Microsoft PowerPoint - chap07.ppt
|
|
- 한울 야
- 8 years ago
- Views:
Transcription
1 2010-1학기 현대암호학 제Ⅱ부인증 박종혁 Tel:
2 제7장일방향 해시 함수
3 목차 일방향 해시 함수 일방향 해시 함수의 응용 예 일방향 해시 함수의 예 일방향해시함수SHA-1 (512) 일방향 해시 함수로 해결할 수 없는 문제
4 7.0 주요 내용 범죄 수사에서는 지문을 이용하는 일이 있다. 특정인의 지문과 현장에 남겨진 지문을 비교해 서 그 사람이 사건에 관련되어 있는지 조사한다. 컴퓨터로 처리하는 메시지에 대해서도 지문 이 있었으면 할 때가 있다. 2개의 메시지가 동일한지 아닌지를 조사할 때 메 시지를 직접 비교하는 것이 아니라, 메시지의 지 문을 비교하여 판정한다.
5 7.1 일방향 해시 함수 먼저 앨리스가 등장하는 스토리를 통해서 일방 향 해시 함수가 필요해지는 장면을 소개하겠다. 그런 다음 일방향 해시 함수가 갖추어야 할 성질 을 설명하겠다.
6 7.1.1 파일의 진위 적극적 공격자 (맬로리) 어제의 파일 변경? 오늘의 파일 이 두 개의 파일은 같은 파일일까? (무결성 점검)
7 파일 전체를 안전한 장소에 보존해 두고, 나중에 비교하는 방법 적극적 공격자 맬로리 넌센스? - 안전한 장소에 보관 가능? - 대용량 파일? 어제의 파일 변경? 오늘의 파일 안전한 장소에 보존해 둔다 어제 파일의 복사 비교 안전한 장소 무결성 확인
8 파일을 비교하는 대신에 해시 값을 비교하는 방법 적극적 공격자 맬로리 어제의 파일 변경? 오늘의 파일 안전한 장소에 보존해 둔다 일방향 해시함수 해시값 일방향 해시함수 비교 안전한 장소 무결성 확인
9 7.1.2 일방향 해시 함수란
10 일방향 해시 함수 일방향 해시 함수(one-way hash function) 입력과 출력이 각각 1개씩 입력: 메시지(message) 출력: 해시 값(hash value)이라 함
11 일방향 해시 함수는 메시지를 기초 로 해서 해시 값을 계산한다 메시지 일방향 해시함수 23으로 나누고 몫의 소수점 이하 7자리부터 10자리까지 택하기 해시값 7391
12 해시함수의 입력 해시함수에 입력되는 메시지는 인간이 읽을 수 있는 문서일 필요는 없다. 화상 파일이라도, 음성 파일이라도 상관없다. 일방향 해시 함수는 메시지가 실제로 무엇을 나 타내고 있는지를 알 필요는 없다. 일방향 해시 함수는 어떤 메시지든지 단지 비트 열로서 취급 그 비트 열을 기초로 해시 값을 계산
13 해시함수의 출력 해시 값의 길이는 메시지의 길이와는 관계가 없 다. 메시지가 1비트라도, 1메가바이트라도, 100기가 바이트라도 일방향 해시 함수는 고정된 길이의 해시 값을 출력으로 배출한다. 예를 들면 SHA-1이라는 일방향 해시 함수 해시 값은 항상 160비트(20바이트)
14 해시 값은 항상 고정 길이 사용자 패스워드 스캐너로부터의 영상 데이터 플로피 디스크의 모든 파일 하드 디스크의 모든 파일 8바이트 512 킬로바이트 1.4메가바이트 80기가바이트 일방향 해시함수 (SHA-1) 일방향 해시함수 (SHA-1) 일방향 해시함수 (SHA-1) 일방향 해시함수 (SHA-1) 43 B0 4C 54 3B 67 A2 23 3F 7D 36 2B 7A 2B 49 3C D3 AF 27 4A 73 BF 4C 34 3B 67 A F 76 D2 37 F F 93 D2 54 3B 4C 34 3B 62 3C D3 AF A A2 23 3F 7D 43 B0 4C B A 2B 4F 43 B0 4C 54 3B A2 23 8F 7D 36 해시값 20바이트 해시값 20바이트 해시값 20바이트 해시값 20바이트
15 7.1.3 일방향 해시 함수의 성질 임의의길이메시지로부터고정길이의해시값을 계산한다 해시 값을 고속으로 계산할 수 있다 메시지가 다르면 해시 값도 다르다 일방향성을 갖는다
16 충돌(collision) 2개의다른메시지가같은해시값을갖는것을 충돌(collision)이라고 한다. 일방향 해시 함수를 무결성 확인에 사용하기 위 해서는 충돌이 발견되어서는 안 된다.
