<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

Size: px
Start display at page:

Download "<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>"

Transcription

1 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED)

2 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption Algorithm for CMS : Part1 SEED 본문서에대한저작권은 TTA 에있으며, 이문서의전체또는일부에대하여상업적이익을목적으로하는무단복제및배포를금합니다. Copyrightc Telecommunications Technology Associations(2006). All Rights Reserved.

3 서문 1. 표준의목적본표준은보안전자우편등에사용되는암호메시지규격 (CMS : Cryptographic Message Syntax, 이하 CMS) 에서 SEED 알고리즘을적용할수있도록하기위한것이다. 2. 주요내용요약본표준은보안전자우편등에서메시지암호화를위해사용되는 CMS에서 SEED 알고리즘을사용하기위한규격을기술한다. 본표준의 3장에서는컨텐츠와키암호화를위한객체식별자를정의하고, 4장에서는컨텐츠암호화키를암호화하기위해사용되는키싸기 (Key Wrapping) 알고리즘을정의한다. 5장및 6장에서는 SMIMECapabilities 속성과보안고려사항을소개하고마지막으로부록에서는 ASN.1 모듈과 SEED 및 CMS 관련객체식별자를정의한다. 3. 표준적용산업분야및산업에미치는영향 본표준은보안전자우편등의메시지암호화사용을촉진하고, 나아가암호기술의발전과관련응용서비스활성화에기여할것이다. 4. 참조권고및표준 4.1 국외표준 ( 권고 ) - [RFC4010] IETF RFC4010, Use of the SEED Encryption Algorithm in Cryptographic Message Syntax(CMS) - [RFC4269] IETF RFC4269, The SEED Encryption Algorithm - [ISOSEED] ISO/IEC , Information technology - Security technique - Encryption algorithms - Part3 : Block ciphers, [RFC3369] IETF RFC3369, Cryptographic Message Syntax (CMS) - [RFC3370] IETF RFC3370, Cryptographic Message Syntax (CMS) Algorithm - [RFC2633] IETF RFC2633, S/MIME Version 3 Message Specification - [RFC3394] IETF RFC3394, Advanced Encryption Standard(AES) Key Wrap Algorithm i

4 4.2 국내표준 - [TTA-SEED] TTAS.KO , 128비트블록암호알고리즘 - [TTA-MODE] TTAS.KO , 블록암호알고리즘 SEED의운영모드 4.3 기타 - [CRYPTREC] Information-technology Promotion Agency (IPA), Japan, CRYPTREC. "SEED Evaluation Report", 참조표준 ( 권고 ) 과의비교 5.1 참조표준 ( 권고 ) 과의관련성본표준에서는 IETF RFC 4010을기반으로국내블록암호알고리즘표준인 SEED가 CMS에서사용될수있도록 SEED 사용에대한식별자및사용규격을정의한다. RFC4010과동일함. 6. 지적재산권관련사항 본표준과관련하여 2006 년 10 월현재확인된지적재산권없음. 7. 적합인증관련사항 7.1 적합인증대상여부 : 없음 7.2 시험표준제정여부 ( 해당시험표준번호 ) : 없음 8. 표준의이력 판수제 개정일제정및개정내역 제 1 판 xx 제정 ii

5 Preface 1. The Purpose of standard This standard specifies how to use SEED algorithm in CMS. 2. The summary of contents This standard defines OID(Objective Identifier) and key wrap algorithm encrypting contents, key data and encryption key. Also it address attributions and security considerations of SMIME Capabilities. Finally, this standard specifies ASN.1 module and OID being continuous with SEED and CMS 3. Applicable fields of industry and its effect This standard contributes to promote using CMS. Also it'll bring the increment of cryptographic application scope. 4. Reference Standards (Recommendations) 4.1 International Standards(Recommendations) - [RFC4010] IETF RFC4010, Use of the SEED Encryption Algorithm in Cryptographic Message Syntax(CMS) - [RFC4269] IETF RFC4269, The SEED Encryption Algorithm - [ISOSEED] ISO/IEC , Information technology - Security technique - Encryption algorithms - Part3 : Block ciphers, [RFC3369] IETF RFC3369, Cryptographic Message Syntax (CMS) - [RFC3370] IETF RFC3370, Cryptographic Message Syntax (CMS) Algorithm - [RFC2633] IETF RFC2633, S/MIME Version 3 Message Specification - [RFC3394] IETF RFC3394, Advanced Encryption Standard(AES) Key Wrap Algorithm 4.2 Domestic Standards : None 4.3 Other Standards : None iii

6 5. Relationship to International Standards(Recommendations) 5.1 The relationship of international standards This standard has been developed refer to IETF RFC The Statement of Intellectual Property Rights None 7. The Statement of Conformance Testing and Certification None 8. The Hisytory of Standard Edition Issued Date Contents The 1st edition xx Established iv

7 목 차 1. 개요 1 2. SEED 알고리즘 1 3. 컨텐트와키암호화를위한객체식별자 컨텐트암호화용객체식별자 키암호화를위한객체식별자 2 4. 키싸기알고리즘 기호와정의 SEED 키싸기 SEED 키풀기 키데이터무결성 -- 초기값 6 5. SMIMECapabilities 속성 7 6. 보안고려사항 8 부록 1. ASN.1 모듈 9 부록 2. SEED 알고리즘의객체식별자 10 부록 3. CMS 에서사용하는국내암호알고리즘에대한객체식별자 11 v

