PowerPoint Template
|
|
- 영주 견
- 5 years ago
- Views:
Transcription
1 SeoulTech UCS Lab st 암호이론및정보보호실무 제 9 장공개키암호 강원민 wkaqhsk0@seoultech.ac.kr
2 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2
3 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다 ( 기밀성, 키배송, 인증에서중요 ) 2. 주어진암호알고리즘과암호키를알고있더라도복호키를결정하는것은계산적으로실행불가능 3
4 대칭암호의가장어려운점 키배송문제 (key distribution problem) 대칭암호를사용하려면송신자와수신자가대칭키를사전에공유해야하는문제 대칭키를보내지않으면밥은복호화할수없다 해결책은? (14장) 4
5 키배송문제를해결하기위한방법 (14 장에서논의 ) 키의사전공유에의한해결 키배포센터에의한해결 Diffie-Hellman 키교환 공개키암호에의한해결 5
6 키의사전공유에의한키배송문제의해결 키사전공유 안전한방법으로키를사전에건네주는 것 직접전달은안전 이메일 / 일반메일등은위험 인원이많아지면관리해야할키수증가 6
7 키배포센터에의한키배송문제의해결 키배포센터 (key distribution center; KDC) 암호통신때마다통신용의키를키배포센터에의뢰해서개인과키배포센터사이에서만키를사전에공유 키배포센터의역할을하는컴퓨터를지정 구성원전원의키를보존 7
8 공개키암호란? 공개키암호 (public-key cryptography) 암호화키 와 복호화키 가분리 송신자는 암호화키 를써서메시지를암호화하고, 수신자는 복호화키 를써서암호문을복호화 송신자가필요한것은 암호화키 수신자가필요한것은 복호화키 도청자에게알려지면안되는것은 복호화키 - Why? 8
9 공개키암호구조의구성요소 평문 (P): 읽을수있는평문메시지또는데이터 암호화알고리즘 (E): 평문에대하여다양한변형을수행 공개키와개인키 : 하나는암호화를위하여사용되고다른하나는복호화를위하여사용되도록선택된키의쌍 암호문 (C): 출력으로써변형된메시지, 평문과키에의존적이며주어진하나의메시지에대하여 2 개의다른키는 2 개의다른암호문을생성 복호화알고리즘 (D): 암호문과대응하는키를받아서본래의평문을생성 9
10 공개키의의미 공개키 (public key) 암호화키 는일반에게공개해도무방 Public Key can open anywhere why? 10
11 개인키의의미 개인키 (private key) 복호화키 는미공개 이키는본인만사용 개인키는다른사람에게보이거나, 건네주거나해서는안됨 개인키는자신의통신상대에게도보여서는안됨 11
12 공개키 - 개인키쌍 키쌍 (key pair) 공개키와개인키는둘이한쌍 공개키로암호화한암호문은그공개키와쌍이되는개인키가아니면복호화할수없다 수학적인관계 키쌍을이루고있는 2 개의키는서로밀접한관계 공개키와개인키쌍은별개로만들수없음 12
13 공개키를사용한통신의흐름 앨리스가밥에게메시지보내기 (1) 밥은공개키 / 개인키로이루어진한쌍의키 (K B(pub) /K B(pri) ) 생성 (2) 밥은자신의공개키 (K B(pub) ) 를앨리스에게전송 (3) 앨리스는밥의공개키를써서메시지 (P) 를암호화 (C=E(K B(pub),P)) (4) 앨리스는암호문 (C) 을밥에게전송 (5) 밥은자신의개인키 (K B(pri) ) 를써서암호문을복호화 (P=D(K B(pri),C)) 13
14 공개키를사용한메시지전송 14
15 공개키를사용한메시지전송 (Eng Ver.) Bob 15 Alice
16 공개키암호시스템 : 기밀성 16
17 개인키를사용한메시지전송 ( 인증 ) Bob Alice 17
18 공개키암호시스템 : 인증 18
19 관용암호와공개키암호의비교 19
20 공개키암호로도해결할수없는문제 공개키의인증에관한문제 입수한공개키의진위를판단할필요 중간자공격 (man-in-the-middle attack) 공개키암호의속도 대칭암호에비해처리속도가몇백배나늦음 20
21 RSA 란무엇인가? RSA 는공개키암호알고리즘의하나 RSA 이름 개발자 3 명의이름 Ron Rivest, Adi Shamir, Leonard Adleman 의이니셜 (Rivest-Shamir-Adleman) 응용 공개키암호 디지털서명 키교환 21
22 RSA 암호화알고리즘 암호키의안전한분배및관리를해결하기위해이용 두수의차가큰서로다른두소수를이용 일반적으로두수의곱은구하기쉽지만, 인수분해가어렵다는점을이용 인수분해문제와이산대수문제를이용한알고리즘 22
