hwp
|
|
- 영실 풍
- 5 years ago
- Views:
Transcription
1 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다. 암호기술은인류역사상가장오래된직업으로서고대 Egyptians은유적에암호화된상형문자를사용했으며, Phaistos의고대유적 (Cretan-Minoan, BC 17세기 ) 은여전히해독불가하다. 또한 Herodotus( 그리스, BC 5세기 ) 는암호문의전송에관한방법기술을제시하였으며, 고대 Hebrews인은성서의특정단어를암호화하였다. 또한 Julius Ceasar는 Ceasar Cipher라불리는단수대치암호를사용하여전쟁을치렀으며, Roger Bacon(13세기 ), Geoffrey Chaucer 등도암호방법을사용하였다. 또한 Leon Alberti(15세기 ) 는 Cipher Wheel을개발하였고, Blaise de Vigenere(1585년 ) 는 Poly Alphabetic Substitution Cipher에관한암호학책을저술하였다 년경에는 36개의디스크를이용하여 Jefferson Cylinder가개발되었고, 1817년 Wadsworth에의해고안되었으며, 1869 년경 Wheatstone에의해발전된 Wheatstone Disc도있다. 20세기에서는 2차세계대전에사용된 Enigma Rotor Machine 등암호기술은인류역사의발전에크게기여하였다. 현대적암호기술은 1976년 Diffie-Hellman이제안한키교환프로토콜에서시작된다. 기존의단순한암호프로토콜을바탕으로해쉬 (Hash) 알고리즘등다양한요구조건을수용하여안전성이증명가능하며다양한이용이가능하도록발전하고있다. 현대암호에서사용되는기본개념은다음과같다. 1) 암호학 (Cryptography): 읽을수있는메시지를읽을수없는메시지로변환및복원하는데필요한원리및방법을제공하는과학이다. 2) 평문 (Plaintext): 원래의의미있는혹은읽을수있는메시지이며, 인터넷이나이동통신을통해전달되고자하는모든데이터가해당된다. 3) 암호문 (Ciphertext): 평문이암호화과정을통해변환된무의미한혹은읽을수없는메시지이며, 실제통신매체를통해전달되는데이터이다. 4) 암호화 (Cipher): 읽을수있는메시지를읽을수없는메시지로변환하는알고리즘이며크게대칭키방식과공개키방식등으로분류한다. 아래그림에서왼쪽의평문을오른쪽의암호문으로변환하는과정을암호화라고하며, 고대의시저의암호화과정을적용하면암호문으로부터평문의정보를추측할수있다. 그러나현대의방법을사용하면, 암호문과평문의상관관계를전혀찾아낼수없다. 5) 키 (Key): 수신자또는송신자가이용하는암호화에필요한비밀정보이거나또는비밀정보와연관된공개된정보이다. 저자약력성재철교수는고려대학교수학과암호학이학박사 (2002) 로서, 한국정보보호진흥원선임연구원 ( ) 을거쳐현재서울시립대학교수학과에재직중이다. (jcsung@uos.ac.kr) 그림 1. 평문 ( 좌 ) 과암호문 ( 우 ) 비교. 2
2 트이상의데이터라도그값을대표하는 160비트또는 256 비트등의소량의특정값 (Hash value) 을계산함으로써원본데이터중단한개의비트의데이터삭제, 추가, 변조등을검출할수있는해쉬알고리즘 (Hash Algorithm) 이있다. 블록암호 그림 2. 암호기술로드맵. 6) 암호화 (Encryption): Cipher와 Key를사용하여평문을암호문으로변환하는과정이며, 모든상용알고리즘은공개된다. 7) 복호화 (Decryption): Cipher와 Key를사용하여암호문을원래의평문으로변환하는공개되는과정이다. 8) 암호분석 (Cryptanalysis): 암호해독이라고도하는과정이며, 복호화에사용될키에대한정보없이암호문을평문으로변환하거나키에관한정보를찾는기술이다. 