8 CONTENTS 1. Overview 1 2. SEED Algorithm 1 3. Content Identifiers for Content and Key Encryption OIDs for Content Encryption OIDs for Key Encryption 2 4. Key Wrap Algorithm Notation and Defintions SEED Key Wrap SEED Key Unwrap Key Data Integrity -- the Initial Value 6 5. SMIMECapabilities Attribute 7 6. Security Considerations 8 Appendix 1. ASN.1 Module 9 Appendix 2. Object Identifier of SEED Algorithm 10 Appendix 3. Object Identifier for Korean Cipher Algorithm in CMS 11 vi

9 CMS 를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 1. 개요 이문서는암호메시지규격에서 SEED 알고리즘 [IETF4269][ISOSEED][TTASEED] 사용을위한규격을기술한다. 이를위해본표준에서는관련된객체식별자 (OID: Object Identifier) 와처리방법을정의한다. 2. SEED 알고리즘 SEED 암호알고리즘의세부명세및알고리즘사용에대한식별자는 IETF RFC 4269 및 TTAS.KO 를따른다. 3. 컨텐츠와키암호화를위한객체식별자 (OID, Object Identifier) 이절은암호메시지규격에서컨텐cm와키암호화용으로 SEED가사용되기위해필수적인객체식별자와처리정보를제공한다. 본표준에서는 SEED 알고리즘을 CMS에서사용할수있는대칭키암호알고리즘으로추가하기위해 SEED를이용한컨텐츠암호화알고리즘과키암호화알고리즘에대한객체식별자를정의한다. 따라서 CMS 에이전트는대응하는암호화알고리즘에대한객체식별자를선택하고각각에요구되는파라미터를제공하여프로그램코드를시작함으로써컨텐츠나키암호화를위해 SEED를이용할수있다. 3.1 컨텐트암호화용객체식별자 SEED는 [RFC3370] 에서정의된대칭컨텐트암호화알고리즘의부류에추가된다. Cipher Block Chaining(CBC) 방법에서 SEED 컨텐트-암호화알고리즘은다음객체식별자를가지고있다 id-seedcbc OBJECT IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) algorithm(1) seedcbc(4) } CMS 에서컨텐츠암호화를위한대칭키암호알고리즘으로 SEED 를사용하기위 - 1 -

10 해서는 SEED CBC에대한 AlgorithmIdentifier 파라미터필드는반드시존재해야만하고, 파라미터필드는초기값 (IV : Initial Value) 의값을가지고있어야만한다. SeedCBCParameter ::= SeedIV -- SEED 초기벡터 SeedIV ::= OCTET STRING (SIZE(16)) 평문은 [RFC3369] 의 6.3 장에따라덧붙여진다. 3.2 키암호화를위한객체식별자들 SEED 키암호화키 (KEK : Key-Encryption Key) 를이용하여 SEED 컨텐츠암호화키 (CEK : Content-Encryption Key) 를암 / 복호화하는데사용되는키싸기 (Key Wrapping) 및키풀기 (Key Unwrapping) 알고리즘은 4장에서정의된다. 그러므로본절에서는 SEED 키-암호화알고리즘을위한객체식별자만을정한다. 키암호화키의생성과분배는이문서의범위를넘어서는것으로, 본표준에서는다루지않는다. SEED 키 - 암호화알고리즘은다음객체식별자를가지고있다 : id-npki-app-cmsseed-wrap OBJECT IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki-app(7) smime(1) alg(1) cmsseed-wrap(1) } 키를싸는과정은그자체에서 IV를사용할방법과시점을정의하기때문에이객체식별자와관련된파라미터는없어야만한다. 4. 키싸기알고리즘 SEED 키암호화키 (KEK) 를이용하여 SEED 컨텐츠암호화키 (CEK) 를암호화하는데사용되는키-싸기알고리즘은 AES의키싸기알고리즘 [RFC3394] 와동일하다. 4.1 기호및정의 다음기호법은키싸기알고리즘의기술에사용된다

11 o SEED(K, W) : 키 K를갖고 SEED 코드북 (codebook) 를이용해서 W 암호화 o SEED-1(K, W) : 키 K를갖고 SEED 코드북를이용해서 W 복호화 o MSB(j, W) : W의최상위 j 비트를반환 o LSB(j, W) : W의최하위 j 비트를반환 o B1 ^ B2 : B1과 B2의비트연산 XOR(bitwise exclusive or) o B1 B2 : B1과 B2의비트연산 OR(Concatenate) o K : 키-암호화키 K o n : 64 비트키데이터블록의수 o s : 키싸기처리에서단계의수, s = 6n o P[i] : i번째평문키데이터블럭 o C[i] : i번째암호문데이터블럭 o A : 64비트무결성검사레지스터 o R[i] : 64비트레지스터배열 ( 여기서, i = 0, 1, 2,..., n) o A[t], R[i][t] : 암호화단계 t번후레지스터 A와 R[i] 의내용. o IV : 키싸기처리동안사용된 64비트초기값 키싸기알고리즘에서, 연접기능 (concatenation function) 은 SEED 코드북에 128비트입력을구성하기위하여 64비트의조각을연접하기위하여사용될것이다. 또한, 추출기능은 SEED 코드북으로부터나온 128 비트출력을두개의 64비트조각으로나누는데사용될것이다. 4.2 SEED 키싸기 SEED 키싸기알고리즘은 AES에대한키싸기알고리즘 [RFC3394] 의 2.2.1장과동일하며, 단지 AES" 를 SEED" 로대치하면된다. 키싸는과정에서의입력은키암호화키와싸여진평문이며, 평문은싸여진키데이터를포함하는 n 개의 64비트블록들로구성된다. 키싸는과정은다음과같다. o 입력 - 평문 : n개의 64비트값 {P1, P2,..., Pn}) - 키 : K (KEK) o 출력 - 암호문 : (n+1) 개의 64비트값 {C0, C1,..., Cn} - 3 -

