Microsoft PowerPoint - crypto [호환 모드]

Size: px
Start display at page:

Download "Microsoft PowerPoint - crypto [호환 모드]"

Transcription

1 U-571 과 Enigma

2 암호와수학

3 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP)

4 U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??

5 암호와음어 음어 : 어제와같은시간같은장소에서만나자 암호 : 최초의암호다운암호는로마의 Julius Caesar 시대 Substitution ; 문자들의역할바꾸기 Transposition ; 문자열의순서바꾸기

6 Subsitution 암호의보기 평문 a b c d e f g h i j k l m n o p q r s t u v w x y z 암호문 y v w p n r z t q g u m c f x i j a k e b h l o d s 가능한 substitution 방법 ; 26!- 가지 26! = 약 4 * = 403,291,461,126,605,635,584,000,000

7 영문자의사용빈도 a 8.04 % n 7.09 % b 1.54 % o 7.60 % c 3.06 % p 2.00 % d 3.99 % q 0.11 % e % r 6.12 % f 2.30 % s 6.54 % g 1.96 % t 9.25 % h 5.49 % u 2.71 % i 7.26 % v 0.99 % j 0.16 % w 1.92 % k 0.67 % x 0.19 % l 4.14 % y 1.73 % m 2.53 % z 0.09 %

8 Subsitution 암호의보기 암호문 : etnan xfwn lyk y ryetna qf ebwkxf ltx kyqp etqk yphqwn qk rxa dxb kxf dxb pxfe lykt dxbaknmr lnmm kx dxba rnne kcnmm mqun tnmm qr qf vnp lqet y zqam unni dxba ktxnk xf 빈도 : n ; 12.1 % x ; 10.6 % k ; 9.1 % q ; 7.6 %

9 영문자의사용빈도 a 8.04 % n 7.09 % b 1.54 % o 7.60 % c 3.06 % p 2.00 % d 3.99 % q 0.11 % e % r 6.12 % f 2.30 % s 6.54 % g 1.96 % t 9.25 % h 5.49 % u 2.71 % i 7.26 % v 0.99 % j 0.16 % w 1.92 % k 0.67 % x 0.19 % l 4.14 % y 1.73 % m 2.53 % z 0.09 % n e? 12.1 % x t? 10.6 % k 9.1 % q 7.6 % m l? 6.8 % t 6.1 % y a?, i? 5.3 % e 5.3 % f 4.6 %

10 ??? etnan xfwn lyk y ryetna qf ebwkxf ltx kyqp etqk e e t e a a a e t t a yphqwn qk rxa dxb kxf dxb pxfe lykt dxbaknmr a e t t t t t a t e lnmm kx dxba rnne kcnmm mqun tnmm qr qf vnp e t t ee e e e e lqet y zqam unni dxba ktxnk xf a ee t te t

11 영문자의사용빈도 가장빈번하게짝지워지는철자 ; th > he > an > in > er, is, in, on, ou, 가장빈번하게사용되는단어 ; the > of > and > to > a > in > 암호문에서는 ; xf > xb > et > tn > na, qk, qf, etn 3번 따라서, etn = the 로가정 etnan = there 로가정 ryetna = father 로가정 (gather 로가정실패후 ) q, x = o, i 로가정

12 q=o, x=i??! etnan xfwn lyk y ryetna qf ebwkxf ltx kyqp etqk there i e a a father o t i h ao tho yphqwn qk rxa dxb kxf dxb pxfe lykt dxbaknmr a o e o fir i i i i t a h i r e f lnmm kx dxba rnne kcnmm mqun tnmm qr qf vnp e i i r feet e o e he of o e lqet y zqam unni dxba ktxnk xf oth a or ee i r hie i

13 q=i, x=o?!! etnan xfwn lyk y ryetna qf ebwkxf ltx kyqp etqk there o e a a father i t o ho ai thi yphqwn qk rxa dxb kxf dxb pxfe lykt dxbaknmr a i e i for o o o o t a h o r e f lnmm kx dxba rnne kcnmm mqun tnmm qr qf vnp e o o r feet e i e he if i e lqet y zqam unni dxba ktxnk xf ith a ir ee o r hoe o 따라서, k=s, l=w, p=d

14 OK!!! etnan xfwn lyk y ryetna qf ebwkxf ltx kyqp etqk there o e was a father i t so who sai this yphqwn qk rxa dxb kxf dxb pxfe lykt dxbaknmr a i e is for o so o o t wash o rse f lnmm kx dxba rnne kcnmm mqun tnmm qr qf vnp we so o r feet s e o e he if i e lqet y zqam unni dxba ktxnk xf with a ir ee o r shoes o 따라서, f=n, d=y, b=u, m=l

