암호 이야기
|
|
- 미선 추
- 5 years ago
- Views:
Transcription
1 암호이야기 수학과채갑병
2 통신수단의발전 ( 전쟁, spy, etc) 비밀보장의요구 암호를만드는사람들과해독가와의전쟁 2007 채갑병 RC 2
3 암호의진화 박테리아와항생제의관계 현대사회에서의의미의증대 프라이버시, 법집행과테러범죄집단 1 차세계대전 : 독가스와염소사용 : 2 차세계대전 : 원자폭탄 : 화학전쟁 물리학전쟁 3 차세계대전 : 정보제어 : 수학전쟁 2007 채갑병 RC 3
4 Cipher : 문자하나하나의대체 Code : 문장, 단어의대체 codename : 암호명새벽에공격하라 : Jupiter 원문 = plaintext : 보통소문자로나타냄암호문 = ciphertext : 대문자로표시 2007 채갑병 RC 4
5 영국정보통신본부 (GCHQ = Government Communications Headquaters ) 미국국가안보국 ( NSA : National Security Agency) 2007 채갑병 RC 5
6 에피소드 1 스코틀랜드여왕메리의암호 메리와엘리자베스 ( 영국여왕 ) 는사촌간 메리의엘리자베스암살음모 : 암호로편지교환 국무장관월싱엄경이암호추적 : 해독가토머스펠립스의도움 2007 채갑병 RC 6
7 에피소드 2 그리스와페르시아의전쟁 ( 역사 - 헤로도토스지음 ) 페르시아의크세르크세스 Xerxesd 왕 아테네와스파르타의반항 페르시아의대그리스전쟁준비 (BC480) 그리스인데마라토스 : 종이대신당시에는밀납을입힌나무판이사용되었음 밀납을밀어내고메시지를쓴다음다시밀납을입혀감춤 고르고가신의계시로밀납을벗겨읽음 그리스의전쟁승리 2007 채갑병 RC 7
8 에피소드 3 히스타아이오스가밀레토스의아리스 나고라스에게페르시아왕에게반기 를들도록종용한편지 ( 역사 - 헤로도 토스지음 ) 머리를삭발후메시지씀 다시머리카락이자랄때까지기다린후전령으로감 머리를다시자르고메시지를봄 (1 년은머리를못감겠군!) 2007 채갑병 RC 8
9 비밀통신의방법 스테가노그라피 (steganography) 크립토그래피 (cryptography) 2007 채갑병 RC 9
10 스테가노그라피 (steganography) : 메시지의존재자체를감추는비밀통신의방법 위의 2, 3 번에피소드에해당 고대중국에서얇은비단에메시지를쓴뒤작은공처럼만들어이를밀랍으로싼다음전령이삼킴 15 세기이탈리아과학자조반니포르타 Giovanni Porta( ) 는삶은달걀에메시지를숨기는방법을기록 : 명반에식초를섞어만든잉크로삶은달걀위에글씨를쓰면, 달걀껍질의미세한구멍으로잉크가스며들어감껍질을벗겨서읽음 2007 채갑병 RC 10
11 기원후 1 세기에플리니 Pliny(AD 23-79) 는티티말러스라는식물즙 ( 탄소를많이함유 ) 을잉크로사용해보이지않는메시지를쓰는방법을설명 : 열을가해서봄 2007 채갑병 RC 11
12 크립토그래피 (cryptography) 메시지 의의미를감추는비밀통신방법 메시지의의미를감추는과정을암호화 (encryption) 라고부른다 특정프로토콜을따라암호화하고받은사람은다시복호화 (decryption- 암호화의반대 ) 한다 채갑병 RC 12
13 스테가노그라피와크립토그래피를동 시에사용하기도했다. 즉메시지의존재와의미두가지를모두감춘다. 마이크로도트 microdot 독일스파이가중남미에서 2 차대전때사용 : 미국에의해발견, 해석됨 2007 채갑병 RC 13
14 크립토그래피 전치법 transposition 대체법 substitution 2007 채갑병 RC 14
15 크립토그래피 전치법 transposition 단순히메시지안에있는문자의위치를바꾸어사용한다.( 아나그램 anagram 이라고부르기도한다 ) cow 를 cwo, ocw, owc, wco, woc 등으로바꿈 For example, consider this sentence 의경우 35!/4!= 의배열방법이존재 송신인과수신인사이에미리정해놓은규칙 (protocol) 을사용해야한다 채갑병 RC 15
16 전치법 transposition 의예 가로장울타리 THY SECRET IS THY PRISONER; IF THOU LET IT GO, THOU ART A PRISONER TO IT T Y E R T S H P I O E I T O L T T O H U R A R S N R O T H S C E I T Y R S N R F H U E I G T O A T P I O E T I TYERTSHPIOEITOLTTOHURARSNROTHSCEITYRSNRFHUEI GTOATPIOETI 2007 채갑병 RC 16