12 o 키싸기과정 ( 이동 (shifting) 방식 ) 1 변수초기화 A[0] 로초기값설정 (4.4장참조 ) For i = 1 to n R[0][i] = P[i] 2 중간값계산 For t = 1 to s, where s = 6n A[t] = MSB(64, SEED(K, A[t-1] R[t-1][1])) ^ t For i = 1 to n-1 R[t][i] = R[t-1][i+1] R[t][n] = LSB(64, SEED(K, A[t-1] R[t-1][1])) 3 결과출력 Set C[0] = A[t] For i = 1 to n C[i] = R[t][i] 이동 (shifting) 방식의키싸기알고리즘이아닌색인 (indexing) 방식의키싸기알고리즘도사용할수있다. 이방법을통해앞선알고리즘에있는회전 (rotation) 을피하면서싸여진키를계산하는것이가능하다. 이방법은앞선방법과동일한결과를얻으면서, 소프트웨어구현을보다쉽게한다. o 입력 - 평문 : n개의 64비트값 {P1, P2,..., Pn} - 키 : K (KEK) o 출력 - 암호문 : (n+1) 개의 64비트값 {C0, C1,..., Cn} o 키싸기과정 ( 색인 (indexing) 방식 ) 1 변수초기화 A = IV로초기값설정 (4.4장참조 ) For i = 1 to n R[i] = P[i] - 4 -

13 2 중간값계산 For j = 0 to 5 For i=1 to n B = SEED(K, A R[i]) A = MSB(64, B) ^ t where t = (n*j)+i R[i] = LSB(64, B) 3 결과출력 Set C[0] = A For i = 1 to n C[i] = R[i] 4.3 SEED 키풀기 SEED 키싸기알고리즘은 AES에대한키싸기알고리즘 [RFC3394] 의 2.2.2장과동일하며, 단지 AES" 를 SEED" 로대치하면된다. 키풀기과정에입력되는값들은키암호화키와이전에싸여진키로이루어져있는암호문인 (n+1) 개의 64비트블록이다. 이것은키풀기과정을통해복호화된키데이터의 n개 64비트블록으로이루어져있는 n개의평문블록을출력한다. o 입력 - 암호문 : (n+1) 개의 64비트값 {C0, C1,..., Cn} - 키 : K (KEK) o 출력 - 평문 : n개의 64비트값 {P1, P2,..., Pn}. o 키풀기과정 ( 이동 (shifting) 방식 ) 1 변수초기화 Set A[s] = C[0] where s = 6n For i = 1 to n R[s][i] = C[i] 2 중간값계산 For t = s to 1-5 -

14 A[t-1] = MSB(64, SEED-1(K, ((A[t] ^ t) R[t][n])) R[t-1][1] = LSB(64, SEED-1(K, ((A[t]^t) R[t][n])) For i = 2 to n R[t-1][i] = R[t][i-1] 3 결과출력 If A[0] is an appropriate initial value (4.4장참조 ), Then For i = 1 to n P[i] = R[0][i] Else Return an error 키풀기알고리즘은색인 (indexing) 기반의연산을사용할수있다. 이방식의결과는레지시트이동 (shifting) 방식의연산과같은결과를생성한다. o 입력 - 암호문 : (n+1) 개의 64비트값 {C0, C1,..., Cn} - 키 : K (KEK) o 출력 - 평문 : n개의 64비트값 {P0, P1, K, Pn}. o 키풀기과정 ( 색인 (indexing) 방식 ) 1 변수초기화. Set A = C[0] For i = 1 to n R[i] = C[i] 2 중간값계산. For j = 5 to 0 For i = n to 1 B = SEED-1(K, (A ^ t) R[i]) where t = n*j+i A = MSB(64, B) R[i] = LSB(64, B) - 6 -

15 3 결과출력 If A is an appropriate initial value (4.4장참조 ), Then For i = 1 to n P[i] = R[i] Else Return an error 4.4 키데이터무결성 -- 초기값 초기값 (IV, Initial Value) 은키싸기과정의첫번째단계에서 A[0] 에할당된값을참조한다. 이값은키데이터에대한무결성검사를하는데사용된다. 키풀기과정의마지막단계에서얻은 A[0] 값은초기의 A[0] 값과비교된다. 만약두값이일치하면, 키는유효한것으로인정되고키풀기알고리즘은이 A[0] 값을반환한다. 만약일치하지않으면, 키는버려지고키풀기알고리즘은에러를반환한다. 무결성검사에의해획득된이러한엄격한특징들은초기값의정의에좌우된다. 즉, 다른애플리케이션은다소다른특성들을요구할수도있다. 예를들면, 키데이터의생명주기 (lifecycle) 전체에걸쳐서키데이터의무결성을결정한다거나단순히키가풀리는시점에서키데이터의무결성을결정할필요가있을수있다. 키싸기과정동안키데이터의무결성을제공하는기본초기값 (default initial value) 은다음과같은 16진수인상수로정의되어있다. A[0] = IV = A6A6A6A6A6A6A6A6 초기값 (IV) 로서상수를사용함으로써키데이터를싸는동안에키데이터에대한강한무결성검사가지원된다. 키데이터를풀때 A[0] = A6A6A6A6A6A6A6A6로하면키데이터가훼손된경우는 이다. 키데이터를풀때 A[0] 을임의의다른값으로하면, 임의의키데이터를되돌리지않고오류를되돌려줘야한다. 5. SMIMECapabilities 속성 S/MIME 클라이언트는 S/MIME 능력속성 (capabilities attribute) 을사용함으로써지원하는암호학 (cryptographic) 함수의집합을발표해야한다 [SHOULD]. 이속성 (attribute) 은암호학함수의객체식별자의부분적인목록을제공하고클라이언트에의해서명되어야만한다. 함수의객체식별자는논리적으로함수카테고리에서분 - 7 -