9) 암호학 (Cryptology): Cryptography와 Cryptanalysis의총칭이며, 창과방패를모두연구하는학문이며, 주로수학, 전산, 전자공학등다양한학문이모두결합되어야하는종합학문분야이다. 암호기술의주요연구분야다양한분야에적용되고있는암호기술은사용목적에따라암호알고리즘과암호프로토콜등의분야로구분된다. 암호의핵심을담당하는암호알고리즘은크게대칭키암호 ( 관용암호 ) 와공개키암호로분류한다. [3,4] 대칭키암호는암호를주고받는송신자와수신자가비밀통신을하기전에비밀키를미리분배하여야한다. 반면에공개키암호는암호화하는키와복호화하는키를분리하여암호화하는키는공개하고, 복호화하는키는비밀리에보관하는방식이다. 공개키암호방식은대칭키암호의사전키공유의문제를해결하고자개발된방식으로대칭키방식에비해보다수학적이지만, 암호화및복호화하는시간이대칭키방식보다오래걸린다. 따라서일반적으로사전키공유는공개키암호를이용하여키를송신자와수신자가공유한후, 이후대칭키암호를이용하여비밀통신을수행하는하이브리드 (Hybrid) 형식을주로사용한다. 또한이미제시된충분한양의 0 또는 1 값으로부터다음에제시될값 (0 또는 1) 을 1/2보다더큰확률로예측할수없도록하는의사난수발생알고리즘 (Pseudo Random Number Generators) 이있다. 그리고수백테라비 암호화 (Encryption) 라는것은의미있는데이터 x를자신만이알고있는비밀정보인키 K를이용하여적당한함수에의해랜덤한형태의데이터 y로변환하는과정이다. 이를수학적으로표현하면다음과같다. 여기서, n은평문과암호문의비트길이이고 k는키의비트길이이다. 또한비밀키 K가고정되면 E K( ) 는전단사함수가된다. 대칭키암호는블록암호와스트림암호로구분한다. 메시지를블록단위 ( 보통 n이 64 이상 ) 로암호화하는것을블록암호라하고비트혹은바이트단위 ( 보통 n이 1 혹은 8) 로암호화하는것을스트림암호라한다. 일반적으로긴길이의메시지나파일의경우는 64-비트의블록암호라하면메시지를 64-비트단위로나눈후, 각단위별로암호화함을의미한다. 현대암호의관점에서최초의블록암호는 1977년미국에서개발하여표준으로사용한 DES(Data Encryption Standard) 알고리즘이다. 이블록암호는 n = 64이고 k = 56이다. 즉블록길이는 64비트이고키길이는 56비트이다. [5] DES 내부알고리즘은대치 (Substitution) 와치환 (Permutation) 을일정한횟수반복하면평문이해독이어렵게잘섞인다는샤논 (Shannon) 의정보이론에근거하여만들어졌다. 여기서대치라는것은어떠한문자를다른문자로바꾸는것을의미하는것으로고전암호의시저암호와같은형태의변환을의미한다. 치환이라는것은문자들을서로순서를바꾸어놓은것으로고전암호의스키테일암호와같은변환이다. 따라서 DES 는고전암호인시저암호와스키테일암호를적절히조합하여만든암호라할수있다. 암호분석 (Cryptanalysis) 은케르코프원리 (Kerckhoff s Principle) 를기반으로하여이루어진다. 케르코프원리라는것은암호 [1] 박영수, 암호이야기 - 역사속에숨겨진코드 (2006). [2] 김동현외, 코드브레이커 - 암호해독의역사 (2005). [3] 원동호, 현대암호학 (2004). [4] D. Stinson, Cryptography - Theory and Practice (3rd ed.) (2006). [5] National Institute of Standards and Technology, FIPS 46-3: Data Encryption Standard (1999). 3