17 메시지가 1비트만 달라도 다른 해시 값이 된다 메시지의 00을 01로 바꿨다(1비트의 변경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일방향 해시함수 (SHA-1) 일방향 해시함수 (SHA-1) D6 BD B7 F7 8E C AB 32 D1 58 6E A4 57 DF C8 52 FB EC D1 A7 EF B6 5B A1 14 7A FF 메시지가 1비트만 달라져도 전혀 다른 해시 값이 생성된다
18 앞에서 예로 들었던 일방향 함수 위의 예제에서 우리가 입력으로 사용한 값은 A = 이었고 출력으로 얻은 출력 값은 7391 이었다. 이제 동일한 일방향 함수에 새로운 입력으로 B = 을 넣어보자. 그러면 몫은 가 된다. 따라서 출 력되는 값은 7391이 된다. 이것을 보면 두 개의 서로 다른 입력 A와 B에 대 해서 동일한 출력 값을 배출한다는 것을 알 수 있다.
19 충돌 내성(collision resistance) 충돌을발견하는것이어려운성질을가리켜충 돌 내성(collision resistance)라고 부른다. 암호 기술에서 사용되는 일방향 해시 함수는 충 돌 내성을 가질 필요가 있다
20 일방향 해시 함수의 충돌 내성 메시지 다른 메시지 일방향 해시함수 일방향 해시함수 해시값 다른 해시값 해시값이 충돌하지 않는다
21 일방향 해시 함수의 일방향성 메시지 메시지로부터 해시 값 을계산할수있다 일방향 해시함수 해시 값으로부터 메시지를 계산해낼 수 없다 해시값
22 7.1.4 해시 함수관련 용어 일방향 해시 함수는 메시지 다이제스트 함수(message digest function) 메시지요약함수 암호적해시함수 등으로 불린다. 일방향 해시 함수의 입력이 되는 메시지는 프리 이미지(pre-image)라고 불리는 일도 있다.
23 7.1.4 해시 함수관련 용어 일방향해시함수의출력이되는해시값 메시지 다이제스트(message digest) 핑거프린트(fingerprint) 무결성 완전성 보전성
24 7.2 일방향 해시 함수의 응용 예
25 7.2.1 소프트웨어의 변경 검출 어떤 사람이 특정 웹 사이트에서 소프트웨어를 다운로드 받는다고 했을 때 자신이 다운받아 입수한 소프트웨어가 원래 웹 사이 트 주인이 올려놓은 소프트웨어와 동일한 것인지 어떤 공격자나 악의를 가진 사람에 의해서 수정된 내 용의 소프트웨어인지 확인하기 위해 일방향 해시 함 수가 사용
26 미러 사이트 사용자 소프트웨어 오리지널 사이트 소프트웨어 통신 부하의 분산 을위해밀러사이 트로부터 소프트웨 어를 입수한다 소프트웨어 일방향 해시함수 일방향 해시함수 해시값 무결성의 확인을 위해 오리지널 사 이트로부터 해시 값을 입수한다 해시값 비교 해시값 소프트웨어 변경 검출을 위해 일방향 해시 함수를 사용한다 소프트웨어의 무결성 확인
27 7.2.2 패스워드를 기초로 한 암호화 일방향 해시 함수는 패스워드를 기초로 한 암호 화(password based encryption; PBE)에서 사용 되는 일이 있다. PBE에서는 패스워드와 솔트(의사난수 생성기로 생성한 랜덤 값,salt)를 섞은 결과의 해시 값을 구해 그것을 암호화 키로 사용한다. 이 방법으로 패스워드에 대한 사전 공격을 막을 수있다.
28 7.2.3 메시지 인증 코드 일방향 해시 함수를 사용해서 메시지 인증 코드를 구성할수있다. 메시지 인증 코드란 송신자와 수신자만이 공유 하고 있는 키 와 메시지 를 혼합해서 그 해시 값을 계산한 값이다. 메시지 인증 코드를 사용하여 통신 중의 오류나 수정 그리고 거짓 행세 를 검출하는 것이 가능 해진다.
29 7.2.4 디지털 서명 디지털 서명에 일방향 해시 함수가 사용된다. 디지털 서명의 처리에는 시간이 많이 걸리기 때 문에 디지털 서명을 메시지 전체에 직접 행하는 일은 별로 없다. 일방향 해시 함수를 사용해서 메시지의 해시 값 을 일단 구하고, 그 해시 값에 대해 디지털 서명을 행한다.
30 7.2.5 의사난수 생성기 일방향 해시 함수를 사용해서 의사난수 생성기 를구성할수있다. 암호 기술에 이용하는 난수에서는 과거의 난 수 예로부터 미래의 난수 예를 예측하는 것은 사 실상 불가능 이라는 성질이 필요해진다. 그 예측 불가능성을 보증하기 위해 일방향 해시 함수의 일방향성을 이용한다.
31 7.2.6 원타임 패스워드 일방향 해시 함수를 사용해서 원타임 패스워드 (one-time password)를 구성할수있다. 원타임 패스워드는 정당한 클라이언트인지 아닌 지를 서버가 인증할 때에 사용된다. 이 방식에서는, 일방향 해시 함수를 써서 통신 경로 상에 흐르는 패스워드가 1회 한정(onetime)이 되도록 고안되어 있다. 이 때문에 패스워드가 도청되어도 악용될 위험 성이 없다.