15 성공!!! etnan xfwn lyk y ryetna qf ebwkxf ltx kyqp etqk there on_e was a father in t son who sai_ this yphqwn qk rxa dxb kxf dxb pxfe lykt dxbaknmr a i_e is for you son you _ont wash yourself lnmm kx dxba rnne kcnmm mqun tnmm qr qf vnp well so your feet s_ell li_e hell if in _e_ lqet y zqam unni dxba ktxnk xf with a _irl _ee_ your shoes on

16 Subsitution + Transposition Subsitution 암호문 2 : etnanxfwnlykyryetnaqfebwkxfltxkyqpetqk yphqwnqkrxadxbkxfdxbpxfelyktdxbaknmr Subsitution 암호문 3 : etna nxfw nlyk yrye tnaq febw kxfl txky qpet qkyp hqwn qkrx adxb kxfd xbpx fely ktdx bakn Subsitution + Transposition 암호문 : aten wxnf klny eryy qnta wefb lxkf yxtk tpqe pkqy nqhw xkqr bdax dxkf xbxp yefl xtkd nabk

17 독일의 Enigma 제 2 차세계대전중사용 4개의 substitution wheel 문자의사용빈도를은폐하기위해 한문자를입력할때마다 4개의바퀴가돌아가면서 substitution 규칙을바꿈 매 8 시간마다 8개의바퀴중 4개를선택하는방법과 끼우는순서와바퀴들의초기위치변경 반사바퀴

18 Bletchley Team 제 2 차세계대전때영국의암호해독반 런던교외 Bletchley Park 에본부 많을때는 10,000 명의직원 년대많은 (?) 비밀문서공개

19 Alan Turing Bletchley Team 의연구원 A. Turing 결국은시간과의싸움 (8 시간마다새 subsitution 규칙 ) Bombe, Collosus 등의장비로 Enigma 해독반자동화 최초의컴퓨터? 컴퓨터의원리발명 ; Turing Machine 컴퓨터의등장과발전 : 암호의개념자체를바꿈

20 암호의개념 평문 암호화과정 복호화과정 평문 암호문 영희 철수 盜士님

21 암호의개념 메시지는결국숫자 (10 진법, 2 진법, ) Block 으로나눌수있음 단어를숫자로 substitute 할수도 ( 코드북 ) 주로제 1 차세계대전 Enigma 의비밀키는 substitution 규칙

22 현대암호 아예암호화 / 복호화방법 ( 알고리즘 ) 공개 컴퓨터의발달로엄청난 computing power 알고리즘자체의비밀에의존할수없기때문 비밀키 (secret key) 를모르면해독할수없도록설계 암호화의필요성 무선통신, 인터넷등은마음만먹으면 공격 가능 혹 나는아무도해독못할암호를만들수있다??

23 현대암호의응용 군사, 외교 : 비밀문서, 비밀통신 은행업무 : 인터넷뱅킹, 은행간거래 전자화폐 : 인증, 위조 ( 변조 ) 방지, 부인방지 전자투표 : 투표자인증, 이중투표방지, 비밀유지등 문서보안 : 비밀유지, 위조 ( 변조 ) 방지 이동통신 : 비밀유지, 회원자격확인

24 현대암호의분류 대칭키암호체계 Symmetric-Key Cryptosystem 블록암호 (Block Cipher) 스트림암호 (Stream Cipher) DES, AES, SEED RC4, SEAL, 공개키암호체계 Public-Key Cryptosystem RSA ( 소인수분해의어려움 ) ECC ( 타원곡선위에서의이산로그문제 ) XTR, NTRU, NICE, BGC, MOR,

25 대칭키와공개키암호체계 대칭키암호체계 U-571 : 그들은왜목숨을걸고암호화규칙을빼앗았을까? 암호화할수있으면복호화도할수있다. 공개키암호체계 암호화할수있어도복호화는할수없다.