3 알고리즘의안전성은암호알고리즘자체의메커니즘을숨기는것이아니라, 비밀키를찾는것의어려움에기반한다는것이다. 즉암호알고리즘이어떻게구성되었는지를비밀로하는것이아니라알고리즘자체는공개된다는가정에서그알고리즘의비밀요소인키를찾거나평문의정보를얻는것이다. 현대암호는이러한가정에서안전성을다루고있다. 그렇다면 DES의안전성이란과연무엇을의미하는가? 일반적인관점에서 DES를분석한다는것은암호문 C가도청되었을경우평문 M을알아내든지비밀키 K를찾는것이다. 만약공격자가비밀키 K를찾는다면그공격자는암호화함수 E K 의역함수 E K 1 를이용하여 E K 1 (C ) 를계산하여평문을알아낼수있다. 따라서공격자의가장큰목표비밀키 K를찾는키복구공격 (Key Recovery Attack) 이다. 이키복구공격중가장쉽게생각할수있는것이모든가능한키를조사하여키를찾아내는전수조사공격 (Exhaustive Search Attack) 이다. 당연히현대에개발된일반적인블록암호의경우전수조사공격을하는것은쉬운작업이아니다. DES는 56비트의키 K를가지고평문 64비트 (8바이트 ) 의평문을변환하는함수이다. DES의내부를구성하는알고리즘은개발당시의하드웨어환경에최적으로구현이가능하고그당시의암호분석기법으로는분석이어렵게설계되었다. 키길이가 56비트이므로전수조사공격을수행하기위해서는 2 56 번의연산이필요하다. DES의개발당시컴퓨터의계산능력이지금에비해서는현저히떨어졌기때문에이것을계산하는것은몇억년이상걸리는작업이므로거의불가능할것으로판단되었다. 하지만, 1990년대말에들어오면서, 컴퓨팅능력의발달로인해이 2 56 번의연산은현실적으로가능해졌고, 1999년 DES 전용칩인 Deep Crack과 Network 로연결된 distributed.net이공동으로참여한 DES Challenge III 프로젝트에의해 22시간만에키가복구되었다. DES 알고리즘은블록암호분석의시발점이되었다 년대에는 DES에대한취약점이많이분석되었고세계각국에서는 DES를모방한암호가많이개발되었다. 하지만, DES 를포함한대부분의블록암호는 1990년대초이스라엘의암호학자 E. Biham과 A. Shamir에의해개발된차분분석법 (Differential Cryptanalysis) [6] 과일본의암호학자 M. Matsui 에의해개발된선형분석법 (Linear Cryptanalysis) [7] 에의해분석되었다. DES의경우, 차분분석에의해약 2 48 의복잡도로분석되었고선형분석에의해약 2 43 의복잡도로분석되었다. 이는전수조사보다공격계산량이적다. 일반적으로암호알고리즘에서는공격복잡도가전수조사공격보다적을경우알고리즘이해독되었다고말한다. 그러나두공격의경우필요한 ( 평문, 암호문 ) 쌍의수가각각 2 48 과 2 43 이되어실제적인 그림 3. DES Challenge III 에사용된전용칩과보드. 공격의적용가능성면에서는의문이될수있으나전수조사보다복잡도가낮기때문에해독되었다고볼수있다. 1990년대들어전수조사보다공격복잡도가낮은차분분석과선형분석의개발과전수조사공격의실제적구현가능성은 DES의치명적인약점으로작용되어새로운알고리즘의개발이요구되어졌다. 이러한요구에맞춰 1997년미국에서는차세대블록암호표준 AES(Advanced Encryption Standard) 프로젝트를시작하였다. 이프로젝트에서는과거 DES가정부주도로비밀리에개발된것에반해, 전세계의암호학자를대상으로새로운암호개발을독려하여공개적인평가를통해안전하고효율적인암호를만들고자하였다. 암호알고리즘의설계기준은전수조사관점에서 DES를세번암호화한것보다안전해야하고현재까지개발된블록암호의분석기법에도취약성이없어야한다는것이었다. 전세계에걸쳐약 20여개의알고리즘이제안되어, 3년여의공개검증절차를거쳐벨기에에서개발된 Rijndael 알고리즘이새로운블록암호표준으로개발되었다. 이알고리즘은 2000년미국 NIST의표준블록암호 AES가되었다. [7] AES의블록길이는 128비트이고키길이는 128비트이다. 블록길이와키길이가두배이상늘어났다. 전수조사의관점에서 DES보다 2 72 배향상되었다. 이는 DES가해독되는데하루걸린다면 AES는 2 72 일걸림을의미한다. 즉, 현재및향후최소한 10년간은컴퓨팅능력의획기적인발전이없는한전수조사공격으로는해독이불가능함을의미한다. AES 알고리즘의경우도전체적인설계의논리는 DES와같이치환과대치의반복으로구성되어있다. 