17 세줄가로장울타리전치법 글자를짝지어그두개의순서를뒤바 꾸는방법 기원전 5 세기에스파르타인이사용했 던사이테일 scytale : 나무막대기에길고가는끈이나양피지끈을입히고가로질러글을쓴다음풀러서전달한다. 받은사람은같은지름의막대기에다시묶어서메시지를본다 채갑병 RC 17
18 크립토그래피 대체법 substitution 카마수트라 ( 인도학자바차야나지음 AD4) 에서최초로언급 율리우스카이사르애용 2007 채갑병 RC 18
19 예 A D H I K M O R S U W Y Z V X B G J C Q L N E F P T meet at midnight 이라는메시지는 CUUZ VZ CGXSGIBZ 라는암호문으로변환 2007 채갑병 RC 19
20 카이사르의이동사이퍼 원문알파벳 a b c d e f g h I j k l m n o p q r s t u v w x y z 사이퍼알파벳 D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 원문 veni, vidi, vici ( 왔노라, 보았노라, 이겼노라 ) 암호문 YHQL, YLGL, YLFL 2007 채갑병 RC 20
21 알고리듬은원문알파벳의한글자는그에상응하는사이퍼알파벳의글자하나로대체 사이퍼알파벳은알파벳순서에상관없이재배열된것 열쇠는특정암호문에사용된정확한사이퍼알바벳을의미 2007 채갑병 RC 21
22 알고리듬과열쇠사이의관계 2007 채갑병 RC 22
23 아우후스트케르코프스폰니우엔호 프 Auguste Kerckhoffs von Nieuwenhof << 군사암호학 >> 에서 암호의보안성은그암호에사용된 알고리듬이아니라, 열쇠에관한비밀 보장에달려있다 채갑병 RC 23
24 카이사르의이동사이퍼는총 25 가지의열쇠가있다. 너무적다. 임의의사이퍼알파벳을사용한다면 (26!-1) 가지의열쇠중하나를선택할수있다. 25! = = 1.55 X 10^25 가지 2007 채갑병 RC 24
25 열쇠의단순성 송신자와수신자사이의오해의여지를줄이기위해열쇠의단순화가요구된다. 무작위로사이퍼알파벳을구성하는대신, 송신자는열쇠를보조하는키워드keyword, 혹은키프레이즈 keyphrase를선택할수있다 채갑병 RC 25
26 JULIUS CAESAR 를키워드로사용하면, 즉이를사이퍼알파벳의시작으로사용할수있다. 원문알파벳 a b c d e f g h I j k l m n o p q r s t u v w x y z 사이퍼알파벳 J U L I S C A E R T V W X Y Z B D F G H K M N O P Q 2007 채갑병 RC 26
27 키워드나키프레이즈를외우기쉽다. 따라서사이퍼알파벳을외우기쉽다. 사이퍼알파벳을외우기가간단하지않다면송신자가이를종이에기록해놓을가능성이높아지는데, 이종이가적의수중에들어간다면이열쇠를사용한모든암호문의보안은깨지는것이다. 이방법은선택할수있는사이퍼알파벳의개수가줄어드는단점이있다 채갑병 RC 27
28 아랍의암호전문가들 10 세기경칼리프왕국에서제작된행정지침서 < 아다브알쿠타브 Adab al-kuttab> 에서크립토그래피를상세히다룸 알파벳이외의특수문자도사용 글자나기호, 혹은두가지를같이사용한사이퍼를단일알파벳대체사이퍼 monoalphabetic substitution 라고부른다. 암호해독술 cryptanalysis 발달 이슬람문화의수학통계학언어학등여러학문분야의발달이배경 채갑병 RC 28
29 신학자들이선지자모하메트의코란을연구하면서독해술이발전 단어의출현빈도를비교 9세기알킨디가지은 < 암호문해독에관하여 > 라는책에자세히나와있다. 빈도분석 frequency analysis 2007 채갑병 RC 29
30 영어알파벳의일반적인출현빈도 글자퍼센트글자퍼센트 글자퍼센트 a 8.2 j 0.2 s 6.3 b 1.5 k 0.8 t 9.1 c 2.8 l 4.0 u 2.8 d 4.3 m 2.4 v 1.0 e 12.7 n 6.7 w 2.4 f 2.2 o 7.5 x 0.2 g 2.0 p 1.9 y 2.0 h 6.1 q 0.1 z 0.1 i 7.0 r 채갑병 RC 30
31 출현빈도로짧은문장은해독하기어 려움 예 : From Zanxibar to Zambia and Zaire, ozone zones make zebras run zany zigzags 더필요한힌트들 : 서로같이나란히나오는문자. 자음과모음 2007 채갑병 RC 31
32 숙제 : 다음문장을해독하시오 채갑병 RC 32