26 대칭키암호체계 암호화키 : k 비밀키 사전에공유 복호화키 : k 비밀키 평문 암호화과정 복호화과정 평문 영희 f k 암호문 1 f k 철수

27 Block Cipher 와 Stream Cipher Block Cipher : Subsitution + Transposition 의결정판 DES (Data Encryption Standard) AES (Advanced Encryption Standard) Stream Cipher : 예를들어, 평문을 2 진법수로생각할때, 비밀키는평문전체길이와같은 2 진법난수 (random number) 보기 : 평문 = 비밀키 = 암호문 = 영화에보면

28 공개키암호체계 암호화키 : e 수신자의공개키 복호화키 : d 수신자의비밀키 평문 암호화과정 복호화과정 평문 영희 f e 암호문 g d 철수

29 17 세기파리사교계의두 Pierre de Fermat ( ) B. Pascal ( ) 취미 ; 수학 ( 정수론 ) 직업 ; 정치가 ( 외교관 ) a p a (mod p) x n + y n = z n (n>2) 기하학확률론유체역학철학신학 인간은생각하는갈대!

30 Fermat s Little Theorem p 는소수이고, gcd(a,p)=1 이면, a p-1 1 (mod p) p 가소수이면, a p a (mod p) 증명 : Fermat 나 Euler 는응용수학에는무관심했지만

31 Euler - 함수 정의 (n) = (n 보다작은자연수중 n 과서로소인것의개수 ) 예 ; (6) = 2 ( { 1, 2, 3, 4, 5, 6 }) 성질 p 가소수일때, (p) = p-1 a, b 가서로소일때, (ab) = (a) (b) p q 가소수이면, (pq) = (p) (q) = (p-1)(q-1)

32 Euler 의일반화 a 와 N 이서로소일때, 즉 gcd (a,n)=1 이면, a (N) 1 (mod N) 증명 : 보기 : (mod 6) Fermat s Little Theorem 은 N 이소수인경우

33 오일러정리의결과 p q 는소수, N=pq, 1 < e,d < N, ed 1 (mod (n)), gcd(x,n) = 1 이면, x ed x (mod n) 증명 : gcd(x,n) = 1 이므로, 오일러의정리에의하여 x ed = x k (N)+1 = (x (N) ) k x 1 k x = x (mod N)

34 RSA 암호체계 1978 년 Rivest, Shamir, Adleman 에의해고안된암호체계가장널리쓰이는공개키암호체계 공개키 e 로암호화하고, 비밀키 d 로복호화한다. x f e e x x (mod N ) 암호화 y f e x g d y x g d d e d y y ( x ) x(mod N ) 복호화 y p,q 소수, N=pq, ed 1 (mod (N))

35 RSA 키설정 단, ed 1 (mod (N)), gcd(e,n)=1 사람 공개키비밀키 N e N = pq d A ( 영희 ) N A e A N A = p A q A d A B ( 철수 ) N B e B N B = p B q B d B 누구나안다 소유자만안다

36 RSA 의안전성 인수분해의어려움에의존 소수 p, q 2 500, N = pq 일때, p, q 알고 N 구하기 ; 1초 N 의인수분해 ; ( 현재기술로 ) 우주역사보다긴시간필요 (100억년이나 1조년이나오십보백보 ) p, q 알면, (N) = (p-1)(q-1) 알수있고, 이때 d e ((n))-1 (mod (n)) 이므로, 비밀키노출 ( ed e ((n)) 1 (mod (n)) )

37 RSA 암호화 상황 A 가 B 에게메시지 x 를암호화하여보내고싶을때, 단, 1 < x < N 필요한것 : 누구나아는 B 의공개키 (N B,e B ) (x,n B ) 1 일확률은 (p B +q B )/N B = 0 (!) 따라서, (x,n B ) = 1 B 에게보내주는것 : x e B (mod N B ) x f e B eb x x (mod N ) 암호화 B y f e B x

38 2-499 = 0 만약믿을수없다면, 로또 1 등확률을 (1 조분의 1) = 이라고하면, = (10 3 ) 4 (2 10 ) 4 = = = 2 10 두주연속 1 등당첨확률은 (2-40 ) 2 = 주연속 1 등당첨확률은 (2-40 ) 12 = 2-480

39 큰수의지수계산 N = pq 이고, 1 < x,e < N 일때, x e (mod N) 계산? 보기 : x 35409?? 무식한방법 : x 를 번곱한다 ^^ ㅋㅋ = = (x 2 ) 2 = x 4 = x 22, (x 4 ) 2 = x 8 =x 23, (x 8 ) 2 = x 16 =x 24, x = x = x 215 x 211 x 29 x 26 x 24 x