하지만 DES보다는암호학적공격내성에강하도록수학적으로안전한암호논리를기반으로설계되어졌다. 2001년이전에개발된정보보 [6] E. Biham and A. Shamir, Differential Cryptanlaysis of the Full 16-round DES, Advances in Cryptology - CRYPTO'92 (Springer-Verlag, 1992). [7] M. Matsui, The First Experimental Cryptanalysis of DES, Advances in Cryptology - CRYPTO'94 (Springer-Verlag, 1994). 4
4 호제품이나소프트웨어에는 DES가탑재되어있고, 그이후개발된제품에는 AES 알고리즘이사용되고있다. DES와 AES 이외에도다양한형태의알고리즘이제안되고있으나 DES나 AES과비교하면실제널리사용되는블록암호는거의없다고볼수있다. 앞으로 AES의암호에대해새로운공격방법이개발되거나전수조사공격이용이해지기전에는 AES가계속세계적표준으로널리사용될것으로전망된다. 스트림암호스트림암호는블록암호에비해상대적으로는사용빈도가낮으나, 블록암호에비해경량및고속동작이용이하여무선환경이나스트리밍서비스등과같은환경에서많이사용되고있다. 스트림암호의경우과거에는주로하드웨어구현이용이한 LFSR(Linear Feedback Shift Register) 에기반을둔알고리즘을설계하여왔으나, 근래에는다양한응용환경개발과인터넷서비스에서스트리밍기법이많이이용되면서블록암호알고리즘보다고속동작이가능한소프트웨어기반의스트림암호개발이많아지고있다. LFSR 자체만으로는안전성을제공하지못하므로, LFSR 기반의스트림암호알고리즘은높은주기성과좋은통계적성질을갖는 LFSR들을결합하여알고리즘을설계된다. 이러한 LFSR 기반의스트림암호알고리즘은주로유럽을중심으로 1970년대부터 1990년대초까지연구되었다. GSM에사용되는스트림암호 A5나블루투스에사용되는 E0 암호등의대부분의알려진상용암호제품에사용되는스트림암호알고리즘이 LFSR 기반으로설계되어졌다. 암호기술이전세계적으로일반화된 1990년대부터소프트웨어구현에적합한스트림암호알고리즘이등장하기시작하였다. RSA사에서개발한 RC4가 1990년대초개발된대표적소프트웨어구현이용이하도록설계된대표적알고리즘이다. [9] RC4 알고리즘은앞서살펴본블록암호의구조보다는훨씬간단하다. 이알고리즘은카드게임에서카드를뒤섞는셔플링 (Shuffling) 기법을이용한다. 송신자는비밀키를이용하여모든가능한바이트의수인 256개를뒤섞는다. 그런후특정한위치의두지점을이용하여 256개의가능한바이트중하나를고른후그값을키스트림으로사용하여평문과 XOR 연산으로암호화한다. 이후, 다시두개의위치만바꾸어섞은후다시특정위치의바이트를키스트림으로반복하여사용한다. 이러한연산을필요한만큼하여키스트림을얻는방식이다. 이러한기법을테이블셔플링방식이라한다. RC4는최초개발당시알고리즘구조에대해서는비공개 그림 4. LFSR 의구조. 이었으나, 1990년대중반알고리즘에대한구조가알려진후, 알고리즘에대한많은취약점이제시되었다. RC4의등장은소프트웨어구현이용이한스트림암호알고리즘의개발및분석에대한연구의시발점이되었다. 1990년대후반에들어오면서다양한설계논리를바탕으로한스트림암호가등장하였다. 블록암호에비해소프트웨어구현을기반으로한스트림암호는설계및분석기법의부족으로인해, 대부분의소프트웨어기반의스트림암호는기존의블록암호설계논리, 해쉬함수의설계논리혹은 LFSR의설계논리를바탕으로설계되었다. 스트림암호의가장대표적인분석기법은상관공격 (Correlation Attack) 기법이다. 이분석기법은 1985년 T. Siegenthaler에의해그공격의개념이소개되었고, 1989년 W. Meier와 O. Staffelbach에의해공격알고리즘이제시되었다. 이후, 이공격의개념을이용하여다수의 LFSR 기반스트림암호뿐아니라, Summation generator 등에도적용되었다. 