16 리되어야한다 [SHOULD]. 그리고우선권 (preference) 에관하여정돈되어야만한다. [RFC2633] 의 2.5.2장에서 SMINMECapabilities 및이와관련된속성을정의한다 (SMIMECapability SEQUENCEs의 SEQUENCE로정의되었다 ). 정의된속성은 SMIMECapabilies를공시한소프트웨어가지원할수있는알고리즘의일부항목을명세하는데사용할수있다. 만약 S/MIME 클라이언트에게 SEED로대칭암호화를지원하도록요청되면, 능력속성은대칭알고리즘의범주중위쪽조건으로지정된 SEED 객체식별자를포함해야만한다. 이객체식별자와관련된파라미터는 SeedSMimeCapability이여야만한다. SeedSMimeCapabilty ::= NULL SEED를기술하는 SMIMECapability SEQUENCE는다음 16진법문자열로서식별부호화규칙으로암호화 (DER-encoded) 되어야만한다. 30 0d 06 0a 2a 83 1a 8c 9a 송신에이전트 (sending agent) 가암호화된메시지를만들때, 어떤종류의암호화알고리즘을사용할지를결정해야만한다. 일반적으로결정과정은사적인동의, 사용자선호, 합법적인제약등과같은다른정보뿐만아니라수령인으로부터받은메시지에서포함된성능목록으로부터얻는정보를포함한다. 만약사용자들이대칭암호화 (symmetric encryption) 를위하여 SEED을요구하면, 송수신양측에서 S/MIME 클라이언트에의해지원되어야만한다. 그리고사용자가선호하는것으로설정되어야만한다. 6. 보안고려사항 본표준에서는 CMS의컨텐츠를암호화하고 CMS의컨텐츠를암호화하는데사용된대칭키를암호화하기위하여 SEED 암호알고리즘을사용하기위한방법을기술하고있다. 암호알고리즘이적용되는메커니즘외의다른메커니즘은 [RFC3269], [RFC3270] 및 [RFC3394] 에서정의된메커니즘들과동일하다. 따라서본표준에대한보안고려사항은 [RFC3269], [RFC3270] 및 [RFC3394] 에서의보안고려사항이동일하게적용될수있다. 또한, SEED 알고리즘자체에대해서는현재까지어떠한보안문제도발견되지않았다 [CRYPTREC]

17 부록 1. ASN.1 모듈 SeedEncryptionAlgorithmInCMS { iso(1) member-body(2) us(840) rsadsi(113549) pkcs(1) pkcs9(9) smime(16) modules(0) id-mod-cms-seed(?) } DEFINITIONS IMPLICIT TAGS ::= BEGIN id-seedcbc 컨텐트 IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) algorithm(1) seedcbc(4) } -- Initialization Vector SeedCBCParameter ::= SeedIV SeedIV ::= OCTET STRING (SIZE(16)) -- SEED Key Wrap Algorithm identifiers - Parameter is absent. id-npki-app-cmsseed-wrap 컨텐트 IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki-app(7) smime(1) alg(1) cmsseed-wrap(1) } -- SEED S/MIME Capabilty parameter SeedSMimeCapability ::= NULL END - 9 -

18 부록 2. SEED 알고리즘의객체식별자 o SEED 알고리즘의객체식별자체계 o SEED 알고리즘의객체식별자명세

19 부록 3. CMS 에서사용하는국내암호알고리즘에대한객체식별자 id-npki-app-cmsseedwrap 컨텐트 IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki-app(7) 1(smime) 1(alg) 1 } seedcbc 컨텐트 IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki-alg(1) 4 } has160 컨텐트 IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki-alg(1) 2 } kcdsa 컨텐트 IDENTIFIER ::= { iso(1) member-body(2) korea(410) kisa(200004) npki-alg(1) 1 }

20 표준작성공헌자 표준번호 : 이표준의제 개정및발간을위해아래와같이여러분들이공헌하였습니다. 구분 성명 위원회및직위 연락처 소속사 과제제안표준초안제출 표준초안검토및작성 표준안편집및감수 표준안심의 사무국담당

21 CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 발행인 : 김홍구발행처 : 한국정보통신기술협회 , 경기도성남시분당구서현동 Tel : , Fax : 발행일 :

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

2 0 1 1 4 2011 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

thesis

thesis ( Design and Implementation of a Generalized Management Information Repository Service for Network and System Management ) ssp@nile nile.postech.ac..ac.kr DPE Lab. 1997 12 16 GMIRS GMIRS GMIRS prototype