40 RSA 복호화 상황 B 가 A 에게서받은암호문 y = x eb 를복호화할때, 필요한것 : B 만아는비밀키 d B 단, e B d B 1 (mod (N B )) 얻는것 : (x eb ) d B x (mod N B ) g d B y x g d B d B eb d B y y x ) x(mod N ) ( B 복호화 y

41 RSA 서명 상황 A 가 B 에게메시지를보내면서자신임을증명 메시지보낸사실부인방지 필요한것 : 서명 message z, A 만알고있는 A 의비밀키 d A 보내주는것 : (z da, x e B ) B 의확인과정 : A 의공개키 e A 이용

42 RSA 서명확인 상황 B 가 A 에게서받은서명 w = z d A 를확인하고싶을때, 필요한것 : 누구나아는 A 의공개키 (N A,e A ) 확인 : (z d A ) e A z (mod N A )? g e A y? x g e A e A d A e A w w z ) z(mod N ) ( A 확인? y

43 Trapdoor ( 쥐덫 ) Problem 실마리 (clue) 를알면역함수를쉽게구할수있지만, Clue 를모르면역함수를구하기어려운함수 Trapdoor Problem 의예 소인수분해문제 : RSA가기반한문제 이산로그문제 (Discrete Logarithm Problem, DLP) Diffie-Hellman 문제등등

44 이산로그문제 (DLP) 정의 : primitive element P 가소수일때, 모든 y를 ( 단, 1 y p-1) 어떤유일한 x에 ( 단, 1 x p-1) 대하여 y = g x (mod p) 로나타낼수있는 g가 ( 단, 1 g p-1) 존재한다. 이런 g 를 primitive element (mod p) 라고한다. 이산로그 (discrete log) 문제의정의 y 와 primitive element g 가주어졌을때, y g x (mod p) 를만족하는 x 를구하라. x log g y (mod p) 라고쓰기도한다.

45 Diffie-Hellman 문제 DH 문제의정의 g 가 primitive element (mod p) 이고 (a,b 둘중하나만알고 ) g, g a, g b 를알때, g ab 를구하라 DH 문제를이용한 DH 키공유 Alice : a 만안다. g a (mod p) 를계산하여 Bob 에게보낸다 Bob : b 만안다. g b (mod p) 를계산하여 Alice 에게보낸다 Alice : g b 에 a 제곱을하여 g ba 를얻는다 Bob : g a 에 b 제곱을하여 g ab = g ab 를얻는다 Alice 와 Bob 은같은키 (g ab (mod p)) 를공유하게된다

46 타원곡선 (Elliptic Curve) 이란? y 2 =x 3 +ax+b 꼴의곡선 타원곡선 mod p 타원곡선이란? y 2 x 3 +ax+b (mod p) 를만족하는점 (x, y) 의집합 타원곡선암호 타원곡선위에서기하학적으로덧셈을새롭게정의할수있다 새로운연산에관한이산로그문제를이용하여암호시스템을만든다 타원곡선의덧셈 P+Q

47 NSA National Security Agency (USA) 예산과조직비밀 CIA 의수십배예산?? 매년수학 new Ph. D. 수십명채용?? 수많은영화의소재 알카에다??

48 암호의대한독립만세

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

암호이론과 보안 고전적 암호시스템

암호이론과 보안                               고전적 암호시스템 6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

Microsoft PowerPoint Relations.pptx

Microsoft PowerPoint Relations.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - note01 [호환 모드] 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, (M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

°ø±â¾Ð±â±â

°ø±â¾Ð±â±â 20, 30, 40 20, 30, 40 1 2 3 4 5 6 7 8 9 10 3.1 6.3 9.4 12.6 15.7 18.8 22.0 25.1 28.3 31.4 2.4 4.7 7.1 9.4 11.8 14.1 16.5 18.8 21.2 23.6 7.1 14.1 21.2 28.3 35.3 42.4 49.5 56.5 63.6 70.7 5.9 11.9 17.8 23.7

More information

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut 경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si

More information

슬라이드 제목 없음

슬라이드 제목 없음 Past 20 Years of Public-Key Cryptosystems 2003. 6. 25 서울대학교 천정희 목차 고전암호와대칭키암호 RSA 및기타암호방식 타원곡선암호및그의구현 증명가능공개키암호 최근연구동향 2 고전암호 3 고전암호 단순대치암호 시저암호 영문알파벳을세자리뒤의알파벳으로대치 ( 예 ) RENAISSANCE -> UHQDLVVDQFH) ( 복호화

