B 를계산 y A B g mod mod p 가입자 A 와가입자 B 의 Y A, Y B, p, g 를공개목록에등록 Y A 가입자 A 의공개키, Y B 가입자 B 의공개키 X A 가입자 A 의개인키, X B 가입자 B 의개인키 Korea College of Information & Technology 46
47 ElGamal encryption algorithm 가입자 A 가평문 M 을암호화하여암호문 C 를가입자 B 에게전송 암호화 Zp 상에서임의의난수 r 을선정 수신자 B 의공개키 YB 로 K 값을계산 C1, C2 계산 암호문 C 는 (C1, C2) r K C C 1 2 R C Z p y g KM mod p( M (C, ( p : 소수) r B r 1 mod p mod p C 2 ) : 평문) Korea College of Information & Technology 47
48 ElGamal decryption algorithm 가입자 B 가가입자 A 로부터수신받은암호문 C 를평문 M 으로복호화 암호문 C1 에가입자자신의개인키 X B 를누승하여 K 값을계산 평문 M 을계산 K K K K M y C r B ( g ( g C X 1 2 X r mod B ) B / ) X r B mod K p로부터 mod mod p mod p p p [ y [ C 1 [ C B 2 g g r X B KM mod mod p] mod p] p] Korea College of Information & Technology 48
49 ElGamal 암호방식 ElGamal 암호방식의구성 ( 그림 5.3) Korea College of Information & Technology 49
50 예제 소수 p=23, 원시원소 g=7 일때 ElGamal 암호방식을구성해보자. Korea College of Information & Technology 50
51 참고사이트 ElGamal encryption, Wikipedia Korea College of Information & Technology 51
52 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형 Knapsack 암호방식 Merkle-Hellman II 형 Knapsack 암호방식 Korea College of Information & Technology
53 Knapsack 암호방식의개요 Merkle-Hellman 의 Knapsack 암호방식은 1978 년처음제안 1980 년대초반변형된모든 Knapsack 암호방식이모두해독됨 현재, Knapsack 암호방식은암호방식개념이해와기초적인암호기술연구에유용하게사용됨 Korea College of Information & Technology 53
54 Knapsack 문제 어떤집합 I = {s1, s2,, sn} 의부분집합을구하는문제 평문 M = m1, m2,, mn( 단 mi=0 또는 1) 일때 n i 1 m s T T 를구하는문제 i i Korea College of Information & Technology 54
55 Knapsack 암호방식 Knapsack 문제 Korea College of Information & Technology 55
56 Knapsack 암호방식 Knapsack 문제 ( 계속 ) Korea College of Information & Technology 56
57 Knapsack 암호방식 Korea College of Information & Technology 57
58 Knapsack 암호방식 암호화 Korea College of Information & Technology 58
59 Knapsack 암호방식 복호화 Korea College of Information & Technology 59
60 참고사이트 Merkle-Hellman Knapsack problem, Wikipedia Korea College of Information & Technology 60
61 Questions & Answers Korea College of Information & Technology 61
슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information낙랑군
낙랑군( 樂 浪 郡 ) 조선현( 朝 鮮 縣 )의 위치 -낙랑군 조선현의 평양설 및 대동강설 비판- 이덕일 (한가람역사문화연구소 소장) 1. 머리말 낙랑군의 위치는 오랜 쟁점이었고, 현재까지도 한 중 일 사이의 역사현안이기도 하다. 낙랑군 의 위치에 따라서 동북아 고대사의 강역이 달라지기 때문이다. 낙랑군의 위치 중에서도 가장 중요한 것은 낙랑군의 치소( 治
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More informationFGB-P 학번수학과권혁준 2008 년 5 월 19 일 Lemma 1 p 를 C([0, 1]) 에속하는음수가되지않는함수라하자. 이때 y C 2 (0, 1) C([0, 1]) 가미분방정식 y (t) + p(t)y(t) = 0, t (0, 1), y(0)
FGB-P8-3 8 학번수학과권혁준 8 년 5 월 9 일 Lemma p 를 C[, ] 에속하는음수가되지않는함수라하자. 이때 y C, C[, ] 가미분방정식 y t + ptyt, t,, y y 을만족하는해라고하면, y 는, 에서연속적인이계도함수를가지게확 장될수있다. Proof y 은 y 의도함수이므로미적분학의기본정리에의하여, y 은 y 의어떤원시 함수와적분상수의합으로표시될수있다.
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More informationPowerPoint Template
SeoulTech UCS Lab 2015-1 st 현대암호학 제 6 장 공개 키 암호 박 종 혁 교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절 키 배송 문제 2절 공개 키 암호 3절 정수론 4절 RSA 5절 RSA에 대한 공격 6절 다른 공개키 암호 7절 공개 키 암호에 관한 Q&A 2 제1절 키 배송 문제 1.1
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More informationMicrosoft PowerPoint - crypto [호환 모드]
U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??
More information164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More information2 2000. 8. 31
IT update 00 1 / 2000.8.30 IT update Information Technology 2 2000. 8. 31 C o n t e n t s 2000. 8. 31 3 4 2000. 8. 31 2000. 8. 31 5 6 2000. 8. 31 2000. 8. 31 7 8 2000. 8. 31 2000. 8. 31 9 1 0 2000. 8.