23 RSA 알고리즘의기본형태 알고리즘의기본형태 송신자와수신자는 n 값을알아야한다. 송신자는 e 값을알고, 수신자만 d 의값을안다. 1. 모든 M < n에대하여 = M mod n을만족하는 e, d, n 값을 찾는것이가능하다. 2.M < n 인모든값에대하여, 를계산하기쉽다. 3. 주어진 e 와 n에대하여 d를결정하기어렵다. 23
24 4.2 RSA 에의한암호화 RSA 에서평문도키도암호문도숫자로변환한뒤실행 RSA 의암호화는다음식으로표현 암호문 (C) = ( 평문 (M)) E mod N (RSA 에의한암호화 ) 24
25 E 와 N 은무엇일까? (E, N): 공개키 E와 N이라는한쌍의수를알면누구라도암호화를행할수있다 E와 N이 RSA 암호화에사용되는키 E와 N은면밀한계산을통해생성 25
26 4.3 RSA 에의한복호화 복호화도간단하다 평문 (P) = ( 암호문 (C)) D mod N (RSA 의복호화 ) 26
27 D 와 N 은무엇일까? (D, N): 개인키 D와 N이라는한쌍의수를알면누구라도복호화를행할수있다 D와 N이 RSA 복호화에사용되는키 D와 N도면밀한계산을통해생성 E와 D는밀접한연관관계 27
28 RSA 의암호화와복호화 28
29 키쌍의생성 1. N을구한다 2. L을구한다 (L은키쌍을생성할때만등장하는수이다 ) 3. E를구한다 4. D를구한다 29
30 N 구하기 큰소수를 2 개준비 (p 와 q) N = p q (p, q 는소수 ) 30
31 L 구하기 L 은 RSA의암호화나복호화에사용안함 키쌍을만들때임시로사용 L = lcm(p-1, q-1) (L은 p-1 과 q-1의최소공배수 ) 31
32 E 구하기 다음두식을만족하는수 E 를하나찾아낸다 1 < E < L gcd(e, L) = 1 (E 와 L 은서로소 ) 32
33 D 구하기 다음두식을만족하는수 E 를하나찾아낸다 1 < D < L E D mod L = 1 33
34 RSA 키쌍생성 (1) N을구한다의사난수생성기로 p와 q를구한다 p와 q는소수 N = p q (2) L을구한다 L = lcm(p-1, q-1) L은 p-1과 q-1의최소공배수 (3) E를구한다 1<E<L gcd(e, L) = 1 E와 L과의최대공약수는 1(E와 L은서로소 ) (4) D를구한다 1<D<L E D mod L = 1 34
35 RSA 키쌍 35
36 RSA 예 p 와 q 선택하기 2 개의소수 p=17, q=19 선택 N 구하기 N = p q = = 323 L 구하기 L = lcm(p-1, q-1) = lcm(16, 18) = 144 (16 과 18 의최소공배수 ) E 구하기 ( 선택하기 ) gcd(e, L) = 1 이되는수 E 를선택하자. E 가될수있는수는다음과같은수이다. 5, 7, 11, 13, 17, 19, 23, 25, 29, 31, 우리는 E=5 를선택 ( 다른수를선택해도무방 ) D 구하기 E D mod L = 5 29 mod 144 = 145 mod 144 = 1 이므로 D=29 36
37 RSA 예 공개키 : (E, N) = (5, 323) 개인키 : (D, N) = (29, 323) 37
38 암호화와복호화 평문은 N=323 보다작은수 예로평문 =123 이라하고암호화를해보자 평문 E mod N = mod 323 = 225 암호문 D mod N = mod 323 =
39 RSA 의안전성 39
40 중간자공격 중간자 (man-in-the-middle) 공격 RSA를해독하는게아니다 기밀성을침해하는공격 공격자맬로리가송신자와수신자사이에서송신자에대해서는수신자처럼, 수신자에대해서는송신자처럼행세하는공격 40
41 중간자공격절차 (1/3) 1) 앨리스는밥의공개키요청 2) 맬로리는, 앨리스의요청을도청 3) 밥은자신의공개키 (KB(pub)) 를앨리스에게전송 4) 맬로리는밥의이메일이앨리스에게도달하지못하도록하고, 밥의공개키를보존 5) 맬로리는자신의공개키 (KM(pub)) 를밥의공개키라고속여서앨리스에게전송 41
42 중간자공격절차 (2/3) 6) 앨리스는자신의메시지 (P) 를밥의공개키 ( 실은맬로리의공개키 ) 로암호화 ( C=E(K M(pub), P) ) 7) 앨리스는암호화한메시지 (C) 를밥에게전송 8) 맬리로는앨리스의암호메일을갈취해서자신의개인키 (KM(pri)) 로복호화 ( P=D(KM(pri),C) ) 하고평문 (P) 을확보 42
43 중간자공격절차 (3/3) 9) 맬로리는앨리스행세를하며위조메일 ( P ) 을만들고위의단계 (4) 에서보존해둔밥의공개키 (K B(pub) ) 를써서이위조메일을암호화 (C = E(K B(pub, P ) ) 하여밥에게전송 10) 밥은받은암호메일 (C ) 을자신의개인키로복호화화하고메일 ( P ) 을읽게된다 43
44 맬로리에의한중간자공격 44