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

Recent Trends and Perspectives of Fully Homomorphic Encryption

Recent Trends and Perspectives of Fully Homomorphic Encryption Cloud Security with Fully Homomorphic Encryption 천정희 ( 서울대학교 ) 암호의분류 1세대암호 : Password ( 인증기술 ) 2세대암호 : 대칭키암호 ( 데이터암호화 ) 3세대암호 : 공개키암호 ( 키암호화 ) 4세대암호 : 동형 / 함수암호 (NoKey 암호 ) 암호화된상태에서의계산이가능핚암호 2 The Future

More information

2

2 rev 2004/1/12 KAIST 2 6 7 1 13 11 13 111 13 112 18 113 19 114 21 12 24 121 24 122 26 13 28 131 28 132 30 133 (recurrence) 34 134 35 4 2 39 21 39 211 39 212 40 22 42 221, 42 222 43 223, 45 224 46 225, 48

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

PowerPoint Template

PowerPoint Template 정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

A 001~A 036

A 001~A 036 4 3 2 0 8 91 0 1 2 3 4 5 6 08 09 00 01 02 03 04 18 19 10 29 20 22 23 39 30 31 32 33 48 49 40 41 59 50 69 1 2 3 4 1 2 3 4 1 4 7 10 13 1 2 3 4 5 6 rev. C C r C a f h f h L h h nrpm f h f n L C 3 P L

More information

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비

15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비 14강 역사영웅소설 15강 판소리계 소설 판소리계 소설 : , 등 일반적으로 판소리 사설의 영향을 받아 소설로 정착된 작품을 가리킨 판소리 : , , , , 등이 사설과 창이 전해지고 있 하층민의 예술로 시작하여 전계층을 아우르는 예술이 되었 상류층, 지배층이 향유층이 되면서 점차 작품의 주제가

More information

鍮뚮┰硫붾돱??李⑤낯

鍮뚮┰硫붾돱??李⑤낯 5 1 2 3 4 5 6 7 8 9 1 2 3 6 7 1 2 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 30 31 32 33 34 36 37 38 39 40 41 42 43 44 45 OK 46 47 OK 48 OK 49 50 51 OK OK 52 53 54 55 56 57 58 59 60 61

More information

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표

Vector Differential: 벡터 미분 Yonghee Lee October 17, 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표 Vector Differential: 벡터 미분 Yonhee Lee October 7, 08 벡터미분의 표기 스칼라미분 벡터미분(Vector diffrential) 또는 행렬미분(Matrix differential)은 벡터와 행렬의 미분식에 대 한 표기법을 정의하는 방법이다 보통 스칼라(scalar)에 대한 미분은 일분수 함수 f : < < 또는 다변수 함수(function

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

Microsoft PowerPoint - chap02.ppt

Microsoft PowerPoint - chap02.ppt 2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)

More information

프리미엄 디자인

프리미엄 디자인 누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교

More information

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로

소식지도 나름대로 정체성을 가지게 되는 시점이 된 거 같네요. 마흔 여덟번이나 계속된 회사 소식지를 가까이 하면서 소통의 좋은 점을 배우기도 했고 해상직원들의 소탈하고 소박한 목소리에 세속에 찌든 내 몸과 마음을 씻기도 했습니다. 참 고마운 일이지요 사람과 마찬가지로 HMS News Letter Hot News 2 nd Nov. 2011 / Issue No. 48 Think safety before you act! 국토해양부 지정교육기관 선정 우리회사는 선박직원법 시행령 제2조 및 동법 시행규칙 제4조에 따라 2011년 10월 14일 부 국토해양부 지정교육기관 으로 선정되었음을 안내드립니다. 청년취업아카데미 현장실습 시행

More information

정수론 - (Number Theory)

정수론 - (Number Theory) 정수론 (Number Theory) 정주희 (Jeong, Joohee) Kyungpook National University 2017 년 9 월 4 일. 자연대 101 정주희 (Jeong, Joohee) (K.N.U.) 정수론 2017 년 9 월 4 일 1 / 36 목차 1 최대공약수 2 부정방정식과합동식 3 페르마의정리와오일러의정리 4 원시근, 이산로그,

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국 Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017

More information

#수Ⅱ지도서-4단( )

#수Ⅱ지도서-4단( ) IV 4 3 4 5 5 exponent 3 3 Archimedes B.C. 87~B.C. Diophantos?00~?84 a m _a n =a m+n (mn=0y) Stifel M. 487~567 Arithmetica integra y-3--03y y ;8!; ;4!; ;!; 48y Stevin S. 548~60 xx x ()()(3) x ;!; x ;3!;

More information

untitled

untitled Math. Statistics: Statistics? 1 What is Statistics? 1. (collection), (summarization), (analyzing), (presentation) (information) (statistics).., Survey, :, : : QC, 6-sigma, Data Mining(CRM) (Econometrics)

More information

?