33 서구의르네상스 유럽은암흑시대 년사이 수도원 : 성서연구 아트바시 atbash 히브리어에서전통적으로사용하던암호 구약에사용 각글자가알파벳처음으로부터몇번째인지를세어서, 이글자를뒤에서세어같은차례에있는글자로대체하는기술예 ) a 를 Z 로 b 를 Y 2007 채갑병 RC 33
34 < 비밀보장을위한기술과마술의무효화에대한서한 > 로저베이컨지음 유럽최초의암호학에관한책 13 세기영국프란체스코수도회의수도사 14 세기에는연금술사와과학자들이자신의발견을비밀리에기록하기위해암호발달 15 세기암호는산업화되어급성장함 정치음모들이유행하면서비밀통신에대한수요급증 이탈리아에서특히발달 도시국가사이의경쟁 암호국 cipher office 설치 2007 채갑병 RC 34
35 1506 년베네치아의암호국장조반니소로 Giovanni Soro 는최초의암호해독가로유명 - 베네치아의우방국과바티칸도가로챈암호문을소로에게해독을부탁함 프랑스의필리베르바부 Philibert Babou 도유명 16 세기말프랑수아비에트 Francois Viete: 모든에스파냐의암호문을해독함 단일알파벳대체사이퍼와빈도분석법의대결 2007 채갑병 RC 35
36 단일알파벳대체사이퍼의진화 모조문자혹은공백기호 Nulls 사용 원문알파벳을 1 부터 99 까지의숫자로대체나머지 73 개는아무의미도없는숫자에불과 고의적인일부단어의처자를잘못쓰는방법예 ) Thys haz thi ifekkt off dixtaughting thi ballans off frikwenseas == This has the effect of distorting the balance of frequencies 2007 채갑병 RC 36
37 단일알파벳대체사이퍼의진화 코드워드도입 코드 란광범위한의미에서의사소통을비밀로하는방법들을모두코드라고부른다 채갑병 RC 37
38 코드 code 는단어나구를대체 사이퍼 cipher 는글자를대체 인사이퍼 encipher 인코드 encode : 암호화 디사이퍼 decipher 디코드 decode : 해독 엄밀하게는구분되어사용되나통상적으로공용 인크립트 encrypt 디크립트 decrypt : 코드, 사이퍼에모두적용 2007 채갑병 RC 38
39 코드와사이퍼어느것이보안성이 좋은가? 언뜻보기에는코드가좋아보임 그러나, 첫째 사이퍼 : 송신자와수신자는알파벳 ( 열쇠 ) 의 26 개알파벳에관한합의가이루어지면된다. 코드 : 수천개의원문텍스트의단어들을대체할수있는코드를개별적으로정해야한다. 코드북 : 수백쪽의사전과같을것이다. 둘째 코드북이적에게넘어갔을경우코드북을다시만드는수고를다시해야한다. 사이퍼는 26 개의사이퍼알파벳만다시정하면된다 채갑병 RC 39
40 16세기암호제작자들은코드가가지고있는약점을인식하고사이퍼혹은노멘클라토르nomenclators를사용 사이퍼알파벳을기본적으로사용해서메시지의대부분을암호화하면서몇개의코드워드를첨가하는방법 그러나다허사였다 채갑병 RC 40
41 배빙턴음모 앤터니배빙턴 Anthony Babington 의메리여왕구출작전 영국과스코트랜드의캐톨릭과개신교사이의투쟁 캐톨릭인프랑스도한몫 기퍼드라는이중간첩이월싱엄경을도움 감옥안의메리와의연락 : 암호사용 맥주통마개에편지를숨김 : 스테가노그라피사용 노멘클라토르사용 J,v,w 를제외한알파벳각글자들을대체하는 23 개의기호, 단어나구를대체하는 36 개의기호, 네개의모조기호, 기호가같은글자가두번겹치는중복글자라는것을표시하기위한기호 ( 시그마사용 ) 2007 채갑병 RC 41
42 2007 채갑병 RC 42
43 결과는? 토마스펠립스에의해해독 빈도분석법 모조문자제거 코드워드를문맥을통해추측 펠립스의글씨위조술 배빙턴과그일당을체포 메리의처형 2007 채갑병 RC 43
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More information보안과 암호화의 모든 것
e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information그래서 나온 것이 두 번째 방법인 공개 열쇠 암호라고도 하는 비대칭 암호입니다. 비대칭 암호에서는 열쇠가 두 개입니 다. 하나는 공개 열쇠이고, 다른 하나는 개인 열쇠라고도 하는 비공개 열쇠입니다. 하나로 암호화한 것은 다른 하나로 해제 할 수 있지만, 하나를 이용해서
그누 사생활 지킴이를 만나보세요 envia, 컴퓨터를 배우는 학생 http://envia.pe.kr/, http://blog.jinbo.net/envia/ 2008년 5월 20일 정보공유라이선스 2.0 : 허용에 따라 이 저작물을 이용할 수 있습니다. 이 문서는 진보넷 위키에서 수정된 내용을 반영하고 있으며, 진보넷 정보운동 사이트에서도 보실 수 있습니다.