More information

C++ Programming

C++ Programming C++ Programming 예외처리 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 예외처리 2 예외처리 예외처리 C++ 의예외처리 예외클래스와객체 3 예외처리 예외를처리하지않는프로그램 int main() int a, b; cout > a >> b; cout

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

untitled

untitled : 2009 00 00 : IMS - 1.0 : IPR. IMS,.,. IMS IMS IMS 1). Copyright IMS Global Learning Consortium 2007. All Rights Reserved., IMS Korea ( ). IMS,. IMS,., IMS IMS., IMS.,., 3. Copyright 2007 by IMS Global

More information

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770> 327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63>

<4D6963726F736F667420576F7264202D205B323030382D3735325D20B8F0B9D9C0CF20BDC5B7DA20BCADBAF1BDBAB8A620C0A7C7D120BDC5B7DABAB8BEC8B8F0B5E25F4D544D5F20BBE7BFEB20BDC3B3AAB8AEBFC02E646F63> TTAx.xx-xx.xxxx/R1 제정일: 200x년 xx월 xx일 개정일: 200x년 xx월 xx일 T T A S t a n d a r d 모바일 신뢰 서비스를 위한 신뢰보 안모듈(MTM) 사용 시나리오 (MTM Usage Scenarios for Trusted Mobile Services) 제정일 : 2010 년 12 월 xx 일 TTAx.xx-xx.xxxx/R1

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

Microsoft Word - TTAK.KO

Microsoft Word - TTAK.KO d 정보통신단체표준 ( 국문표준 ) 제정일 : 2014 년 4 월 10 일 T T A S t a n d a r IPTV 환경에서의이어보기서비스요구사항 Seamless Play Service Requirement for IPTV 제정일 : 2014 년 4 월 10 일 IPTV 환경에서의 이어보기서비스요구사항 Seamless Play Service Requirement

More information

00-1표지

00-1표지 summary _I II_ summary _III 1 1 2 2 5 5 5 8 10 12 13 14 18 24 28 29 29 33 41 45 45 45 45 47 IV_ contents 48 48 48 49 50 51 52 55 60 60 61 62 63 63 64 64 65 65 65 69 69 69 74 76 76 77 78 _V 78 79 79 81

More information

금오공대 컴퓨터공학전공 강의자료

금오공대 컴퓨터공학전공 강의자료 C 프로그래밍프로젝트 Chap 14. 포인터와함수에대한이해 2013.10.09. 오병우 컴퓨터공학과 14-1 함수의인자로배열전달 기본적인인자의전달방식 값의복사에의한전달 val 10 a 10 11 Department of Computer Engineering 2 14-1 함수의인자로배열전달 배열의함수인자전달방식 배열이름 ( 배열주소, 포인터 ) 에의한전달 #include

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

CONTENTS C U B A I C U B A 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 9 C U B A 10 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII Part IX 11 C U B

More information

2015 경제ㆍ재정수첩

2015 경제ㆍ재정수첩 Contents 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 Part 01 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 Part 02 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62

More information

7월_출판이슈 내지수정중

7월_출판이슈 내지수정중 2014 7 Contents Contents 03 12 13 14 14 15 15 16 16 16 17 17 17 18 19 19 19 20 20 21 21 21 22 22 25 25 27 28 29 29 30 30 31 32 36 40 44 48 52 www.kpipa.or.kr -3- Publication Industry Promotion Agency of

More information

2014 5월호

2014 5월호 2014 5 Contents Contents 03 22 24 26 26 13 15 15 27 27 27 28 15 16 16 16 29 17 17 18 18 18 19 19 30 34 39 42 19 20 20 20 21 48 51 www.kpipa.or.kr -3- Publication Industry Promotion Agency of Korea -4-

More information

2014 2월호

2014 2월호 www.kpipa.or.kr Publication Industry Promotion Agency of Korea 2014 2 154 4 02)2669.0700 Contents 03 07 18 19 19 19 20 10 11 11 11 12 12 12 13 20 21 21 21 22 22 23 23 24 13 13 13 14 14 25 28 15 15 16 16

More information

로거 자료실

로거 자료실 redirection 매뉴얼 ( 개발자용 ) V1.5 Copyright 2002-2014 BizSpring Inc. All Rights Reserved. 본문서에대한저작권은 비즈스프링 에있습니다. - 1 - 목차 01 HTTP 표준 redirect 사용... 3 1.1 HTTP 표준 redirect 예시... 3 1.2 redirect 현상이여러번일어날경우예시...

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770>

<28323030382D36363129B0F8B1BA5F524649445FB1BABCF6B9B0C0DAB0FCB8AEBDC3BDBAC5DB5FC0C0BFEBBFE4B1B8BBE7C7D75FC7C1B7CEC6C4C0CF2E687770> 제정일: 2008년 11월 18일 T T A Technical Report RFID를 활용한 공군 군수물자관리시스템 응용 요구사항 프로파일 (Application Requirement Profile for Development of Korea Air Force's Logistics Assets Management System Using RFID) 제정일 :

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

T T A S t a n d a r d

T T A  S t a n d a r d T T A S t a n d a r d 제정일 : 2015 년 12 월 16 일 소프트웨어연구개발프로세스 05. 프로세스관리 Software Research and Development Process 05. Process Management 제정일 : 2015 년 12 월 16 일 소프트웨어연구개발프로세스 05. 프로세스관리 Software Research