? Contents p.73 p.06 p.49 p.26 p.55 p.28 85 Q. 1,380 Q. 1,744 Q. 3,375 Q. 5,170 Q. 6,000,000 m 2 News Briefing News Briefing News Briefing News Briefing News Briefing News Briefing

More information

a b c d e f^xh= 2x 2 + ax a f^1+ hh -f^1h lim 6 h 0 h = " A B C D E A J an K O B K b 1O C K 1 1 c 1 0O D K O 0 d K O E Le 1

a b c d e f^xh= 2x 2 + ax a f^1+ hh -f^1h lim 6 h 0 h =  A B C D E A J an K O B K b 1O C K 1 1 c 1 0O D K O 0 d K O E Le 1 b c d e + + + + x + x f^+ hh -f^h lim 6 h h " A B C D E A J N K O B K b O C K c O D K O d K O E Le P - - 5 A B C D E A J N K O B K b O C K c O D K d O K O E Le P f^+ hh - f^h lim 6 h " h f l^h 6 x + x

More information

(초등용1)1~29

(초등용1)1~29 3 01 6 7 02 8 9 01 12 13 14 15 16 02 17 18 19 20 21 22 23 24 03 25 26 27 28 29 01 33 34 35 36 37 38 39 02 40 41 42 43 44 45 03 46 47 48 49 04 50 51 52 53 54 05 55 56 57 58 59 60 61 01 63 64 65

More information

-주의- 본 교재는 최 상위권을 위한 고난이도 모의고사로 임산부 및 노약자의 건강에 해로울 수 있습니다.

-주의- 본 교재는 최 상위권을 위한 고난이도 모의고사로 임산부 및 노약자의 건강에 해로울 수 있습니다. Intensive Math 극악 모의고사 - 인문계 등급 6점, 등급 점으로 난이도를 조절하여 상위권 학생들도 불필요한 문제에 대한 시간 낭비 없이 보다 많은 문제에서 배움을 얻을 수 있도록 구성하였습니다. 단순히 어렵기만 한 문제들의 나열이 아니라 수능에 필요한 대표 유형을 분류 하고 일반적인 수험환경에서 흔하게 배울 수 있는 내용들은 과감하게 삭제 수능시험장

More information

<B4EBC7D0BCF6C7D02DBBEFB0A2C7D4BCF62E687770>

<B4EBC7D0BCF6C7D02DBBEFB0A2C7D4BCF62E687770> 삼각함수. 삼각함수의덧셈정리 삼각함수의덧셈정리 삼각함수 sin (α + β ), cos (α + β ), tan (α + β ) 등을 α 또는 β 의삼각함수로나 타낼수있다. 각 α 와각 β 에대하여 α >0, β >0이고 0 α - β < β 를만족한다고가정하 자. 다른경우에도같은방법으로증명할수있다. 각 α 와각 β 에대하여 θ = α - β 라고놓자. 위의그림에서원점에서거리가

More information

untitled

untitled * 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키

More information

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q 8-0 / 1-00... 002 A-1..... 003 A-2 / A-3....... 004 A-4..... 007 A-5 / A-6..... 012 A-8..... 016 T-T / Q-7... 017 1 8-0 1986-1991 20-5083-A5 RH 20-5084-A5 LH 893941030 893941029 HE LAMP B TYPE 18-5143-05

More information

1 1 장. 함수와극한 1.1 함수를표현하는네가지방법 1.2 수학적모형 : 필수함수의목록 1.3 기존함수로부터새로운함수구하기 1.4 접선문제와속도문제 1.5 함수의극한 1.6 극한법칙을이용한극한계산 1.7 극한의엄밀한정의 1.8 연속

1 1 장. 함수와극한 1.1 함수를표현하는네가지방법 1.2 수학적모형 : 필수함수의목록 1.3 기존함수로부터새로운함수구하기 1.4 접선문제와속도문제 1.5 함수의극한 1.6 극한법칙을이용한극한계산 1.7 극한의엄밀한정의 1.8 연속 1 1 장. 함수와극한 1.1 함수를표현하는네가지방법 1.2 수학적모형 : 필수함수의목록 1.3 기존함수로부터새로운함수구하기 1.4 접선문제와속도문제 1.5 함수의극한 1.6 극한법칙을이용한극한계산 1.7 극한의엄밀한정의 1.8 연속 2 1.1 함수를표현하는네가지방법 함수 f : D E 는집합 D 의각원소 x 에집합 E 에속하는단하나의원소 f(x) 를 대응시키는규칙이다.