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information국가별 한류현황_표지_세네카포함
지구촌 지구촌 Ⅰ 아시아대양주 Ⅱ 아메리카 지구촌 Ⅲ 유럽 Ⅳ 아프리카중동 지구촌 한류현황 개요 지구촌 지역별 한류 동호회 현황 Ⅰ. 아시아대양주 뉴질랜드 대만(타이뻬이) 라오스 말레이시아 몽골 미얀마 베트남 브루나이 싱가포르 아프가니스탄 인도 인도네시아 일본 중국 태국 파키스탄 피지 필리핀 호주 (1) 일반 현황 10 (2) 분야별 현황 11 12 (1)
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information그룹웨어와 XXXXX 제목 예제
데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital
More information<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>
2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More informationContents Activity Define Real s Activity Define Reports UI, and Storyboards Activity Refine System Architecture Activity Defin
OSP Stage 2040 < Design > 그놈! Clone Checker Project Team T4 Date 2016-04-12 Team Information 201411258 강태준 201411265 김서우 201411321 홍유리 Team 4 1 Contents Activity 2041. Define Real s Activity 2042. Define
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명
2009년 개정 교육과정에 따른 교과 교육과정 적용을 위한 중학교 역사 교과서 집필 기준 ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명이
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More information낙랑군
낙랑군( 樂 浪 郡 ) 조선현( 朝 鮮 縣 )의 위치 -낙랑군 조선현의 평양설 및 대동강설 비판- 이덕일 (한가람역사문화연구소 소장) 1. 머리말 낙랑군의 위치는 오랜 쟁점이었고, 현재까지도 한 중 일 사이의 역사현안이기도 하다. 낙랑군 의 위치에 따라서 동북아 고대사의 강역이 달라지기 때문이다. 낙랑군의 위치 중에서도 가장 중요한 것은 낙랑군의 치소( 治
More information3 4 5 6 7 8 2/25 26 27 28 2 3 3. 2 3. 2~8 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 3.15 3.28 3.29~30 1 8 15 2 9 16 3 10 17 4 11 18 5 12 19 6 13 20 7 14 21 4. 2~5 4.18
More informationUI TASK & KEY EVENT
2007. 2. 5 PLATFORM TEAM 정용학 차례 CONTAINER & WIDGET SPECIAL WIDGET 질의응답및토의 2 Container LCD에보여지는화면한개 1개이상의 Widget을가짐 3 Container 초기화과정 ui_init UMP_F_CONTAINERMGR_Initialize UMP_H_CONTAINERMGR_Initialize
More information프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음
프로그래밍개론및실습 2015 년 2 학기프로그래밍개론및실습과목으로본내용은강의교재인생능출판사, 두근두근 C 언어수업, 천인국지음을발췌수정하였음 CHAPTER 9 둘중하나선택하기 관계연산자 두개의피연산자를비교하는연산자 결과값은참 (1) 아니면거짓 (0) x == y x 와 y 의값이같은지비교한다. 관계연산자 연산자 의미 x == y x와 y가같은가? x!= y
More information목 차 정책자료집을 발간하며 5 Ⅰ. 문제제기 7 Ⅱ. 사이버테러의 개념 9 1. 사이버보안 위협과 범죄의 급증 9 2. 사이버테러의 개념 정의 10 Ⅲ. 국내 사이버테러 실태 12 1. 국내 사이버범죄 현황 12 2. 국내 주요 사이버테러 사례 15 Ⅳ. 해외 사이버테러 현황 및 대응체계 23 1. 주요 해외 사이버테러 현황 23 2. 주요 해외국의 대응체계
More informationC O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS
[FDI FOCUS] World Investment Report 2017 Key Messages (UNCTAD) 2017 년 7 월 17 일 [ 제 134 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI
More information데이터 시각화
데이터시각화 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 데이터시각화 1 / 22 학습내용 matplotlib 막대그래프히스토그램선그래프산점도참고 박창이 ( 서울시립대학교통계학과 ) 데이터시각화 2 / 22 matplotlib I 간단한막대그래프, 선그래프, 산점도등을그릴때유용 http://matplotlib.org 에서설치방법참고윈도우의경우명령프롬프트를관리자권한으로실행한후아래의코드실행
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationMicrosoft PowerPoint - 제11장
1 TCP/IP Network Protocols 제 11 장보안프로토콜 박승철교수한국기술교육대학교 2 제 11 장의강의목표 인터넷보안의기본개념이해 암호화기법에대한이해 대칭열쇠암호화 공개열쇠암호화 디지털서명, 사용자인증, 열쇠관리기법이해 인터넷보안프로토콜에대한이해 IPsec, SSL/TLS, PGP, 무선 LAN 보안프로토콜 접근제어시스템의개념이해 3 제 11
More informationHTML5
행맨 류관희 충북대학교 2 3 4 5 사전준비 단어목록읽기 단어빈칸보여주기 인터페이스를통해알파벳선택하면알파벳사라지기 단어에선택한알파벳이있으면표시하기 없으면선이나타원으로사람형태그리기 게임종료조건 : 모든맞추는경우 모두틀린경우 ( 행맨 ) 6 단어목록배열에저장 words.js var words = [ "muon", "blight","kerfuffle","qat"
More informationhelco1112.pdf
2013 11 l 12 www.hyundaielevator.co.kr 02 04 10 12 16 20 22 26 30 32 34 38 40 41 42 44 46 50 51 [SHARING] [SHARING] [SHARING] IT [SHARING] [SHARING] Brazil 1 2 3 Q Q 4 Q Q 전주지사 서비스팀 최영중 사원 전주지사 서비스팀
More informationThe Pocket Guide to TCP/IP Sockets: C Version
인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)
More informationC O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS
[FDI FOCUS] 2016 글로벌그린필드투자동향 (fdi Intelligence) 2017 년 6 월 19 일 [ 제 133 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI NEWS 2. GOVERNMENT
More information<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>
고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자
More informationNetwork Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University
Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University Outline Network Network 구조 Source-to-Destination 간 packet 전달과정 Packet Capturing Packet Capture 의원리 Data Link Layer 의동작 Wired LAN Environment
More information<C3CA36B0FAC7D020B1B3BBE7BFEB2E687770>
1. 한반도는 지진의 안전지대인가? 59 2. 일기 예보관이 되어서 69 3. 코일 나침반 79 4. 미니 전동기 만들기 93 5. 달걀을 먹는 세제 105 6. 재미있는 소다의 세계 117 7. 롱다리 프로젝트 127 8. 느낌으로 말해요 139 9. 침의 마술 152 1. 춤추는 인형 165 2. 저절로 움직이네! 177 3. 종이컵 스피커 189 4.