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

00.2011-66-988 노무관리업무 담당자 워크숍 속표지

00.2011-66-988 노무관리업무 담당자 워크숍 속표지 교재 2011-66-988 노무관리업무 담당자 워크숍 2011. 11 목 차 1. 복수노조 타임오프제 쟁점과 합리적 대응방안 07 임 종 호 (노무법인 B&K 대표노무사) 2. 대학에서의 직종별인사노무 관리와 평가 51 강 승 화 (대한노무법인 공인노무사) 3. 대학에서의 합리적 합법적 용역(도급/파견/하청등) 관리방안 69 강 승 화 (대한노무법인 공인노무사)

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

ISO17025.PDF

ISO17025.PDF ISO/IEC 17025 1999-12-15 1 2 3 4 41 42 43 44, 45 / 46 47 48 49 / 410 411 412 413 414 5 51 52 53 54 / 55 56 57 58 / 59 / 510 A( ) ISO/IEC 17025 ISO 9001:1994 ISO 9002:1994 B( ) 1 11 /, / 12 / 1, 2, 3/ (

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

Slide 1

Slide 1 OID 관련국제표준화현황및 OID 해석프로토콜기술 이준섭 2009. 5. 12 Contents OID 의개요 OID 의개념 OID Tree OID Repository OID 의인코딩 OID 관련국제표준화현황 OID Resolution System 개요 구조 입출력 동작예제 필요성 미해결이슈 OID 의개념 (1/2) OID (Object Identifier,

More information

소식지3월호

소식지3월호 2013 3 2013 3 25 154 4 02)2669.0700 www.kpipa.or.kr Contents 03 05 06 08 09 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 28 30 32 www.kpipa.or.kr -3- Publication Industry Promotion Agency of Korea

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

소식지4월호

소식지4월호 2013 4 2013 4 25 154 4 02)2669.0700 www.kpipa.or.kr Contents 03 09 11 12 12 12 13 13 14 14 15 15 15 16 17 17 17 18 18 19 19 19 20 20 21 21 22 22 23 23 24 24 24 25 25 26 26 27 27 28 34 35 37 45 www.kpipa.or.kr

More information

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각

JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 (   ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각 JAVA 프로그래밍실습 실습 1) 실습목표 - 메소드개념이해하기 - 매개변수이해하기 - 새메소드만들기 - Math 클래스의기존메소드이용하기 ( http://java.sun.com/javase/6/docs/api ) 문제 - 직사각형모양의땅이있다. 이땅의둘레, 면적과대각선의길이를계산하는메소드들을작성하라. 직사각형의가로와세로의길이는주어진다. 대각선의길이는 Math클래스의적절한메소드를이용하여구하라.

More information

C++ Programming

C++ Programming C++ Programming 연산자다중정의 Seo, Doo-okok clickseo@gmail.com http://www.clickseo.com 목 차 연산자다중정의 C++ 스타일의문자열 2 연산자다중정의 연산자다중정의 단항연산자다중정의 이항연산자다중정의 cin, cout 그리고 endl C++ 스타일의문자열 3 연산자다중정의 연산자다중정의 (Operator

More information

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins

InsertColumnNonNullableError(#colName) 에해당하는메시지출력 존재하지않는컬럼에값을삽입하려고할경우, InsertColumnExistenceError(#colName) 에해당하는메시지출력 실행결과가 primary key 제약에위배된다면, Ins Project 1-3: Implementing DML Due: 2015/11/11 (Wed), 11:59 PM 이번프로젝트의목표는프로젝트 1-1 및프로젝트 1-2에서구현한프로그램에기능을추가하여간단한 DML을처리할수있도록하는것이다. 구현한프로그램은 3개의 DML 구문 (insert, delete, select) 을처리할수있어야한다. 테이블데이터는파일에저장되어프로그램이종료되어도사라지지않아야한다.

More information

ICT À¶ÇÕÃÖÁ¾

ICT À¶ÇÕÃÖÁ¾ Ver. 2012 T TA-11104-SA 4 21 21 42 65 91 103 124 140 161 187 Ver. 2012 ICT Standardization Strategy Map 4 Ver. 2012 Ver. 2012 5 ICT Standardization Strategy Map 6 Ver. 2012 Ver. 2012 7 ICT Standardization

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소

More information

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770>

<B8DEC0CFC0BBC5EBC7D1C0FCC0DABCBCB1DDB0E8BBEABCADC0AFC5EBB0B3B9DFC1F6C4A776312E302E687770> 2010. 2. 1. 지침의개요 가. 목적본지침은 ASP/ERP간전자세금계산서유통을위한기준과절차를제공하기위한것으로전자세금계산서시스템개발자들에게전자세금계산서유통시스템개발에필요한세부절차와방법을제공함으로써, 보다효과적인개발을지원하고자한다. 나. 적용범위본지침은전자세금계산서의유통목적으로 ASP/ERP간 e메일을통해세금계산서원본을전송하기위해개발하는전자세금계산서유통시스템에대해적용한다.