45 10 장다른공개키암호시스템 Diffie-Hellman 키교환 - 키의안전한교환 - 이산대수문제를이용 45
46 이산대수 이산대수 임의의소수 P 에대해서근의멱승이 1 부터 p-1 까지의모든정수를생성하는원시근을 α 라고함 α 의멱승에대한 mod p 의계산결과 (α mod p, α 2 mod p,, α p-1 mod p) 가 { 1, 2, 3,, p-1} 까지의각각다른정수를생성 소수 p=7, 원시근 α =3 일때 b= α i mod p 에서 3 1 mod 7 = 3, 3 2 mod 7 = 2, 3 3 mod 7 = mod 7 = 4, 3 5 mod 7 = 5, 3 6 mod 7 = 1 계산결과 b 는 1 부터 6 까지의각각다른정수를구성 b= α i mod p 지수 i 는밑수 a 에대한 b 의이산대수이다. 나머지수를알아도 i 를구하는것은어렵다. 46
47 키교환알고리즘 전체공개요소 - q ( 소수 ), α ( 0<q 그리고 q 의원시근 ) 사용자 A 의키생성 - 개인키 X A 선택 (X A < q) - 공개키 Y A 계산 (Y A = α XA mod q) 사용자 B 의키생성 - 개인키 X B 선택 (X B < q) - 공개키 Y B 계산 (Y B = α XB mod q) 사용자 A 에의한비밀키계산 - K = (Y B ) XA mod q 사용자 B 에의한비밀키계산 - K = (Y A ) XB mod q 큰소수에대한계산은전사공격으로매우오랜시간이걸린다. 알아내는것이매우힘들다. 47
48 Q & A 48
49 Thank You! 49
슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationMicrosoft PowerPoint - chap05.ppt
2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationPowerPoint Template
SeoulTech UCS Lab 2015-1 st 현대암호학 제 6 장 공개 키 암호 박 종 혁 교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절 키 배송 문제 2절 공개 키 암호 3절 정수론 4절 RSA 5절 RSA에 대한 공격 6절 다른 공개키 암호 7절 공개 키 암호에 관한 Q&A 2 제1절 키 배송 문제 1.1
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationhwp
공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationPowerPoint Template
SeoulTech UCS Lab 제 11 장 인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절인증서 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1 인증서란무엇인가? 공개키인증서 (public-key
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information쿠폰형_상품소개서
브랜드이모티콘 쿠폰형 상품 소개서 카카오톡 브랜드이모티콘 잘 만든 브랜드이모티콘 하나, 열 마케팅 부럽지 않다! 카카오톡 브랜드이모티콘은 2012년 출시 이후 강력한 마케팅 도구로 꾸준히 사랑 받고 있습니다. 브랜드 아이덴티티를 잘 반영하여 카카오톡 사용자의 적극적인 호응과 브랜딩 지표 향상을 얻고 있는 강력한 브랜드 아이템입니다. Open
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information키 관리와 인증서
키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More information본 강의에 들어가기 전
1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,
More informationMicrosoft PowerPoint - note01 [호환 모드]
암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)
More information서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한
보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다
More informationPowerPoint 프레젠테이션