More informationSIR Á¦16È£.hwp
경제동향 - 1 - 중소기업동향 5 4 3.8 4.1 3.8 3 3.2 2 1 0-1 -2 1.6 1.7 1.9 0.9 0.6 0.3 01 02 03 04 05.1 05.2 05.3 05.4 05.5 05.6 05.7-1.5-2 - 산업동향 - 3 - 산업동향 - 4 - 산업동향 구분수입실적 ( 백만엔 ) 증감률 (%) 순위국가 2002 2003 2004 04/03
More informationBY-FDP-4-70.hwp
RS-232, RS485 FND Display Module BY-FDP-4-70-XX (Rev 1.0) - 1 - 1. 개요. 본 Display Module은 RS-232, RS-485 겸용입니다. Power : DC24V, DC12V( 주문사양). Max Current : 0.6A 숫자크기 : 58mm(FND Size : 70x47mm 4 개) RS-232,
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information사행산업관련통계 2011. 6 Ⅰ 사행산업현황 정의 사행사업관련법규 사행산업규모 조세현황 기금등출연현황 업종별매출및지출구 조 업종별영업장현황 도박중독관련현황 도박중독예방 치유예산 도박중독예방 치유활동 불법사행행위신고센터현황 Ⅰ. 사행산업현황 정의 3 사행산업관련통계 사행산업관련법규 4 Ⅰ. 사행산업현황 사행산업규모 5 사행산업관련통계 6 Ⅰ. 사행산업현황
More information실사구시학파의 실증적 학풍이 일어나므로 서구적인 과학사상의 유입을 본 것 등이 인식 의 대상이 될 것이다. 그러나 이조 봉건사회 최종의 절대적 왕권주의자 대원군에 의하여 그 싹은 잘리고 말았다. 따라서 다단한 전기가 될 근대적 개방에 의하여 재건하려던 서구적 교육 즉
朝 鮮 科 學 史 JB409.11-1 洪 以 燮 (홍이섭) 著 - 東 京 : 三 省 堂 出 版 ( 株 ) 1944년( 昭 和 19) [서론] 一. 과학사의 방법 인류의 행복의 증진은 과학과 자연과의 투쟁에 관련된다. 국가의 국방적 건설과 국토 계획 이야말로 국민생활의 최고의 지표인데 그 기초적 문제는 과학에 있다. 그러므로 현대 인류생 활의 기술적 문제로서의
More information글자가족 type family AG 안상수체 2012 ExtraLight AG안상수체2012 Light AG안상수체2012 Medium AG안상수체2012 Bold AG안상수체2012 ExtraBlod
AG 글꼴미리보기 AG type overview AG 안상수체 2012 안상수체는 1985년안상수가디자인한탈네모틀글꼴이다. 한글쪽자는수직선, 수평선, 사선, 정원의기하학모양이며, 홀자기둥이받침의정가운데맞닿아있는것이특징이다. AG 안상수체 2012는기존안상수체에서로마자, 기호활자를다듬고굵기를판올림한것이다. 글자가족은아주가는 (EL), 가는 (L), 중간 (M),
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More informationìœ€íŁ´IP( _0219).xlsx
차단 IP 국적 공격유형 목적지포트 IPS 룰 180.97.215.45 중국 서비스취약점공격 TCP/5555 (0001)SYN Port Scan 222.186.42.248 중국 서비스취약점공격 TCP/80 (0001)SYN Port Scan 104.236.178.166 미국 웹해킹 TCP/80 (5010)HEAD / HTTP (Http server buffer
More informationMicrosoft PowerPoint 웹 연동 기술.pptx
웹프로그래밍및실습 ( g & Practice) 문양세강원대학교 IT 대학컴퓨터과학전공 URL 분석 (1/2) URL (Uniform Resource Locator) 프로토콜, 호스트, 포트, 경로, 비밀번호, User 등의정보를포함 예. http://kim:3759@www.hostname.com:80/doc/index.html URL 을속성별로분리하고자할경우
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228
(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference
More information오버라이딩 (Overriding)
WindowEvent WindowEvent 윈도우가열리거나 (opened) 닫힐때 (closed) 활성화되거나 (activated) 비활성화될때 (deactivated) 최소화되거나 (iconified) 복귀될때 (deiconified) 윈도우닫힘버튼을누를때 (closing) WindowEvent 수신자 abstract class WindowListener
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More information자연언어처리
제 7 장파싱 파싱의개요 파싱 (Parsing) 입력문장의구조를분석하는과정 문법 (grammar) 언어에서허용되는문장의구조를정의하는체계 파싱기법 (parsing techniques) 문장의구조를문법에따라분석하는과정 차트파싱 (Chart Parsing) 2 문장의구조와트리 문장 : John ate the apple. Tree Representation List