32 7.3 일방향 해시 함수의 예
33 7.3.1 MD4와 MD5 MD: 메시지 다이제스트(Message Digest)의 약 자 MD4 Rivest가 1990년에 만든 일방향 해시 함수로 128비트 의해시값을갖는다 그러나 Dobbertin에 의해 MD4의 해시 값의 충돌을 발견하는 방법이 고안되어 현재는 안전하다고 할 수 없다.
34 7.3.1 MD4와 MD5 MD5 MD4를 만든 Rivest가 1991년에 만든 일방향 해시 함 수로 128비트의 해시 값을 갖는다 여기서 입력은 512-비트 블록들로 처리된다. 전수공격과 암호해독에 대한 우려가 심각해진 최근 몇 년을 제외하면 MD5 는 가장 널리 사용되던 안전한 해시 함수이었다. (2005년 깨졌으나, 사용은 되고 있 음)
35 7.3.2 SHA-1, SHA-256, SHA-384, SHA-512 SHA(Secure Hash Algorithm)은 NIST(National Institute of Standards and Technology)에서 만들어진, 160비트 의 해시 값을 갖는 일방향 해시 함수이다. 1993년에 미국의 연방정보처리표준규격(FIPS PUB 180) 으로서 발표된 것을 SHA라 부른다 1995년에 발표된 개정판 FIPS PUB 180-1을 SHA-1이 라 부른다. SHA-1의 메시지의 길이에는 상한이 있지만, 264비트 미 만이라는 대단히 큰 값이므로 사실상 현실적인 적용에는 문제가 없다.
36 SHA-256, SHA-384, SHA 년에 NIST에서는 SHA-1에 대한 승인을 취 소한다고 선언했고 2010년까지 새로운 SHA 버 전들로 대체한다고 했다. 하지만 이미 NIST에서는 2002년에 NIST는 새 표준인 FIPS 를 내놓았는데 이때 해시 값 이 각각 256, 384와 512 비트인 3 개의 새로운 SHA 버전들을 정의했다. 이들은 각각 SHA-256, SHA-384와 SHA-512 이다.
37 SHA 매개변수 비교 (단위: 비트)
38 7.3.3 RIPEMD-160 RIPEMD-160 은 1996 년 에 Hans Dobbertin, Antoon Bosselaers, Bart Preneel에 의해 만들 어진, 160비트의 해시 값을 갖는 일방향 해시 함 수이다. RIPEMD-160은 European Union RIPE 프로젝 트로 만들어진 RIPEMD라는 일방향 해시 함수의 개정판이 된다.
39 7.4 일방향 해시 함수 SHA-1 대표적인 일방향 해시
40 7.4.1 전체의 흐름 SHA 비트 미만의 메시지를 기초로 해서 160비트의 해 시 값을 계산하는 일방향 해시 함수
41 160비트의 값을 계산하는 순서 (1) 패딩 (2) W 0 ~W 79 계산 (3) 블록 처리 (4) 단계 1 처리
42 일방향 해시 함수 SHA-1의 개요 메시지 메시지 패딩 일방향 해시함수 SHA-1 입력블록 512비트 입력블록 512비트 입력블록 512비트 입력블록 512비트 입력블록 512비트 입력블록 512비트 W 0 ~W 79 32비트 80개 W 0 ~W 79 32비트 80개 W 0 ~W 79 32비트 80개 초기 상태 160비트 (A,B,C,D,E 32비트 5개 블록의 처리 80단계 내부 상태 160비트 (A,B,C,D,E 32비트 5개 블록의 처리 80단계 내부 상태 160비트 (A,B,C,D,E 32비트 5개 블록의 처리 80단계 최종 상태 160비트 (A,B,C,D,E 32비트 5개 해시값 160비트
43 SHA-1 : 패딩 0비트 이상 2 64 비트 미만의 길이를 갖는다. SHA-1에서는 이후의 처리를 하기 쉽게 하기 위 해맨처음에패딩(padding)을 행한다. 패딩이라는 것은 메워 넣기 라는 의미이다. 여기서는 메시지 다음에 여분의 데이터를 부가 하여 메시지의 길이가 512비트의 정수배가 되도 록하는것을가리킨다. 이 512비트의 집합을 입력 블록이라 부른다.
44 SHA-1 : W 0 ~W 79 의계산 패딩이 끝난 다음에는 입력 블록 단위의 처리가 된다. 입력 블록 512비트마다 32비트 80개의 값 (W 0 ~W 79 )을 계산한다. 이 80개의 값은 (4) SHA-1 : 단계 1 처리 에서 사용한다. 우선 입력 블록 512비트를 32비트 16개로 분 할하여 W 0 ~W 15 처럼 이름을 붙여 간다. 그리고 W 16 부터 W 79 는 아래와 같이 계산한다.
45 W 16 계산과 일반 W t 의계산 W 16 = (W 0 W 2 W 8 W 13 )을 1비트 회전 W t = (W t-16 W t-14 W t-8 W t-3 )을 1비트 회전
46 를 1비트 회전한 모양
47 SHA-1 :블록의 처리 입력 블록에 대해 80 단계씩의 처리를 행한다(그 림 7-13 참조). 입력 블록의 정보를 기초로 내부 상태(160비트) 를 변화시킨다. 이것을 모든 블록에 대해 행한다. 내부 상태 160비트는 A, B, C, D, E라는 이름이 붙은 32비트 5개의 버퍼로 표현되어 있다.