암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationpublic key private key Encryption Algorithm Decryption Algorithm 1
public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information1장. 유닉스 시스템 프로그래밍 개요
1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공
More informationMicrosoft PowerPoint - chap02.ppt
2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)
More information암호이론과 보안 고전적 암호시스템
6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full
More informationLecture22
인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황
More informationhwp
대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information네트워크 보안 Network Security
4 th EDITION NETWORK SECURITY ESSENTIALS 네트워크보안에센셜 제 4 장네트워크보안응용 4.1 대칭암호를이용한대칭키분배 4.2 Kerberos 4.3 비대칭암호를이용한키분배 4.4 X.509 인증서 4.5 공개키기반구조 4.6 통합신원관리 4.1 대칭암호를이용한 대칭키분배 1. A 가키를선택한뒤 B 에게직접전달 2. 제 3 자가키를선택한뒤에
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More informationMicrosoft PowerPoint - crypto [호환 모드]
U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??
More information<FEFF11121162110211611106116E002D1107116911B71112116900330036002E0069006E0064006400000000000093782FC816B427590034001CBDFC1B558B202E6559E830EB00000000937C28D9>
02 04 06 14 16 19 24 26 27 28 31 3 4 5 세상과 (소통)하다!! 세상과 (소통)하다!! 세상과 (소통)하다!! 6 7 건강지원 프로그램으로 굳어져가는 몸과 마음을 풀어보아요~ 8 9 새해 복 많이 받으세요~ 10 11 12 13 14 15 14 14 14 14 15 15 16 17 18 19 20 21 방과 후 교실(해나무 주간보호센터
More information<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>
한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,
More informationPowerPoint 프레젠테이션
SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개
More information5-03-Â÷¼¼´ëÀ¥Iš
141 142 Ver. 2011 143 144 Ver. 2011 145 146 Ver. 2011 147 148 Ver. 2011 149 150 Ver. 2011 151 152 Ver. 2011 153 154 Ver. 2011 155 156 Ver. 2011 157 158 Ver. 2011 159 160 Ver. 2011 161 162 Ver. 2011 163
More information록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -
쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 3 장암호의역사 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절시저암호 2절단읷치환암호 3절다중치환암호 4절에니그마 5절전치암호와치환암호 6절암호알고리즘과키 2 제 1 절시저암호 1.1 시저암호란? 1.2 시저암호의암호화 1.3 시저암호의복호화 1.4
More information자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다
자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.