More informationHTML5
퀴즈 류관희 게임규칙 동적으로 HTML 요소생성 생성된 HTML 요소의화면배치및위치옮기기 퀴즈게임 국가명과수도명의짝맞추기 배열 ( 국가명, 수도명 ) 짝모두맞추면 => 동영상플레이 2 퀴즈게임 3 4 5 6 주요특징 배열 : 국가명과수도명저장 피드백 : 색상변경, 동영상재생 플레이 20쌍중에 4 쌍무작위로선택 글자 : 국가명과수도명 => 그림으로대치 7 사전준비항목
More information*074-081pb61۲õðÀÚÀ̳ʸ
74 October 2005 현 대는 이미지의 시대다. 영국의 미술비평가 존 버거는 이미지를 새롭 게 만들어진, 또는 재생산된 시각 으로 정의한 바 있다. 이 정의에 따르 면, 이미지는 사물 그 자체가 아니라는 것이다. 이미지는 보는 사람의, 혹은 이미지를 창조하는 사람의 믿음이나 지식에 제한을 받는다. 이미지는 언어, 혹은 문자에 선행한다. 그래서 혹자는
More information선진자산운용회사의 경영전략과시사점 2008. 11 연구위원 연구원 송홍선 공경신 한국증권연구원 Korea Securities Research Institute 금융그룹계열 독립자산운용그룹 회사 (player) 자산운용부띠끄 뮤추얼펀드 헤지펀드 PEF 보험연기금 시장 (market) 판매채널 자산운용 (core
More information¿¬±¸ÃѼ� 3±Çc03ÖÁ¾š
13 29 36 42 47 52 58 58 76 89 97 101 104 138 138 149 155 181 181 184 188 196 200 205 212 216 218 218 224 227 237 237 254 285 285 298 309 323 323 335 360 366 366 374 393 13 14 15 16 17 18 19 20 21 22 23
More information4-Ç×°ø¿ìÁÖÀ̾߱â¨è(51-74)
4-항공우주이야기②(51-74) 14.11.6 10:58 AM 페이지51 DK 항공우주 이야기 미국에서 최고로 유명한 항공우주박물관 미국의 항공박물관 및 국립항공우주국(NASA)의 방문자센터(Visitor Center)는 미국 전역에 퍼져있어 어떤 지역을 방문해도 방문지 근처에서 항 공우주관련 박물관을 관람할 수 있다. 미국을 방문할 때 도착한 지역 근처의
More information003_°³Á¤3ÀúÀ۱dz»Áö140-182
140 3장 교사, 저작권과 친해지다 141 142 Question 143 144 Answer 145 146 Example 16-1 147 Example 16-2 148 Example 16-2 2 9 149 150 Question 151 Answer 152 153 154 Example 17-1 155 2 2 156 Question 157 158 Answer
More information2학년 1학기 1,2단원 1 차례 세 자리의 수 1-1 왜 몇 백을 배워야 하나요? 1-2 세 자리 수의 자릿값 알아보기와 크기 비교하기 1-3 뛰어 세기와 수 배열표에서 규칙 찾기 1단원 기본 평가 단원 창의 서술 논술형 평가 22 1단원 심화 수
2학년 1학기 1,2단원 1 차례 세 자리의 수 1-1 왜 몇 백을 배워야 하나요? 1-2 세 자리 수의 자릿값 알아보기와 크기 비교하기 1-3 뛰어 세기와 수 배열표에서 규칙 찾기 1단원 기본 평가 2 8 14 20 1단원 창의 서술 논술형 평가 22 1단원 심화 수준 평가 23 한박사의 스토리텔링 24 2 여러 가지 도형 2-1 같은 점과 다른 점 찾기
More information8<110B><116F><11AF><110E><116C><110C><1169><11BC>.pdf
MOBIS2013 AUGUST AUGUST 2013 / Vol. 384 02/03 Happy View Finder August 2013 HYUNDAI MOBIS 04/05 August 2013 HYUNDAI MOBIS AUGUST 2013 / Vol. 384 contents SpecialTheme 04 Happy View Finder Special Theme
More informationMicrosoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx
CrackMe 15.exe (in Simples) 문제풀이 동명대학교정보보호동아리 THINK www.mainthink.net 강동현 Blog: johnghb.tistory.com e-mail: cari2052@gmail.com 1 목차 : 1. 문제설명및기본분석 --------------------------- P. 03 2 상세분석 ---------------------------
More information중간고사
중간고사 예제 1 사용자로부터받은두개의숫자 x, y 중에서큰수를찾는알고리즘을의사코드로작성하시오. Step 1: Input x, y Step 2: if (x > y) then MAX
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information5 291