또한, 일반적인스트림암호의안전성분석에활용될수있도록상관공격알고리즘의효율성및공격복잡도를개선시킨다양한연구결과가개발되었다. 최근에는 LFSR 기반스트림암호뿐아니라, 일반적인스트림암호의안전성분석에기본적인분석방법으로활용되고있다. 상관공격과더불어스트림암호의분석에가장많이활용되고있는기법이대수적공격 (Algebraic Attack) 이다. 이분석법은처음에는공개키암호에적용된분석방법이었으나, 2000 년초이분석방법을블록암호의분석기법으로활용하는방법이 Courtois에의해소개되었다. 하지만대수적공격기법은블록암호의분석보다는스트림암호의공격에실질적으로적용되면서더욱효과적인분석방법으로활용되고있다. 이외에도스트림암호의대표적인분석방법으로 TMTO (Time Memory Trade Off) 공격, 구별공격등여러종류의분석방법이존재한다. 그러나일반적인스트림암호의분석 [8] National Institute of Standards and Technology, FIPS 197: Advanced Encryption Standard (2002). [9] R. Rivest, RC4, unpublished work (A description of RC4 appears in B. Schnier, Applied Cryptography) (1996). 5
5 방법은각알고리즘의설계논리에따라분석방법도상이하고체계적인분석알고리즘의부재로인해, 스트림암호의안전성을제대로평가할만한분석방법이정비되어있지않다. 따라서블록암호에비해스트림암호의경우개발자가안전성에대한확신을제대로얻지못하고있는실정이다. 해쉬함수 블록암호와스트림암호로구분되는대칭키암호알고리즘과더불어암호알고리즘에서가장널리사용되는프리미티브는바로해쉬함수이다. 해쉬함수는대칭키암호나공개키암호와는달리키가없는암호알고리즘이다. 즉, 비밀요소가없다는것이다. 그러면비밀요소가없는암호알고리즘이어떻게정보보호에서중요한요소로사용될수있을까? 암호학적해쉬함수는전자서명등에서의메시지압축, 키생성, 난수생성등에널리사용되는중요한암호학적함수이다. 데이터의위 변조및인증을제공하는암호학적무결성제공알고리즘으로는해쉬함수 (Hash Function) 와메시지인증코드 (Message Authentication Code) 가있다. 여기서, 해쉬함수는키가없는암호알고리즘이고, MAC은키가있는해쉬함수 (Keyed Hash Function) 로인증의도구로사용된다. 해쉬함수는임의의메시지 x를입력으로받아고정된길이 n비트를출력하는다대일 (Many-to-One) 함수이다. 출력길이로는현재 160비트를사용하고있으며, 안전성을증대하기위해 256비트를사용할것으로전망된다. 해쉬함수는주로전자서명알고리즘과결합하여사용되므로, 공인인증서에필수적인요소로사용되고있다. 이러한이유로해쉬함수의안전성은대부분의암호응용분야에중요한역할을하는요소이다. 암호학적해쉬함수가갖추어야할안전성은다음의세가지이다. - 역상저항성 (Preimage Resistance): 주어진출력 y에대해 h(x) = y를만족하는 x를구하는것이계산상어려워야한다. - 제 2 역상저항성 (Second Preimage Resistance): 주어진입력 x에대해같은출력을내는, 즉 h(x) = h(x ), x ( x) 를구하는것이계산상어려워야한다. - 충돌저항성 (Collision Resistance): 같은출력 (h(x) = h(x )) 을갖는임의의서로다른입력 x와 x 를찾는것이계산상어려워야한다. 해쉬길이가 n비트인해쉬함수가역상저항성과제 2 역상 [10] National Institute of Standards and Technology, FIPS 180-1: Secure Hash Standard (1995). 저항성을갖추기위해서는 2 n 보다효과적인공격기법이없어야한다. 즉, 역상저항성과제 2 역상저항성의안전성은 n비트이다. 이에반해, 충돌저항성에대한안전성은생일공격에의해 n/2비트이다. 