More informationPowerPoint 프레젠테이션
NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More information164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국
Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017
More information17 박민경KICS hwp
논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장
목차 신용카드회원의정보보호를위한신용카드단말기정보보호기술기준 적용범위 o 대상제품 : 금융위원회에등록하고자하는신용카드단말기 - 관련유형 : 신용카드거래를위해가맹점에설치되어민감한신용카드정보를전달하는 장치로서, 단말기의형태와상관없이판매시점관리기능의존재여부에따라 CAT단말기와 POS단말기로구분. 단, 민감한신용카드정보를이용하지않는 장치는신용카드단말기정보보호기술기준적용대상에서제외
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More informationKISA-0149.hwp
대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재
More informationMicrosoft Word - 10[1].이호균.doc
데이터베이스암호화기술과제품동향 Database Encryption Technology and Current Product Trend u-it839 의정보보호이슈특집 이호균 (H.G. Lee) 이승민 (S.M. Lee) 남택용 (T.Y. Nam) 보안게이트웨이연구팀연구원보안게이트웨이연구팀선임연구원보안게이트웨이연구팀책임연구원 목차 Ⅰ. 서론 Ⅱ. 데이터베이스암호화기술개요
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1
IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실
More informationuntitled
보안서버구축가이드 20 8 이제 SSL 인증서의설치가완료되었습니다. Ⅵ장으로이동하셔서실제웹페이지를어떻게수정해야하는지알아보겠습니다. 2.2 Apache 서버에서보안서버구축하기 가. Apache 서버에 OpenSSL 과 mod_ssl 의설치방법 Apache 서버에서 SSL 통신을가능하게하기위해서는 OpenSSL과 mod_ssl이필요합니다. 우선, 현재서비스중인
More information프리미엄 디자인
누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교
More information본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제
개인정보의암호화조치안내서 2017 년 1 월 본안내서는 개인정보보호법 에따라개인정보처리자가개인정보를안전하게 저장 전송하는데사용되는기술인암호화에대한안내를제공하고있습니다. 본안내서는개인정보처리자가고유식별정보, 비밀번호, 바이오정보등암호화대상개인정보의저장 전송시적용할수있는암호알고리즘, 수행방식, 사례등을제시하고있으며제시된암호알고리즘등은 2016년 9월기준으로작성되었습니다.
More informationPowerPoint Template
정보보호개론 4 장. 암호화기술 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking)
More information<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>
한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다
More information<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>
X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More information05 암호개론 (2)
정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and
More information이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기
(19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자
More information저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술
저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술
More information[FIOS 2015] OS X Keychain Forensic Artifacts
FORENSIC INSIGHT; DIGITAL FORENSICS COMMUNITY IN KOREA OS X Keychain Forensic Artifacts Breaking the OS X & icloud Keychain n0fate n0fate@n0fate.com forensic.n0fate.com 목차 1. 서론 2. OS X 키체인분석 3. 아이클라우드키체인분석
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More informationTeamViewer Security Information
TeamViewer 보안정보 2017 TeamViewer GmbH, 최종업데이트 : 2017 년 05 월 대상그룹 본문서는전문네트워크관리자를대상으로작성되었습니다. 본문서에서제공하는정보는기술적인내용이며이를매우상세히다루고있습니다. 본문서를통해 IT 전문가들은 TeamViewer의보안표준에대해상세히알수있으며, 소프트웨어를설치하기에앞서우려되는사항을모두해결해줄것입니다.
More information07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp
Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호
More information<343620BDC5BDC2BCF62DC7CFC0CCBAEAB8AEB5E520BECFC8A320BDC3BDBAC5DBC0BB20C0CCBFEBC7D120B8DEBDC5C0FA20B1B8C7F62E687770>
한국산학기술학회논문지 Vol. 11, No. 10 pp. 3942-3949, 2010 한군희 1, 신승수 2* 1 백석대학교정보통신학부, 2 동명대학교정보보호학과 A Implementation of Messenger using Hybrid Cryptosystem Kun-Hee Han 1 and Seung-Soo Shin 2* 1 Division of Information
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More informationuntitled
3GPP/MBMS 개요 2006 년 8 월 경북대학교통신프로토콜연구실 박재성 (knucsid@gmail.com) 요약 이문서는 3GPP의 MBMS에관한개요를정리한다. MBMS는 3GPP에서개발중인 Multimedia Broadcast/Multicast Service 표준으로써데이터패킷을다수의사용자들에게동시에전송하는서비스이고멀티미디어데이터전송을목적으로하고있다.