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4

More information

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산      (제 2 장. 복소수 기초) 제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,

More information

PowerPoint Presentation

PowerPoint Presentation 5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

키 관리와 인증서

키 관리와 인증서 키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키

More information

<C1DF29BCF6C7D020315FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466>

<C1DF29BCF6C7D020315FB1B3BBE7BFEB20C1F6B5B5BCAD2E706466> 84 85 86 87 88 89 1 12 1 1 2 + + + 11=60 9 19 21 + + + 19 17 13 11=60 + 5 7 + 5 + 10 + 8 + 4+ 6 + 3=48 1 2 90 1 13 1 91 2 3 14 1 2 92 4 1 2 15 2 3 4 93 1 5 2 6 1 2 1 16 6 5 94 1 1 22 33 55 1 2 3 4 5 6

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved = + + 제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ),

More information

(Cryptology) (Block) (Stream) (Public Key) (Probabilistic Encryption),, (Key Key Management System),, (confidentiality) (authentication) 1. 2. (. ) (data integrity) (notorization) (access control) (availability).

More information

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11

특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11 (51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461

More information

2018 년수학임용고시기출풀이 ( 대수학, 해석학, 복소해석, 위상수학, 정수론, 선형대수, 미적분학 ) - 하이어에듀 - 구준모강사 1

2018 년수학임용고시기출풀이 ( 대수학, 해석학, 복소해석, 위상수학, 정수론, 선형대수, 미적분학 ) - 하이어에듀 - 구준모강사 1 8 년수학임용고시기출풀이 ( 대수학 해석학 복소해석 위상수학 정수론 선형대수 미적분학 ) - 하이어에듀 - 구준모강사 8년 수학 임용고시 기출풀이 (안내) 제가 작성한 8년 수학 임용시험 기출 풀이 참고 답안입니다. 8년 임용 시험을 치르신 분들과 앞으로 준비 하시는 분들께 참고가 되었으면 좋겠습니다. 혹시 풀이에 오류가 있다면 제 이메일(junmomath8@gmail.com)

More information

논문수정본.PDF

논문수정본.PDF 200 1 2 200 1 2. . 200 1 2 < >. 1 1. 1 2. 3 3. 11. 16 1. 16 2. ( ) 24 (1) ( ) 24 (2) 28 (3) 35 3. 39 (1) 39 (2) 47 4. 57 (1) 57 (2) 65. 68 < > 73 ...,,,.,,,.,,.. . 1. 1970. 40 100 13,. 6.25,, 1970. 1980,..,.

More information

1 11 111 111-1 p, q, r A, B, C (1 p

More information

FileMaker Pro User’s Guide

FileMaker Pro User’s Guide FileMaker Pro 14 7 7 7 7 7 8 8 8 8 9 10 11 11 12 12 13 13 15 16 17 18 18 19 21 21 22 23 24 24 24 25 26 26 27 4 28 28 29 31 31 32 32 32 32 32 33 34 35 35 35 36 36 37 37 41 41 42 43 43 44 46 47 48 49 50

More information

31. 을전개한식에서 의계수는? 를전개한식이 일 때, 의값은? 을전개했을때, 의계수와상수항의합을구하면? 을전개했을때, 의 계수는? 를전개했을때, 상수항을 구하여라. 37

31. 을전개한식에서 의계수는? 를전개한식이 일 때, 의값은? 을전개했을때, 의계수와상수항의합을구하면? 을전개했을때, 의 계수는? 를전개했을때, 상수항을 구하여라. 37 21. 다음식의값이유리수가되도록유리수 의값을 정하면? 1 4 2 5 3 26. 을전개하면상수항을 제외한각항의계수의총합이 이다. 이때, 의값은? 1 2 3 4 5 22. 일때, 의값은? 1 2 3 4 5 27. 를전개하여간단히 하였을때, 의계수는? 1 2 3 4 5 23. 를전개하여 간단히하였을때, 상수항은? 1 2 3 4 5 28. 두자연수 와 를 로나누면나머지가각각