1 2 3 4 290 5 291 1 1 336 292 340 341 293 1 342 1 294 2 3 3 343 2 295 296 297 298 05 05 10 15 10 15 20 20 25 346 347 299 1 2 1 3 348 3 2 300 301 302 05 05 10 10 15 20 25 350 355 303 304 1 3 2 4 356 357
More information2015현엘 11+12 내지.indd
HELCO Toon 12 www.hyundaielevator.co.kr 2015 vol.247 11+12 Incheon Int l Airport [PSD, Platform Screen Doors] www.hyundaielevator.co.kr 2015 vol.247 11+12 People Harmony Inside Space Helco Issue 04-08
More informationGlobal FDI Briefing [FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ]
[FDI FOCUS] 아세안의외국인직접투자와경제구역 (UNCTAD) 2017 년 12 월 18 일 [ 제 139 호 ] C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 3. ECONOMY & BUSINESS 4. FDI STATISTICS 5. FDI FOCUS 1. FDI NEWS 2. GOVERNMENT
More information도약종합 강의목표 -토익 700점이상의점수를목표로합니다. -토익점수 500점정도의학생들이 6주동안의수업으로 점향상시킵니다. 강의대상다음과같은분들에게가장적합합니다. -현재토익점수 500점에서 600점대이신분들에게가장좋습니다. -정기토익을 2-3번본적이있으신분
도약종합 -토익 700점이상의점수를목표로합니다. -토익점수 500점정도의학생들이 6주동안의수업으로 100-200점향상시킵니다. -정기토익을 2-3번본적이있으신분. -수업도많이들어봤고, 문제도많이풀었지만문법정리가제대로되지않은분. 강의특징수업시간에토익과관련없는사적인잡담으로시간낭비하지않는수업입니다. LC : 파트별집중정리한문제풀이로유형을익혀나가는수업입니다. RC
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More information±³À°È°µ¿Áö
은 국민과 경찰이 함께 하는 역사와 체험의 복합 문화공간입니다. 국립경찰박물관은 우리나라 경찰 역사의 귀중한 자료들을 보존하기 위해 만들어 졌습니다. 박물관은 역사의 장, 이해의 장, 체험의 장, 환영 환송의 장 등 다섯 개의 전시실로 되어 있어 경찰의 역사뿐만 아니라 경찰의 업무를 체험해 볼 수 있는 공간으로 구성되어 있습니다. 멀고 어렵게만 느껴지던 경찰의
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationThisJava ..
자바언어에정확한타입을추가한 ThisJava 소개 나현익, 류석영 프로그래밍언어연구실 KAIST 2014 년 1 월 14 일 나현익, 류석영 자바언어에정확한타입을추가한 ThisJava 소개 1/29 APLAS 2013 나현익, 류석영 자바 언어에 정확한 타입을 추가한 ThisJava 소개 2/29 실제로부딪힌문제 자바스크립트프로그램분석을위한요약도메인 나현익,
More information<BFA9BCBAC0C720C1F7BEF7B4C9B7C220B0B3B9DFB0FA20C3EBBEF7C1F6BFF820C1A4C3A5B0FAC1A62E687770>
연령계층별 경제활동 참가율 추이 (여자) 참가율 (%) 80 70 60 50 40 30 20 18-19 20-21 22-24 25-29 30-34 35-39 40-44 45-49 50-54 55-59 60-64 65+ 연 령 1990 2005 남 자 단 위 : 천 명 9 0 0 0 7 6 9 6 7 0 0 0 5 9 8 1 5 1 0 3 5 0 0 0 3
More information<B3EDB9AEC0DBBCBAB9FD2E687770>
(1) 주제 의식의 원칙 논문은 주제 의식이 잘 드러나야 한다. 주제 의식은 논문을 쓰는 사람의 의도나 글의 목적 과 밀접한 관련이 있다. (2) 협력의 원칙 독자는 필자를 이해하려고 마음먹은 사람이다. 따라서 필자는 독자가 이해할 수 있는 말이 나 표현을 사용하여 독자의 노력에 협력해야 한다는 것이다. (3) 논리적 엄격성의 원칙 감정이나 독단적인 선언이
More information제이쿼리 (JQuery) 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호
제이쿼리 () 정의 자바스크립트함수를쉽게사용하기위해만든자바스크립트라이브러리. 웹페이지를즉석에서변경하는기능에특화된자바스크립트라이브러리. 사용법 $( 제이쿼리객체 ) 혹은 $( 엘리먼트 ) 참고 ) $() 이기호를제이쿼리래퍼라고한다. 즉, 제이쿼리를호출하는기호 CSS와마찬가지로, 문서에존재하는여러엘리먼트를접근할수있다. 엘리먼트접근방법 $( 엘리먼트 ) : 일반적인접근방법
More information앤드캡방식볼스크류 H 시리즈 특징 대리드화에의한고속반송에최적! 대리드의채용함으로서저회전으로도고속이송이가능합니다. 진동 소음 발열등의경감에효과적입니다. ( 예 ) 1000mm/s 의이송속도일경우, 리드 20mm 라면회전속도 =3000mim -1 이지만 리드 60mm 라면