따라서우리가일반적으로고려하는해쉬함수는충돌저항성공격에안전한해쉬함수 ( 충돌저항해쉬함수 ) 이다. 이에대한안전성은 n/2 비트이다. 전세계적으로가장널리사용되고있는 160-비트해쉬함수인 SHA-1 [10] 의해쉬길이는는 160비트로그안전성은 80 비트이다. 현재의컴퓨팅능력으로는 2 80 을계산하는것은상당히힘든수준이다. 하지만 SHA-1의경우 2005년중국의암호학자 Wang에의해취약성이발견되었다. 이공격은 2 80 보다낮은복잡도인약 2 63 복잡도로공격가능한것이다. 이복잡도는충돌저항성의안전성이 2 80 보다 2 17 배빠르게계산이가능하다는것을의미한다. 만약 1초에 2 21 번 SHA-1 연산능력 ( 현재의 PC 레벨에서실현가능한최대의컴퓨팅능력 ) 을가진컴퓨터가있다면 1년에는 2 46 번계산이가능하게된다. 따라서약 8백만 (=2 23 ) 대의컴퓨터가동원된다면 1년내에 2 63 의계산이가능하다는결론을얻을수있다. DES의알고리즘의취약성으로인해 AES 프로젝트를통해 AES 알고리즘이개발된블록암호의경우와같이해쉬함수의경우에도현재표준으로사용되고있는 SHA-1의취약성이발견되어미국을중심으로새로운차세대해쉬함수공모사업인가칭 AHS(Advanced Hash Standard) 사업에대한준비가 2005년말부터진행되고있다. 하지만해쉬함수의경우작은길이의메시지로부터큰길이의메시지를모두처리해야하기때문에비교적계산이쉽게설계되어야한다. 또한기존의공격등에대해서도높은안전성이요구된다. 따라서다른암호알고리즘에비해효율성과안전성을두루갖춘해쉬함수를설계하는것은어려운일이될것으로전망된다. 결론본원고에서는정보보안에서중추적역할을담당하는암호기술중기밀성기능의핵심적역할을하는대칭키암호의개념및최근동향을살펴보았다. 또한무결성기능을담당하는해쉬함수에대해서도살펴보았다. 현재아무리안전한알고리즘이라할지라도몇년후에는쉽게해독이될수있는것이암호이다. 컴퓨팅능력은나날이발전하고새로운분석기법도계속개발되고있다. 따라서암호알고리즘은그때그때의 state-of-the-art에의해재평가되어야한다. 이렇게급변하는암호기술의시대적추세에발맞추어나가기위해서는최신기술의개발및습득에최선의노력을다해야할것이다. 6
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More information<4D F736F F F696E74202D20C1A639C0E55FB9ABB0E1BCBA5FC0AFC1F65FB1E2BCFA2E >
박종혁교수 Tel: 970-6702 Email: jhpark1@snut.ac.kr ac kr 학습목표 디지털데이터는위변조가쉬우므로디지털증거로사용하기위해서는위변조를입증할수단이필요하다. 이런무결성유지를위해필요한수단인전자서명과전자서명의요소인해쉬함수를학습한다. 학습내용 해쉬함수 전자서명 시점확인서비스 디지털증거의인증 1. 해쉬함수 2. 전자서명 3. 시점확인서비스
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More information<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More information3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로
3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로성립한다. Theorem 7 두함수 f : X Y 와 g : X Y 에대하여, f = g f(x)
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More informationMicrosoft PowerPoint - crypto [호환 모드]
U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??