More information<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>
2010. 2. 1. 지침의개요 가. 목적본지침은 ASP/ERP간전자세금계산서유통을위한기준과절차를제공하기위한것으로전자세금계산서시스템개발자들에게전자세금계산서유통시스템개발에필요한세부절차와방법을제공함으로써, 보다효과적인개발을지원하고자한다. 나. 적용범위본지침은전자세금계산서의유통목적으로 ASP/ERP간 e메일을통해세금계산서원본을전송하기위해개발하는전자세금계산서유통시스템에대해적용한다.
More informationuntitled
* 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키
More information2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생
OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More informationAll your private keys are belong to us_번역중.doc
All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.
More information2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R
2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문
More informationDB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)
DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationRecent Trends and Perspectives of Fully Homomorphic Encryption
Cloud Security with Fully Homomorphic Encryption 천정희 ( 서울대학교 ) 암호의분류 1세대암호 : Password ( 인증기술 ) 2세대암호 : 대칭키암호 ( 데이터암호화 ) 3세대암호 : 공개키암호 ( 키암호화 ) 4세대암호 : 동형 / 함수암호 (NoKey 암호 ) 암호화된상태에서의계산이가능핚암호 2 The Future
More informationPython과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)
제 5 강. 복소수연산및 을이용한복소수연산 ( 제 2 장. 복소수기초 ) 한림대학교전자공학과 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 1 배울내용 복소수의기본개념복소수의표현오일러 (Euler) 공식복소수의대수연산 1의 N 승근 한림대학교 제 5 강. 복소수연산및 을이용한복소수연산 2 복소수의 4 칙연산 복소수의덧셈과뺄셈에는직각좌표계표현을사용하고,
More information???? ??
금보원 2014-15 금융부문 암호기술 활용 가이드 2014. 12 금융부문 암호기술 활용 가이드 2014. 12 < 목 차 > 제1장 개요 7 제1절 배경 및 목적 7 제2절 구성 8 제3절 용어 정의 8 제2장 금융부문 암호기술 적용대상 및 현황 13 제1절 금융부문 암호화 대상 13 제2절 금융부문 암호기술 적용현황 16 제3장 금융부문 암호기술 활용
More informationo, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) ( (bome page) 1 목 차
o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) 710-9429 ( email)rbee@cs.sookmyung.ac.kr (bome page) http://monkey.sookmyung.ac.kr/-rbeejsecurity/pgp/ 1 목 차 1. 전자메일보안의기본목표와달성방법 1.1 암호화알고리즘 1.2 디지털서명 1.3 키관리와인중모댈
More informationMicrosoft PowerPoint - 제11장
1 TCP/IP Network Protocols 제 11 장보안프로토콜 박승철교수한국기술교육대학교 2 제 11 장의강의목표 인터넷보안의기본개념이해 암호화기법에대한이해 대칭열쇠암호화 공개열쇠암호화 디지털서명, 사용자인증, 열쇠관리기법이해 인터넷보안프로토콜에대한이해 IPsec, SSL/TLS, PGP, 무선 LAN 보안프로토콜 접근제어시스템의개념이해 3 제 11
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More information<4D F736F F D B1E2C8B9BDC3B8AEC1EE2DBAAFC1F8BFED>
국내 DB 암호화솔루션및관련알고리즘동향 변진욱평택대학교정보통신학과부교수 jwbyun@ptu.ac.kr 1. 서론 2. DB 암호화방식 3. 국내 DB 암호화솔루션소개 4. 검색가능한암호화기법소개 5. DB 암호화솔루션이슈및결론 1. 서론위키백과에기록된대한민국의정보보안사고목록을살펴보면, 큰대형보안사고가일년에평균약 4 회정도발생하였음을알수있다. 흥미로운사실은,
More information1. 정보보호 개요
정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨
More informationMicrosoft Word - 09_[ ] 안우근 그림9캡션
Journal of Institute of Control, Robotics and Systems (2014) 20(2):157-162 http://dx.doi.org/10.5302/j.icros.2014.13.9009 ISSN:1976-5622 eissn:2233-4335 COSPAS-SARSAT 을이용한탐색구조신호보안 Secured Search and Rescue
More information4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY
키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information