More information

우루과이 내지-1

우루과이 내지-1 U R U G U A Y U r u g u a y 1. 2 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 3 U r u g u a y 2. 4 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 5 U r u g u a

More information

슬라이드 1

슬라이드 1 -Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역

More information

chap 5: Trees

chap 5: Trees 5. Threaded Binary Tree 기본개념 n 개의노드를갖는이진트리에는 2n 개의링크가존재 2n 개의링크중에 n + 1 개의링크값은 null Null 링크를다른노드에대한포인터로대체 Threads Thread 의이용 ptr left_child = NULL 일경우, ptr left_child 를 ptr 의 inorder predecessor 를가리키도록변경

More information

israel-내지-1-4

israel-내지-1-4 israel-내지-1-4 1904.1.1 12:49 AM 페이지1 mac2 2015. 11 Contents S T A T E O F I S R A E L 8 Part I Part II Part III Part IV Part V Part VI Part VII Part VIII 9 S T A T E O F I S R A E L 10 Part I Part

More information

경제통상 내지.PS

경제통상 내지.PS CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

°æÁ¦Åë»ó³»Áö.PDF

°æÁ¦Åë»ó³»Áö.PDF CONTENTS I 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 II 38 39 40 41 42 43 III 46 47 48 49 50 51 52 53 54 55 56 57 58 59 IV 62 63 64 65 66 67 68 69 V

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE

목차 BUG 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG ROLLUP/CUBE 절을포함하는질의는 SUBQUE ALTIBASE HDB 6.3.1.10.1 Patch Notes 목차 BUG-45710 문법에맞지않는질의문수행시, 에러메시지에질의문의일부만보여주는문제를수정합니다... 3 BUG-45730 ROUND, TRUNC 함수에서 DATE 포맷 IW 를추가지원합니다... 5 BUG-45760 ROLLUP/CUBE 절을포함하는질의는 SUBQUERY REMOVAL 변환을수행하지않도록수정합니다....

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

ICT 2 1. ITU 2. ITU-R 3. ITU-T 4. ISO/IEC JTC 1 53 77 99 125 1. ETSI 2. ASTAP 153 197 International Telecommunication Union ITU ICT Contents I 58 58 58 60 61 61 62 64 65 65 67 69 70 II 73 73 74 76 2

More information

C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 콜롬비아 / 칠레 / 64 Ⅲ. 우리기업진출전략 / 79 # 첨부. 화장품관

C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 콜롬비아 / 칠레 / 64 Ⅲ. 우리기업진출전략 / 79 # 첨부. 화장품관 Global Market Report 17-023 Global Market Report 중남미주요국화장품시장동향과우리기업진출전략 C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 29 3. 콜롬비아 / 46 4. 칠레 / 64 Ⅲ. 우리기업진출전략

More information

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63>

<4D F736F F D205B D D20C0CFC8B8BFEBC6D0BDBABFF6B5E55F4F54505F20C5E4C5AB20BAB8BEC820BFE4B1B8BBE7C7D72E646F63> 정보통신단체표준 TTAx.xx-xx.xxxx/R1 제정일 : 200x 년 xx 월 xx 일개정일 : 200x년 xx월 xx일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 정보통신단체표준 (Tab ) TTAx.xx-xx.xxxx/R1(Tab ) 제정일

More information

³»Áö_1È£_0107L

³»Áö_1È£_0107L Copyright(c) KONIBP All Rights Reserved. 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 49 50 51 52 53 54 55 56 57 58 59

More information

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466>

<BFA9BAD02DB0A1BBF3B1A4B0ED28C0CCBCF6B9FC2920B3BBC1F62E706466> 001 002 003 004 005 006 008 009 010 011 2010 013 I II III 014 IV V 2010 015 016 017 018 I. 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 III. 041 042 III. 043

More information

소식지12월호

소식지12월호 출판 이슈 2013년 12월호 발행일 발행인 주 소 전 화 홈페이지 2013년 12월 27일 이재호 서울시 강서구 금낭화로 154 국립국어원 4층 02)2669.0700 www.kpipa.or.kr 세미나/포럼 한국 출판의 위기 극복 방안 대토론회 출판 news 2014년 1월부터 문화가 있는 날 시행 청소년 독자들 전자책보다 종이책을 선호'하다 2013 아마존

More information

Modern Javascript

Modern Javascript ES6 - Arrow Function Class Template String Destructuring Default, Rest, Spread let, const for..of Promises Module System Map, Set * Generator * Symbol * * https://babeljs.io/ Babel is a JavaScript compiler.

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper

Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs, including any oper Windows Netra Blade X3-2B( Sun Netra X6270 M3 Blade) : E37790 01 2012 9 Copyright 2012, Oracle and/or its affiliates. All rights reserved.,.,,,,,,,,,,,,.,...,. U.S. GOVERNMENT END USERS. Oracle programs,

More information

C# Programming Guide - Types

C# Programming Guide - Types C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 14 장. 웹 (WWW) (3) - HTTP 1 이번시간의학습목표 HTTP 의요청 / 응답메시지의구조와동작원리이해 2 요청과응답 (1) HTTP (HyperText Transfer Protocol) 웹브라우저는 URL 을이용원하는자원표현 HTTP 메소드 (method) 를이용하여데이터를요청 (GET) 하거나, 회신 (POST) 요청과응답 요청

More information

시작하기 시작할 준비가 되었으면 다음 설명에 따라 설문조사를 실시한다. 1단계: 허락받기 클럽을 떠나는 회원에게 에 응해 줄 것인지 물어본다. 이 설문 조사는 클럽의 문제점을 보완해 향후 같은 이유로 이탈하는 회원들이 없도록 하기 위한 것이며, 응답 내용은 대외비로 처