More informationSubnet Address Internet Network G Network Network class B networ
Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More information슬라이드 제목 없음
Past 20 Years of Public-Key Cryptosystems 2003. 6. 25 서울대학교 천정희 목차 고전암호와대칭키암호 RSA 및기타암호방식 타원곡선암호및그의구현 증명가능공개키암호 최근연구동향 2 고전암호 3 고전암호 단순대치암호 시저암호 영문알파벳을세자리뒤의알파벳으로대치 ( 예 ) RENAISSANCE -> UHQDLVVDQFH) ( 복호화
More information완벽한개념정립 _ 행렬의참, 거짓 수학전문가 NAMU 선생 1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에
1. 행렬의참, 거짓개념정리 1. 교환법칙과관련한내용, 는항상성립하지만 는항상성립하지는않는다. < 참인명제 > (1),, (2) ( ) 인경우에는 가성립한다.,,, (3) 다음과같은관계식을만족하는두행렬 A,B에대하여 AB=BA 1 가성립한다 2 3 (4) 이면 1 곱셈공식및변형공식성립 ± ± ( 복호동순 ), 2 지수법칙성립 (은자연수 ) < 거짓인명제 >
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information(Cryptology) (Block) (Stream) (Public Key) (Probabilistic Encryption),, (Key Key Management System),, (confidentiality) (authentication) 1. 2. (. ) (data integrity) (notorization) (access control) (availability).
More information<C0E5B7C1BBF328BEEEB8B0C0CCB5E9C0C729202D20C3D6C1BE2E687770>
본 작품들의 열람기록은 로그파일로 남게 됩니다. 단순 열람 목적 외에 작가와 마포구의 허락 없이 이용하거나 무단 전재, 복제, 배포 시 저작권법의 규정에 의하여 처벌받게 됩니다. 마포 문화관광 스토리텔링 공모전 구 분 내 용 제목 수상내역 작가 공모분야 장르 어린이들의 가장 즐거웠던 나들이 장소들 마포 문화관광 스토리텔링 공모전 장려상 변정애 창작이야기 기타
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More informationky55別冊表紙1用.indd
Title 一 九 四 五 年 以 降 の 北 東 アジアと 教 会 : 日 本 国 憲 法 との 関 わ りから( 韓 国 語 ) Author(s) 松 本, 周 Citation 聖 学 院 大 学 総 合 研 究 所 紀 要, No.55 別 冊, 2013.3 : 55-70 URL http://serve.seigakuin-univ.ac.jp/reps/modules/xoonips/de
More information.... ...... ....
17 1516 2 3 3 027 3 1516 13881443 028 1 1444 26 10 1458 4 029 15 14587 1458 030 10 1474 5 16 5 1478 9 1 1478 3 1447 031 10 10 032 1 033 12 2 5 3 7 10 5 6 034 96 5 11 5 3 9 4 12 2 2 3 6 10 2 3 1 3 2 6 10
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More informationuntitled
* 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키
More information<BCF6BFE4B0ADB4DC322E687770>
다니엘 1 (1-4 장) 2015년 4월 15일 다니엘 전체 이해 1. 다니엘의 배경과 상황 a. 다니엘은 히브리어 이름으로 하나님은 나의 심판자이시라 는 뜻 b. 다니엘은 왕족으로 어린 나이에 바벨론의 포로로 끌려가서 그곳에서 왕실의 최고 교육을 받음 i. 16 ii. 1:4, iii. c. 하나님이 다니엘에게 꿈과 환상을 해석하는 특별한 은사를 주심 i.
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More informationMODBUS SERVO DRIVER( FDA7000 Series ) STANDARD PROTOCOL (Ver 1.00) 1
SERVO DRIVER( FDA7000 Series ) STANDARD PROTOCOL (Ver 100) 1 Contents 1 INTRODUCTION 2 PROTOCOL FRAME OUTLINE 3 FUNCTION FIELD 4 DATA FIELD 5 CRC CHECK 6 FUNCTION EXAM 7 EXCEPTION RESPONSE 8 I/O STATUS
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More informationMicrosoft Word - 10[1].이호균.doc
데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요
More information표지1
( 주 ) 이글로벌시스템서울특별시강남구역삼동 703-5 일환빌딩 9층 TEL. 02-6447-6988 FAX. 02-6447-6989 E-Mail. sales@cubeone.co.kr www.cubeone.co.kr An Ideal Data-at-rest Column Level Encryption Solution specialized for High Transaction
More informationPowerPoint 프레젠테이션
Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved = + + 제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ),
More information2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,
(M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?
More information제 12강 함수수열의 평등수렴
제 강함수수열의평등수렴 함수의수열과극한 정의 ( 점별수렴 ): 주어진집합 과각각의자연수 에대하여함수 f : 이있다고가정하자. 이때 을집합 에서로가는함수의수열이라고한다. 모든 x 에대하여 f 수열 f ( x) lim f ( x) 가성립할때함수수열 { f } 이집합 에서함수 f 로수렴한다고한다. 또 함수 f 을집합 에서의함수수열 { f } 의극한 ( 함수 ) 이라고한다.