More informationHB/HB+
Computer Security Ch7: Random Number Generator Howon Kim 2017.4 Agenda Random Number Generation 2 핵심정리 난수혹은의사난수생성은많은암호함수에서필요로함 필수조건 생성되는수의스트림이예상할수없는수 7.1 의사난수생성의원리 난수 특정한배열순서나규칙을가지지않는연속적인임의의수 의사난수 (Pseudo
More informationuntitled
* 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationhwp
무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어
More information인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월
인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More information4-김명선KICS2013-02-103_Modified.hwp
논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server
More information164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More information적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외
More information참고 : 더블링크드리스트 노드는데이터와포인터를가지고포인터가다음노드의데이터부분을참조하면서 연결되는자료구조이며, 데이터검색시포인터로연결된노드를검색하여값을찾음 < 더블링크드리스트연결구조 > 구분인덱스 ( 데이터베이스 ) 더블링크드리스트 장점 단점 < 인덱스및더블링크드리스트방
보안연구부 -2015-029 블록체인및비트코인보안기술 ( 보안연구부보안기술팀 / 2015.11.23) 개요 블록체인 (BlockChain) 은보안성, 무결성을제공하는저장플랫폼으로써, 비트코인 (Bitcoin), 거래정보, 저작권관리등다양한서비스가출시되고있음 본보고서에서는블록체인의대표적인이용사례인비트코인을통해적용된주요보안기술에대해알아보고자함 블록체인 ( 개념
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.
표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University
More information쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table
쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table http://academy.hanb.co.kr 6장. 해시테이블 테이블 Hash Table 사실을많이아는것보다는이론적틀이중요하고, 기억력보다는생각하는법이더중요하다. - 제임스왓슨 - 2 - 학습목표 해시테이블의발생동기를이해한다. 해시테이블의원리를이해한다. 해시함수설계원리를이해한다. 충돌해결방법들과이들의장단점을이해한다.
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More information실험 5
실험. OP Amp 의기초회로 Inverting Amplifier OP amp 를이용한아래와같은 inverting amplifier 회로를고려해본다. ( 그림 ) Inverting amplifier 위의회로에서 OP amp의 입력단자는 + 입력단자와동일한그라운드전압, 즉 0V를유지한다. 또한 OP amp 입력단자로흘러들어가는전류는 0 이므로, 저항에흐르는전류는다음과같다.
More information비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2
비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More information말은 많은 Blockchain 2
loopchain-블록체인으로 진짜 서비스 만들어보기 말은 많은 Blockchain 2 진짜 만든 것은 있나? 뭐가 많이 있기는 한데 우리가 써먹어 볼건 있나요? 3 그런데 이런 일이 일어났습니다. 4 뭘 만든건가요?: 블록체인 기반 인증서 발급 각 증권사를 통해 인증서 발급 요청 후 인증서 발급에 필요한 정보를 기반으로 거래를 생성하고 이에 대한 Smart
More information,.. 2, , 3.. 본론 2-1 가상잡음신호원생성원리, [8].,. 1.,,. 4 km (13.3 μs).,. 2 (PN code: Pseudo Noise co- 그림 2. Fig. 2. Pseudo noise code. de). (LFSR: Line
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jun; 26(6), 546 554. http://dx.doi.org/10.5515/kjkiees.2015.26.6.546 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Proof-of-Concept
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More informationObservational Determinism for Concurrent Program Security
웹응용프로그램보안취약성 분석기구현 소프트웨어무결점센터 Workshop 2010. 8. 25 한국항공대학교, 안준선 1 소개 관련연구 Outline Input Validation Vulnerability 연구내용 Abstract Domain for Input Validation Implementation of Vulnerability Analyzer 기존연구
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information- i - - ii - - iii - - iv - - v - - 1 - 정책 비전차원 조직관리차원 측정 감시차원 정보보호 윤리적 차원 인식차원 - 2 - - 3 - - 4 - < 표 1> 정보보호산업과다른 IT 산업의성장률 (2001~2007) 비교 자료출처 : ETRI 2002 정보통신기술산업전망 (2002년~2006년) < 표 2> 세계정보보호시장전망
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4
More informationSHA-256 해시함수에대한 소스코드활용매뉴얼
SHA-256 해시함수에대한 소스코드활용매뉴얼 2013.12. - 1 - 제 개정이력 순번 제 개정일 제 개정내역 담당자 해시함수에대한소스코드활용 매뉴얼 김기문 - 2 - < 목차 > 1. 개요 4 2. 해시알고리즘 4 3. 응용프로그램 5 3.1 C/C++ 5 3.1.1 프로젝트생성및빌드 5 3.1.2 소스코드설명 9 3.2 Java 11 3.2.1 프로젝트생성및빌드
More informationPowerPoint Presentation
5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.