시작하기 시작할 준비가 되었으면 다음 설명에 따라 설문조사를 실시한다. 1단계: 허락받기 클럽을 떠나는 회원에게 에 응해 줄 것인지 물어본다. 이 설문 조사는 클럽의 문제점을 보완해 향후 같은 이유로 이탈하는 회원들이 없도록 하기 위한 것이며, 응답 내용은 대외비로 처 떠나는 이유 알아보기 왜 클럽을 떠나는가? 이는 클럽을 떠나기로 결심한 동료들에게 반드시 물어봐야 할 질문이다. 그리고 그 답이 무엇이든 다시는 같은 이유로 클럽을 떠나는 회원이 없도록 개선책을 마련해야 한다. 를 사용해 왜 회원들이 클럽을 떠나는지, 그리고 앞으로 회원들의 이탈을 막으려면 어떻게 해야 할 것인지 논의를 시작한다. 클럽 회원위원회는 이 설문조사를

More information

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770>

<322EBCF8C8AF28BFACBDC0B9AEC1A6292E687770> 연습문제해답 5 4 3 2 1 0 함수의반환값 =15 5 4 3 2 1 0 함수의반환값 =95 10 7 4 1-2 함수의반환값 =3 1 2 3 4 5 연습문제해답 1. C 언어에서의배열에대하여다음중맞는것은? (1) 3차원이상의배열은불가능하다. (2) 배열의이름은포인터와같은역할을한다. (3) 배열의인덱스는 1에서부터시작한다. (4) 선언한다음, 실행도중에배열의크기를변경하는것이가능하다.

More information

2002년 2학기 자료구조

2002년 2학기 자료구조 자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)

More information

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test) TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

Microsoft PowerPoint - PL_03-04.pptx

Microsoft PowerPoint - PL_03-04.pptx Copyright, 2011 H. Y. Kwak, Jeju National University. Kwak, Ho-Young http://cybertec.cheju.ac.kr Contents 1 프로그래밍 언어 소개 2 언어의 변천 3 프로그래밍 언어 설계 4 프로그래밍 언어의 구문과 구현 기법 5 6 7 컴파일러 개요 변수, 바인딩, 식 및 제어문 자료형 8

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi

[ 마이크로프로세서 1] 2 주차 3 차시. 포인터와구조체 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Functi 2 주차 3 차시포인터와구조체 학습목표 1. C 언어에서가장어려운포인터와구조체를설명할수있다. 2. Call By Value 와 Call By Reference 를구분할수있다. 학습내용 1 : 함수 (Function) 1. 함수의개념 입력에대해적절한출력을발생시켜주는것 내가 ( 프로그래머 ) 작성한명령문을연산, 처리, 실행해주는부분 ( 모듈 ) 자체적으로실행되지않으며,

More information

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁

목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 공인인증서경로검증기술규격 Accredited Certificate Path Validation Specification 년 월 목 차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의정의 용어의효력 약어 인증경로구축 인증경로검증알고리즘 인증서경로기본검증 검증알고리즘 부록 규격연혁 표목차 표 명칭형태 그림목차

More information

목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4

목차 BUG DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4 ALTIBASE HDB 6.5.1.5.10 Patch Notes 목차 BUG-46183 DEQUEUE 의 WAIT TIME 이 1 초미만인경우, 설정한시간만큼대기하지않는문제가있습니다... 3 BUG-46249 [qp-select-pvo] group by 표현식에있는컬럼을참조하는집합연산이존재하지않으면결괏값오류가발생할수있습니다... 4 BUG-46266 [sm]

More information

001지식백서_4도

001지식백서_4도 White Paper on Knowledge Service Industry Message Message Contents Contents Contents Contents Chapter 1 Part 1. Part 2. Part 3. Chapter

More information

Microsoft Word - TTAK.KO doc

Microsoft Word - TTAK.KO doc 제정일 : 2010 년 12 월 23 일 T T A S t a n d a r d 일회용패스워드 (OTP) 토큰보안 요구사항 (Security Requirements for the OTP Token) 제정일 : 2010 년 12 월 23 일 일회용패스워드 (OTP) 토큰보안요구사항 (Security Requirements for the OTP Token) 본문서에대한저작권은

More information

Microsoft PowerPoint - chap03-변수와데이터형.pptx

Microsoft PowerPoint - chap03-변수와데이터형.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num %d\n", num); return 0; } 1 학습목표 의 개념에 대해 알아본다.

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No. Special Report_Special Theme UHDTV 지상파 UHD ESG 및 IBB 표준기술 이동관 MBC 기술연구소차장 2.1 개요 2.2 표준구성 TTA Journal Vol.167 l 63 OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile

More information

bn2019_2

bn2019_2 arp -a Packet Logging/Editing Decode Buffer Capture Driver Logging: permanent storage of packets for offline analysis Decode: packets must be decoded to human readable form. Buffer: packets must temporarily

More information

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A

예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A 예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = 1 2 3 4 5 6 7 8 9 B = 8 7 6 5 4 3 2 1 0 >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = 0 0 0 0 1 1 1 1 1 >> tf = (A==B) % A 의원소와 B 의원소가똑같은경우를찾을때 tf = 0 0 0 0 0 0 0 0 0 >> tf

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

17장 클래스와 메소드

17장 클래스와 메소드 17 장클래스와메소드 박창이 서울시립대학교통계학과 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 1 / 18 학습내용 객체지향특징들객체출력 init 메소드 str 메소드연산자재정의타입기반의버전다형성 (polymorphism) 박창이 ( 서울시립대학교통계학과 ) 17 장클래스와메소드 2 / 18 객체지향특징들 객체지향프로그래밍의특징 프로그램은객체와함수정의로구성되며대부분의계산은객체에대한연산으로표현됨객체의정의는

More information