48 입력블록 512비트 32비트 16개로 분해 W 0 W 1 W 2 W 3 W 4 W 5 W 6 W 7 W 8 W 9 W 10 W 11 W 12 W 13 W 14 W 15 XOR XOR 1bit 회전 XOR 입력 블록 512비트로 부터 80개의 32비트로 W 16 1bit 회전 W 17 1bit 회전 XOR 1bit 회전 XOR 부터(W 0 ~W 79 )을 생성 W 18 1bit 회전 W 19 W 20 W t-16 W t-14 W t-8 W t-3 W 63 W 65 W 71 W 76 XOR XOR 1bit 회전 1bit 회전 그림 7-12 W t W 79
49 1블록 처리 전의 내부 상태 160비트 입력 블록 512비트 A버퍼 32비트 B버퍼 32비트 C버퍼 32비트 D버퍼 32비트 E버퍼 32비트 단계 0 단계 1 단계 2 단계 3 단계 77 단계 78 단계 79 덧셈 입력 블록 512비트를 160비트의 내부 상태에 섞어 넣는다(80 단계) 덧셈 덧셈 덧셈 덧셈 그림 7-13 A버퍼 32비트 B버퍼 32비트 C버퍼 32비트 D버퍼 32비트 E버퍼 32비트 1블록 처리 후의 내부 상태 160비트
50 SHA-1 : 1 단계 처리 (3) SHA-1 : 블록 처리 에 등장한 1 단계의 내용은 그림 7-14에 나타난 처리가 된다. W 0 ~W 79 를 기초로, 내부 상태(즉 A, B, C, D, E 의 값)를 변화시켜 가는 복잡한 처리이다. A~E의버퍼의초기값은그림7-14 에나타나 있다.
51 A버퍼의 초기값 B버퍼의 초기값 EF CD AB 89 C버퍼의 초기값 98 BA DC FE D버퍼의 초기값 E버퍼의 초기값 C3 D2 E1 F0 1단계처리전의내부상태160비트 A버퍼 32비트 B버퍼 32비트 C버퍼 32비트 D버퍼 32비트 E버퍼 32비트 1 단계 처리 단계 의존의 논리함수 ft 5비트 회전 덧셈 덧셈 f 0 ~f 19 =(B and C) or (not B and D) f 20 ~f 39 =B xor C xor D f 40 ~f 59 =(B and C) or (C and D) or (D and B) f 60 ~f 79 =B xor C xor D 32비트 회전 덧셈 덧셈 입력 블록과 단계에 의존하는 수 Wt 32비트 단계에 의존하는 정수 Kt 32비트 K 0 ~K 19 = 5A K 20 ~K 39 = 6E D9 EB A1 K 40 ~K 59 = 8F 1B BC DC K 60 ~K 79 = CA 62 C1 D6 A버퍼 32비트 B버퍼 32비트 C버퍼 32비트 D버퍼 32비트 E버퍼 32비트 그림 단계처리후의내부상태160비트
52 7.5 일방향 해시 함수 SHA-512 SHA의 다른 버전들도 구조는 거의 비슷하다 SHA-512 알고리즘에서는 최대 길이가 2128 비 트 이하인 메시지를 입력으로 사용하고 길이가 512 비트인 메시지 다이제스트를 출력한다. 입력 데이터는 길이가 1024 비트인 블록으로 나 누어서 처리된다.
53 7.7 일방향 해시 함수로 해결할 수 없는 문제 일방향 해시 함수는 수정 또는 변경 을 검출할 수있지만, 거짓행세 를검출하는것은못한 다. 이를 위해서는 무결성 외에 인증이라는 절차가 필요해진다. 인증을수행하기위한기술이메시지 인증 코드 와 디지털 서명이다.
PowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 8 장일방향해시함수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절일방향해시함수 2절일방향해시함수의응용예 3절일방향해시함수의예 4절일방향해시함수 SHA-1 5절일방향해시함수 SHA-512 6절일방향해시함수에대한공격 7절일방향해시함수로해결할수없는문제
More information10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
10 단원 : 도형의닮음 10-1 닮음도형 p265 ABC DEF ABC DEF EF B ABCD EFGH ABCD EFGH EF A AB GH ADFC CF KL 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 1 - 10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -
More information제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의
(19) 대한민국특허청(KR) (12) 특허공보(B1) (51) Int. Cl. 5 B66B 1/18 (45) 공고일자 1993년09월28일 (11) 공고번호 특1993-0009339 (21) 출원번호 특1989-0002580 (65) 공개번호 특1989-0014358 (22) 출원일자 1989년03월02일 (43) 공개일자 1989년10월23일 (30) 우선권주장
More information2004math2(a).PDF
3 2004 1..,,,..,. 2. 1.. 1.. LCD ( )? () ( ) 2. 100. () () 3... < > (1). (2). (3) ( ) < > < >(1)(3). < > (), (3)< >()? ()... () A.. B.. C.. (3), A, B, A, B, C 4. (), (). < >? < >? [2] ..,.,,,,,
More information(001~007)수능기적(적통)부속
0 6 06. C : k d=k+c k «+-, : «d= «± +C + =- : d=: ;[!; d=l +C : kf()d=k: f()d k : { f()+g()} d=: f()d+: g()d : { f()-g()} d=: f()d-: g()d : si d=-cos +C : cos d=si+c 008 : sec d=ta +C : cosec d=-cot +C
More information<C3D1C1A4B8AE20303120B0E6BFECC0C720BCF620323030B9AE2E687770>
1. 1. 1) 1. 경우의 수 주사위를 한 개를 던질 때, 다음 경우의 수 (1) 소수 4. 4. 4) 집에서 학교로 가는 버스는 3 개 노선, 지하철은 4 개 노선이 있다. 버스나 지하철을 이용하여 집 에서 학교로 가는 방법은 모두 몇 가지인가? (2) 5의 약수 2. 2. 2) 1~10 숫자에서 하나를 뽑을때, (1) 3의 배수 경우의수 5. 5. 5)
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information2004math2(c).PDF
3 2004 1,,,, 2 1 1. LCD ( )? () ( ) 2. 100 () () 3. < > (1) (2) (3) ( ) < > < >(1)(3) < > (), (3)< >()? ()... () A. B. C. (3), A, B, A, B, C 4. (), () < >? < >? [2]..,.,,,,,...,,,,, 2 5. < > (1), (2) (3)
More information(01-16)유형아작중1-2_스피드.ps
01 p.10 0001 000 61 0003 4 8 3 4 5 7 4 3 3 3 6 8 9 5 1 1 3 7 9 6 0 1 0004 4 0005 0006 3 0007 6 0008 30 0009 3 19 0010 10 ~14 14 ~18 9 18 ~1 11 1 ~16 4 16 ~0 4 30 0011 160 cm 170 cm 001 10 cm 5 0013 135
More information미통기-3-06~07(052~071)
06 F() f() F'()=f()F() f() : f()d f() f() f() f() F()f() F()+C : f()d=f()+c C F'()=f(): f()d=f()+c C d [: f()d]=f() d : k d=k+c k C : «d= + +C =0C + : k f()d=k: f()d k : { f() g()}d=: f()d : g()d =f()
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More informationHWP Document
CODE A00-B99 A00-A09 A00 KOR_TITLE 특정 감염성 및 기생충성 질환 창자 감염 질환 콜레라 A00.0 비브리오 콜레리 01 전형균에 의한 콜레라 A00.0 전형균에 의한 콜레라 A00.1 비브리오 콜레리 01 엘토르형균에 의한 콜레라 A00.1 엘토르형균에 의한 콜레라 A00.9 상세불명의 콜레라 A01 A01.0 장티푸스 장티푸스
More informationA C O N T E N T S A-132
C O N T E N T S -2 SC2 Series -3 SC2 Series -4 SC2 Series SC2 B 40 B 100 S I SC2 B 40 B 100 RO R S I SC2-2 B 40 B 100 HOY R S I -5 SC2 R0 40 SW R0 SC2 R 40 SC2 Series SW RB SW R SC2-2 H0 40 SW H0 SC2-2
More information: C, Y, =0, (Crook et al.(2007) ) ( ) 1 2 3 4 5 966 967 967 967 967 4,834 234 383 462 516 508 2,103 (A) 1 661 1,629 2,623 3,802 7,613 3,806 1,040 1,636 2,175 2,788 4,193 2,629 (B) 2,128 2,676 3,492
More information°ø±â¾Ð±â±â
20, 30, 40 20, 30, 40 1 2 3 4 5 6 7 8 9 10 3.1 6.3 9.4 12.6 15.7 18.8 22.0 25.1 28.3 31.4 2.4 4.7 7.1 9.4 11.8 14.1 16.5 18.8 21.2 23.6 7.1 14.1 21.2 28.3 35.3 42.4 49.5 56.5 63.6 70.7 5.9 11.9 17.8 23.7
More information(001~006)개념RPM3-2(부속)
www.imth.tv - (~9)개념RPM-(본문).. : PM RPM - 대푯값 페이지 다민 PI LPI 알피엠 대푯값과산포도 유형 ⑴ 대푯값 자료 전체의 중심적인 경향이나 특징을 하나의 수로 나타낸 값 ⑵ 평균 (평균)= Ⅰ 통계 (변량)의 총합 (변량의 개수) 개념플러스 대푯값에는 평균, 중앙값, 최 빈값 등이 있다. ⑶ 중앙값 자료를 작은 값부터 크기순으로
More information2005년 6월 고1 전국연합학력평가
제 1 교시 2015학년도 9월 모평 대비 EBS 리허설 2차 국어 영역(B형) 김철회의 1등급에 이르게 해 주는 [보기] 활용 문제 미니 모의고사(문학편) 1 유형편 [1]다음 글을 읽고 물음에 답하시오. 1. 를 참고하여 (가)를 이해할 때, 적절하지 않은 것은? (가) 머리는 이미 오래 전에 잘렸다 / 전깃줄에 닿지 않도록 올해는 팔다리까지 잘려
More informationPress Arbitration Commission 62
제 2 부 언론관련판결 사례 제1장 명예훼손 사례 제2장 재산권 침해 사례 제3장 기타 인격권 침해 사례 제4장 형사 사례 제5장 헌법재판소 결정 사례 편집자 주 - 사건관계인의 인격권을 보호하기 위해 필요한 경우 사건관계인의 이름, 소속회사, 주 소, 차량번호 등을 비실명 익명처리하고 필요한 경우 최소한의 범위내에서 판결문의 일부를 수정 또는 삭제함을 알려드립니다.