More informationArtificial Intelligence: Assignment 6 Seung-Hoon Na December 15, Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제
Artificial Intelligence: Assignment 6 Seung-Hoon Na December 15, 2018 1 1.1 Sarsa와 Q-learning Windy Gridworld Windy Gridworld의 원문은 다음 Sutton 교재의 연습문제 6.5에서 찾아볼 수 있다. http://incompleteideas.net/book/bookdraft2017nov5.pdf
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information<30332E20BDC5BCF6BAB9B4D42E687770>
情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*
More informationIITA-0436.hwp
2001 년도대학기초사업최종연구결과보고서 정보보호및누출방지를위한혼합형암호화칩설계 Design of Hybrid Crypto-Chip for the Information Protection and Lossless 총연구기간 : 2001. 7. 1 ~ 2002. 6. 30 2002. 6. 30. 주관연구기관원광대학교 정보통신부정보통신연구진흥원 -1- 정보보호및누출방지를위한혼합형
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More informationMicrosoft PowerPoint - chap07.ppt
2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 제7장일방향 해시 함수 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의
More informationMicrosoft Word - TTAK.KO doc
제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은
More informationMicrosoft PowerPoint - A2-2-이동훈 [호환 모드]
RFID Security 2005.06.27 이동훈고려대학교 donghlee@korea.ac.kr RFID Radio Frequency Identification : 근거리무선기술을이용하여원격으로감지및인식을통하여 정보교환을가능하게하는기술 예 : 유무선통신망과제품의태그정보를통하여사람 사물 서비스등의 ID 식별 제품의생산 유통 관리 소비등의전과정에대한관리 추적등을행할수있음
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More informationPowerPoint 프레젠테이션
실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3
More informationDB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)
DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터
More informationPowerPoint Template
SOFTWARE ENGINEERING Team Practice #3 (UTP) 201114188 김종연 201114191 정재욱 201114192 정재철 201114195 홍호탁 www.themegallery.com 1 / 19 Contents - Test items - Features to be tested - Features not to be tested
More informationPowerPoint 프레젠테이션
행정전자서명인증관리센터 I 행정젂자서명인증체계 II 암호체계고도화 III 표준 API 1 I 행정젂자서명인증체계 1. 행정젂자서명의개요 2. 행정젂자서명인증체계 3. 행정젂자서명인증서 4. 인증서활용업무 1. 행정젂자서명의이해 추짂배경구축목적주요업무 전자정부의행정환경이종이문서기반에서전자문서로전환됨에따라 해킹등에의한주요정보의노출, 변조, 훼손등의문제로인한전자정부신뢰성및안정성확보의중요성대두
More information<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>
정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실
More information<C3E6B3B2B1B3C0B0313832C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>
11-8140242-000001-08 2013-927 2013 182 2013 182 Contents 02 16 08 10 12 18 53 25 32 63 Summer 2 0 1 3 68 40 51 57 65 72 81 90 97 103 109 94 116 123 130 140 144 148 118 154 158 163 1 2 3 4 5 8 SUMMER
More information