앤드캡방식볼스크류 H 시리즈 H 시리즈의특징과사양 의표시방법, 나사축외경과리드의조합 C36 C37 재고 HG 시리즈 (C5 급 ) 형상사양 나사축외경 6mm 나사축외경 8mm 나사축외경 12mm C38 C39 C40 나사축외경 15mm C41 ~ C42 나사축외경 16mm C43 나사축외경 20mm C44 ~ C47 나사축외경 25mm 나사축외경 32mm C48
More informationC O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS 5. FDI FOCU
[FDI FOCUS] 2017 년전세계 FDI 동향 (UNCTAD) 2018 년 2 월 19 일 [ 제 141 호 ] - 1 - C O N T E N T S 1. FDI NEWS 2. GOVERNMENT POLICIES 中, ( ) ( 对外投资备案 ( 核准 ) 报告暂行办法 ) 3. ECONOMY & BUSINESS 美, (Fact Sheet) 4. FDI STATISTICS
More informationTTA Journal No.157_서체변경.indd
표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH
More informationHomework 3 SNU , 2011 가을이광근 Program Due: 10/10, 24:00 Essay Due: 10/12, 15:30 이번숙제의목적은 : 수업시간에살펴본, 상식적인명령형언어의정확한정의를이해하고그실행기를구현해보기. 상식적인수준에서디자인
Homework 3 SNU 4190.310, 2011 가을이광근 Program Due: 10/10, 24:00 Essay Due: 10/12, 15:30 이번숙제의목적은 : 수업시간에살펴본, 상식적인명령형언어의정확한정의를이해하고그실행기를구현해보기. 상식적인수준에서디자인된명령형언어의대표격인 C언어의역사와, 컴퓨터실행 ( 기계적인계산 ) 과상위논리의관계, 제대로정의된언어의쓰임새등에대한이야기를읽고느낀바를글로쓰기.
More information4
4 5 6 7 8 9 10 11 12 단계 학습기간 예비 파닉스 예비 초등 초등 예비중/중등 1개월 6개월 6개월 3개월 학습량 어휘 수 문장 수 331 456 477 730 935 1,335 1,882 1,210 단계 학습기간 기본과정 (권 수/차시 수) 예비 파닉스 1개월 Yoon s Smart Kids (3/18) 학습내용 어휘 노출을 통한 음소인식 Yoon
More information목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향
조사보회고서 온라인 P2P 대출서비스실태조사 2016. 6. 시장조사국거래조사팀 목 차 Ⅰ. 조사개요 1 1. 조사배경및목적 1 2. 조사내용및방법 2 3. 조사기간 2 4. 조사자 2 5. 기대효과 2 Ⅱ. P2P 대출일반현황 3 1. P2P 대출의개념 3 2. P2P 대출의성장배경 7 3. P2P 대출의장점과위험 8 4. P2P 대출산업최근동향 12 Ⅲ.
More information슬라이드 1
첨부 4 리모콘별 TV 셋팅방법 2011. 1 전략서비스본부서비스지원팀 1 경제형 2002년개발쌍방향단순-2007년개발경제형 /PVR-2007년개발 2002 년 02 월 ~ 2003 년 08 월 85 만 (40 만은 TV 설정불가 ) 선호채널 도움말 만가능 1) TV 전원을키고 2) 0( 숫자 )+ 음소거동시에누름 -> LED ON 3) 리모콘 LED 주황색불확인후제조사코드입력
More information[ 목차 ]
빅데이터개인정보보호가이드라인 해설서 ( 14.12.23. 제정, 15.1.1. 시행 ) [ 목차 ] < 주요내용 ( 요약 ) > 1. 목적 ( 가이드라인제 1 조 ) 2. 정의 ( 가이드라인제 2 조 ) - 1 - - 2 - - 3 - 3. 개인정보의보호 ( 가이드라인제 3 조 ) 비식별화조치 ( 제 1 항 ) - 4 - - 5 - - 6 - - 7 - 개인정보보호조치
More information법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경
저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,
More informationPowerPoint 프레젠테이션
A 반 T2 - 김우빈 (201011321) 임국현 (201011358) 박대규 (201011329) Robot Vacuum Cleaner 1 Motor Sensor RVC Control Cleaner Robot Vaccum Cleaner 2 / Event Format/ Type Front Sensor RVC 앞의장애물의유무를감지한다. True / False,
More informationPowerPoint Presentation
Package Class 3 Heeseung Jo 목차 section 1 패키지개요와패키지의사용 section 2 java.lang 패키지의개요 section 3 Object 클래스 section 4 포장 (Wrapper) 클래스 section 5 문자열의개요 section 6 String 클래스 section 7 StringBuffer 클래스 section
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More information