More information[FIOS 2015] OS X Keychain Forensic Artifacts
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA OS X Keychain Forensic Artifacts Breaking the OS X & icloud Keychain n0fate n0fate@n0fate.com forensic.n0fate.com 목차 1. 서론 2. OS X 키체인분석 3. 아이클라우드키체인분석
More information08SW
www.mke.go.kr + www.keit.re.kr Part.08 654 662 709 731 753 778 01 654 Korea EvaluationInstitute of industrial Technology IT R&D www.mke.go.kr www.keit.re.kr 02 Ministry of Knowledge Economy 655 Domain-Specific
More informationRecent Trends and Perspectives of Fully Homomorphic Encryption
Cloud Security with Fully Homomorphic Encryption 천정희 ( 서울대학교 ) 암호의분류 1세대암호 : Password ( 인증기술 ) 2세대암호 : 대칭키암호 ( 데이터암호화 ) 3세대암호 : 공개키암호 ( 키암호화 ) 4세대암호 : 동형 / 함수암호 (NoKey 암호 ) 암호화된상태에서의계산이가능핚암호 2 The Future
More information2
rev 2004/1/12 KAIST 2 6 7 1 13 11 13 111 13 112 18 113 19 114 21 12 24 121 24 122 26 13 28 131 28 132 30 133 (recurrence) 34 134 35 4 2 39 21 39 211 39 212 40 22 42 221, 42 222 43 223, 45 224 46 225, 48
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationIT현황리포트 내지 완
2007 Global Information Technology Development Reports 8 9 12 13 14 15 16 18 19 20 21 24 25 26 27 28 29 32 33 34 35 36 38 39 40 41 42 43 46 47 48 49 50 51 54 55 56 57 58 60 61 62 63
More information이 장에서 사용되는 MATLAB 명령어들은 비교적 복잡하므로 MATLAB 창에서 명령어를 직접 입력하지 않고 확장자가 m 인 text 파일을 작성하여 실행을 한다
이장에서사용되는 MATLAB 명령어들은비교적복잡하므로 MATLAB 창에서명령어를직접입력하지않고확장자가 m 인 text 파일을작성하여실행을한다. 즉, test.m 과같은 text 파일을만들어서 MATLAB 프로그램을작성한후실행을한다. 이와같이하면길고복잡한 MATLAB 프로그램을작성하여실행할수있고, 오류가발생하거나수정이필요한경우손쉽게수정하여실행할수있는장점이있으며,
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information17 박민경KICS hwp
논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,
More information본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제
개인정보의암호화조치안내서 2017 년 1 월 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다.
More information정수론 - (Number Theory)
정수론 (Number Theory) 정주희 (Jeong, Joohee) Kyungpook National University 2017 년 9 월 4 일. 자연대 101 정주희 (Jeong, Joohee) (K.N.U.) 정수론 2017 년 9 월 4 일 1 / 36 목차 1 최대공약수 2 부정방정식과합동식 3 페르마의정리와오일러의정리 4 원시근, 이산로그,
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More informationo, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차
o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) 710-9429 ( email)rbee@cs.sookmyung.ac.kr (bome page) http://monkey.sookmyung.ac.kr/-rbeejsecurity/pgp/ 1 목 차 1. 전자메일보안의기본목표와달성방법 1.1 암호화알고리즘 1.2 디지털서명 1.3 키관리와인중모댈
More informationMicrosoft PowerPoint - 제11장
1 TCP/IP Network Protocols 제 11 장보안프로토콜 박승철교수한국기술교육대학교 2 제 11 장의강의목표 인터넷보안의기본개념이해 암호화기법에대한이해 대칭열쇠암호화 공개열쇠암호화 디지털서명, 사용자인증, 열쇠관리기법이해 인터넷보안프로토콜에대한이해 IPsec, SSL/TLS, PGP, 무선 LAN 보안프로토콜 접근제어시스템의개념이해 3 제 11
More informationPowerPoint Template
SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationCR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국
CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.
More informationAll your private keys are belong to us_번역중.doc
All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.
More information적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외
More information<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >
10주차 문자 LCD 의인터페이스회로및구동함수 Next-Generation Networks Lab. 5. 16x2 CLCD 모듈 (HY-1602H-803) 그림 11-18 19 핀설명표 11-11 번호 분류 핀이름 레벨 (V) 기능 1 V SS or GND 0 GND 전원 2 V Power DD or V CC +5 CLCD 구동전원 3 V 0 - CLCD 명암조절
More information제목을 입력하십시오
디지털콘텐츠보호및유통기술 수신제한시스템 KKU. LIS. NYH. 목차 1 CAS 의개요 2 CAS 서비스의종류 3 CAS 의구조 4 CAS 의기술보유업체 2 CAS 의정의 Conditional Access System 이란 송신기에서스크램블된신호를수신측의수신허가를받은가입자만이디스크램블하여프로그램을시청할수있도록하는시스템 방송사업자가미리선정한수신제한시스템암호화기술에따라암호화한
More information