More information

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로

3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로 3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로성립한다. Theorem 7 두함수 f : X Y 와 g : X Y 에대하여, f = g f(x)

More information

...... .............hwp

...... .............hwp - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - 53)

More information

벡터(0.6)-----.hwp

벡터(0.6)-----.hwp 만점을위한 수학전문가남언우 - 벡터 1강 _ 분점의위치벡터 2강 _ 벡터의일차결합 3강 _ 벡터의연산 4강 _ 내적의도형적의미 5강 _ 좌표를잡아라 6강 _ 내적의활용 7강 _ 공간도형의방정식 8강 _ 구의방정식 9강 _2014년수능최고난도문제 좌표공간에 orbi.kr 1 강 _ 분점의위치벡터 01. 1) 두점 A B 이있다. 평면 에있는점 P 에대하여 PA

More information

(Hyunoo Shim) 1 / 24 (Discrete-time Markov Chain) * 그림 이산시간이다연쇄 (chain) 이다왜 Markov? (See below) ➀ 이산시간연쇄 (Discrete-time chain): : Y Y 의상태공간 = {0, 1, 2,..., n} Y n Y 의 n 시점상태 {Y n = j} Y 가 n 시점에상태 j 에있는사건

More information

1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r

1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r # 0 0 # # si si cos # 0 # 0 ^ h ^h^h# 0 ^! 0, h ^h^h# 0 ^! 0, h si si cos sicos si cos si ^cos h ^cos h si ^cosh^cos h 0 ^sih^cos h 0 0 # # cos cos, ^ si! h,, ` 0 # 혼자하는수능수학 0 년대비 9 월 A B, y f^h f^h, 0

More information

HB/HB+

HB/HB+ Computer Security Ch7: Random Number Generator Howon Kim 2017.4 Agenda Random Number Generation 2 핵심정리 난수혹은의사난수생성은많은암호함수에서필요로함 필수조건 생성되는수의스트림이예상할수없는수 7.1 의사난수생성의원리 난수 특정한배열순서나규칙을가지지않는연속적인임의의수 의사난수 (Pseudo

More information

Press Arbitration Commission 62

Press Arbitration Commission 62 제 2 부 언론관련판결 사례 제1장 명예훼손 사례 제2장 재산권 침해 사례 제3장 기타 인격권 침해 사례 제4장 형사 사례 제5장 헌법재판소 결정 사례 편집자 주 - 사건관계인의 인격권을 보호하기 위해 필요한 경우 사건관계인의 이름, 소속회사, 주 소, 차량번호 등을 비실명 익명처리하고 필요한 경우 최소한의 범위내에서 판결문의 일부를 수정 또는 삭제함을 알려드립니다.

More information

Chapter 5

Chapter 5 POSTCH 이성익교수의 양자세계에관한강연 - 4 장 - 편집도우미 : POSTCH 학부생정윤영 Chpter 4 One-Diensionl Potentils du x x= u x u x + = V, x < = V, x> du x = ( V) u( x) x, ( ) du

More information

112초등정답3-수학(01~16)ok

112초등정답3-수학(01~16)ok Visang 1 110 0 30 0 0 10 3 01030 5 10 6 1 11 3 1 7 8 9 13 10 33 71 11 6 1 13 1 7\6+3=5 15 3 5\3+=17 8 9\8+=76 16 7 17 7 18 6 15 19 1 0 < 1 18 1 6\1+=76 6 < 76 6 16 1 7 \7+1=55 < 55 15 1 1 3 113 1 5? =60?6=10

More information

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770> 한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

( )박용주97.PDF

( )박용주97.PDF DDA D D A 1 ) 1. D DA 1 ). D D A DDA (Doh a Developm en t Agen d a ) 194 7 GATT (Gen er a l Agr eem en t On T a r r ifs a n d T r a d e ; ) 9, 199 5 WT O. 1994 ( 1986-94 ) WT O,. D DA. WT O 2 ). GAT T

More information

歯FFF01379.PDF

歯FFF01379.PDF 1 9 9 5 M. Div. . 1995 M. Div. . 1 9 9 5 . 1 A. 1 B. 2. 4 A. 4 B. 6 C. 9. 15 A. 15 1. 15 2. 17 3. 2 0 B. 22 1. 22 a. 25 b. 26 c. 27 2. 29 a. 3 0 b. 35 c. 37 3. ( ) 4 1 a. 43 b. 4 5 c. 48. 5 2 A. 5 2 1.

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다 자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.

More information