More informationScanned by CamScanner
Scanned by CamScanner Scanned by CamScanner ABCBDEFFEAFFE FBFAEAAF 1. A BCDE CE FC AECFCE C C F F DEEFDEEFCECDCFEFCFAEFCEECEBB FECECECAFDFCEFFE CCFFCFFFACCEFA EF 2. EEFCCFCEFFAFADCAAABCDECE FFA 3. CECFBEFCCECFFCEC
More information1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r
# 0 0 # # si si cos # 0 # 0 ^ h ^h^h# 0 ^! 0, h ^h^h# 0 ^! 0, h si si cos sicos si cos si ^cos h ^cos h si ^cosh^cos h 0 ^sih^cos h 0 0 # # cos cos, ^ si! h,, ` 0 # 혼자하는수능수학 0 년대비 9 월 A B, y f^h f^h, 0
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationAD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q
8-0 / 1-00... 002 A-1..... 003 A-2 / A-3....... 004 A-4..... 007 A-5 / A-6..... 012 A-8..... 016 T-T / Q-7... 017 1 8-0 1986-1991 20-5083-A5 RH 20-5084-A5 LH 893941030 893941029 HE LAMP B TYPE 18-5143-05
More informationPowerPoint Presentation
5 불대수 IT CookBook, 디지털논리회로 - 2 - 학습목표 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환 04.
More informationG5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25 $G$25 0.58 $H$25 G24 H25 H24 I24 J24 K24 A5 A24 G5 G24, I5
C15 B6 B12 / B6 B7 C16 F6 F12 / F6 F7 G16 C16/C15 1 C18 B6 B12 / B6 B8 B9 C19 F6 F12 / F6 F8 F9 G19 C19/C18 1 1 G5 G25 H5 I5 J5 K5 AVERAGE B5 F5 AVERAGE G5 G24 MAX B5 F5 MIN B5 F5 $G$25 0.58 $H$25 $G$25
More information2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,
(M 2 ) 2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3, 3,,, 2003 8, 4 1 7 11 8 12 26 2 39 21 40 22 54 23 67 24 80 3 93 31 n! 94 32 101 33 115 4 131 41 132 6 42 146 5 163 51 164 52 180 1 8 11 4 4?!,? 2??,?
More information미적분-1.indd
k k k= k= =4 =-3 = +5- = - 3 P t =t -t +3t- t=3 (NASA) NASA 44 0 (Galilei, G. ; 564~64) C m f() f()=-4.9 +C(m) mm3m f () mf () mf () m.. -9.8 3. 3 f {}=-4.9@+3 f {}=-4.9@+ f {}=-4.9@+ f() f'() f() f()
More information歯Ky2002w.PDF
1 geometry geometrein (geo :, metrein : )., (thles of miletus),.. < >,. 17 18. (nlytic geometry ),. 17. 18 2. 18 (differentil geometry ). 19 (priori) (non- eucliden geometry ),,,. 2 E 2 3 E 3. E 2 E 3
More information1 1,.,
,.,. 7 86 0 70 7 7 7 74 75 76 77 78 79 70 7 7 7 75 74 7 7 7 70 79 78 77 76 75 74 7.,. x, x A(x ), B(x ) x x AB =x -x A{x } B{x } x >x AB =x -x B{x } A{x } x =[ -x(xæ0) -x (x
More information<근대이전> ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명
2009년 개정 교육과정에 따른 교과 교육과정 적용을 위한 중학교 역사 교과서 집필 기준 ⑴ 문명의 형성과 고조선의 성립 역사 학습의 목적, 선사 문화의 발전에서 국가 형성까지를 다룬다. 역사가 현재 우리의 삶과 긴밀하게 연결되었음을 인식하고, 역사적 상상력을 바탕으 로 선사 시대의 삶을 유추해 본다. 세계 여러 지역에서 국가가 형성되고 문 명이
More information" " "! $ ' " " $ % & 2
SB-800 Kr " " "! $ ' " " $ % & 2 ' ( # # # # " & " # # "! 3 " " # ' # $ # " " " " " 4 " " " " ( # " " " " 5 # $ " " # " " " ( # " 6 " # $ " " # " " " ( # ' " " 7 8 9 k k k k k k k k k u 10 k k k k k 11
More information특허청구의 범위 청구항 1 앵커(20)를 이용한 옹벽 시공에 사용되는 옹벽패널에 있어서, 단위패널형태의 판 형태로 구성되며, 내부 중앙부가 후방 하부를 향해 기울어지도록 돌출 형성되어, 전면이 오 목하게 들어가고 후면이 돌출된 결속부(11)를 형성하되, 이 결속부(11
(51) Int. Cl. (19) 대한민국특허청(KR) (12) 등록특허공보(B1) E02D 29/02 (2006.01) E02D 17/20 (2006.01) E02B 3/14 (2006.01) (21) 출원번호 10-2010-0089517 (22) 출원일자 2010년09월13일 심사청구일자 (56) 선행기술조사문헌 JP2006037700 A* KR100920461
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationMicrosoft PowerPoint - chap04-연산자.pptx
int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에
More information<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>
한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM
More informationA n s w e r 4 0 0 20 13 40 13 14 1 13 14 15 16 17 20 % 13 13 5 13 2 47.0 ml 55.0 15.0 13 14 15 5.0 g/cm 1.8 kg B E A C 13 14 LNGLPGLNG LPG 15 << 13 A<
우공비Q 과학 2 (하) 정답 및 채움해설 빠른 정답 찾기 2~4 Ⅴ. 물질의 특성 1. 물질의 특성 ⑴ 5 2. 물질의 특성 ⑵ 9 3. 혼합물의 분리 13 Ⅵ. 일과 에너지 전환 4. 일 21 5. 에너지 27 Ⅶ. 자극과 반응 6. 감각 기관 39 7. 신경계 44 8. 항상성 48 13강 일차방정식의 풀이 1 A n s w e r 4 0 0 20 13
More information기본서(상)해답Ⅰ(001~016)-OK
1 1 01 01 (1) () 5 () _5 (4) _5_7 1 05 (5) { } 1 1 { } (6) _5 0 (1), 4 () 10, () 6, 5 0 (1) 18, 9, 6, 18 1,,, 6, 9, 18 01 () 1,,, 4, 4 1,,, 4, 6, 8, 1, 4 04 (1) () () (4) 1 (5) 05 (1) () () (4) 1 1 1 1
More information목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황
2014년도 연천군 지방재정공시 연 천 군 목 차 1. 공통공시 총괄 1 2. 살림규모 6 2-1 세입결산 3 2-2 세출결산 5 2-3 중기지방재정계획 7 3. 재정여건 8 3 1 재정자립도 8 3 2 재정자주도 9 3-3 재정력지수 10 3-4 통합재정수지 11 4. 채무 및 부채 12 4-1 지방채무 현황 12 4 1-1지방채발행 한도액 및 발행액 14
More information1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 1895.5.26한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 1914.3.1행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개
목 차 1.읍면동 기본현황 2.지방세 징수현황 3.소규모 주민숙원사업비 집행현황 4.예산 집행현황 5.예산 미집행 현황 6.고액체납자 현황 및 징수(독려)현황 7.관외체납세 징수(독려)현황 8.특수시책 확인자 낙 동 면 장 김 진 숙 (인) 부 면 장 차 정 식 (인) 주 민 생 활 지 원 담 당 김 영 욱 (인) 민 원 담 당 전 용 희 (인) 산 업 담
More information수리 영역 가 형 5. 다음 그림과 같이 크기가 같은 정육면체 개가 한 모서리씩을 공유하 면서 각 면이 평행 또는 수직 관계를 유지한 채로 한 평면 위에 놓여있 다. 그림의 세 꼭짓점 A, B, C에 대한 두 벡터 BA 와 BC 가 이루는 각 의 크기를 h라 할 때,
제``교시 수리 영역( 가 형) 시간:00분 점수:00점 성명 수험 번호 쭚 반드시 본인이 선택한 유형( 가 형 또는 나 형)의 문제인지 확인하시오. 쭚 문제지와 답안지에 성명과 수험 번호를 정확히 기입하시오. 쭚 MR 답안지에 성명, 수험 번호, 응시 유형 및 선택 과목, 답 등을 표기할 때에는 반드시 수험생이 지켜야 할 사항 에 따라 표기하시오. 쭚 문항에
More information2003report220-16.hwp
2003 연구보고서 220-16 실업계 고등학교 여학생의 직업세계 이행증진을 위한 지원방안 연구 한국여성개발원 발 간 사 연구요약 . 서론 실업계 고등학교 여학생의 직업세계 이행증진을 위한 지원방안 연구 . 서론 실업계 고등학교 여학생의 직업세계 이행증진을 위한 지원방안 연구 . 서론 실업계 고등학교 여학생의 직업세계
More information유량 MODBUS-RTU Protocol UlsoFlow시리즈초음파유량계는 MODBUS-ASCII와 MODBUS-RTU를지원한다. 여기서는 MODBUS-RTU를기준으로설명한다. 유량계의국번은 0 ~ 6,5535 까지지정할수있다. ( 단, 0, 10, 13, 38, 42
유량 MODBUS-RTU Protocol UlsoFlow시리즈초음파유량계는 MODBUS-ASCII와 MODBUS-RTU를지원한다. 여기서는 MODBUS-RTU를기준으로설명한다. 유량계의국번은 0 ~ 6,5535 까지지정할수있다. ( 단, 0, 10, 13, 38, 42, 65535번은지정불능 ) 통신기본설정은 BaudRate-9600, Parity-None,
More informationWindows 8에서 BioStar 1 설치하기
/ 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar
More information<BCF6C1A4BBE7C7D72DB5F0C0DAC0CEBAD0B7F9C7A55FB0B3C1A4BEC828C3D6C1BE29345F313232342E687770>
2010. 1 2010. 1 일 러 두 기 디자인보호법시행규칙 제9조제1항에 전단에 따른 별표 4의 물품의 범위에서 물품의 용도와 기능 등을 고려하여 특허 청장이 고시한 물품의 명칭이다. 물품의 구분은 디자인등록출원서 작성의 일관성 유지와 통 일된 명칭을 사용하기 위한 것으로 디자인 물품 상호 간의 유사범위를 정하는 것은 아니다. 이 고시에 등록을 받으려는
More information(004~011)적통-Ⅰ-01
0 f() F'()=f() F() f(), : f() F'()=f(): f()=f()+c C 4 d d : [ f()]=f()+c C [: f()]=f() «`` n C : n = n+ +C n+- : =ln +C n+ f() g() : kf()=k: f() k : { f()+g()}=: f()+: g() : { f()-g()}=: f()-: g() 5 C
More informationA y y y y y # 2#
0. 9 A 0 0. 0-0.5748 0 0.454545 04 0.4 05 0.5 06 0.4 07-0.555 08 0.9666 09 5@ 5@ 00 0.5 0 5 5 5@ 5 # # 7 0.07 0.5 0.55 4 0.5 5 0.06 6 7 8 \ 9 \ 0 \ 0.^ 40-.4^0^ 4 50.^5^ 5 55.0^5^ 6 0.4^857^4857 7 0.^8^8
More information15강 판소리계 소설 심청전 다음 글을 읽고 물음에 답하시오. [1106월 평가원] 1)심청이 수궁에 머물 적에 옥황상제의 명이니 거행이 오죽 하랴. 2) 사해 용왕이 다 각기 시녀를 보내어 아침저녁으로 문 안하고, 번갈아 당번을 서서 문안하고 호위하며, 금수능라 비
14강 역사영웅소설 15강 판소리계 소설 판소리계 소설 : , 등 일반적으로 판소리 사설의 영향을 받아 소설로 정착된 작품을 가리킨 판소리 : , , , , 등이 사설과 창이 전해지고 있 하층민의 예술로 시작하여 전계층을 아우르는 예술이 되었 상류층, 지배층이 향유층이 되면서 점차 작품의 주제가
More information본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More information(01~80)_수완(지학1)_정답ok
www.ebsi.co.kr 01 THEME 005 ABC abcd C A b 20~30 km HR HR 10 6 10 5 10 4 10 3 10 2 (=1) 10 1 10 _1 10 _2 10 _3 10 _4 10 7 30000 10000 6000 3000 (K) 11111111 11111111 10 8 10M 6M 10 9 3M 10 10 1M 10 11
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information04 Çмú_±â¼ú±â»ç
42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.
More information파이널생명과학1해설OK
EBS EBS 00 Finl E d u c t i o n l B r o d c s t i n g S y s t e m CO A B A~C CHON CHONP N.5 % 86.5 % 5.... 5. 6.. 8. 9. 0..... 5. 6.. 8. 9. 0. X Y X X 6 G DNA DNA S (A) (B) G DNA DNA (A)=; ;=;6!; (B)=;
More information3 x =2y x =-16y 1 4 {0 ;4!;} y=-;4!; y x =y 1 5 5'2 2 (0 0) 4 (3-2) 3 3 x=0 y=0 x=2 y=1 :: 1 4 O x 1 1 -:: y=-:: 4 4 {0 -;2!;} y=;2!; l A y 1
= =-6 {0;!;}=-;!; = 5 5' (00) (-) =0=0 == :: -:: =-:: {0-;!;}=;!; 0 l :: -:: =:: F 5 0cm =- = =- (0)=- =6 =0 =- (0)=- - =- {-;#;0}=;#; =- - =- (0)=- = =8 -:: :: =:: - =- 98 R l Q P B S r rb l Q P B lb
More informationÃÖ»óÀ§5³ª-Á¤´ä(01~23)
2.4 3 5.26 8.225m 4523.3 8 0 36.63 3.26 46.7 4670-46.7=4523.3. _ 0. 3 422222 (_3) (_3) (_3) 422222. 4 5 _3 5 =5 _3 4 = _3+ _3+5=, _3=6 =2 ++=2++5=8 2.5 4 =2.5_4-7_.2=0-8.4=.6, 7.2 0.3 7.3 =0.3_7.3-.5_0.5.5
More information제 호 년 제67차 정기이사회, 고문 자문위원 추대 총동창회 집행부 임원 이사에게 임명장 수여 월 일(일) 년 월 일(일) 제 역대 최고액 모교 위해 더 확충해야 강조 고 문:고달익( 1) 김병찬( 1) 김지훈( 1) 강보성( 2) 홍경식( 2) 현임종( 3) 김한주( 4) 부삼환( 5) 양후림( 5) 문종채( 6) 김봉오( 7) 신상순( 8) 강근수(10)
More informationuntitled
200 180 ( ) () 1,060 1,040 160 140 120 / () 1,020 1,000 980 100 960 80 940 60 920 2005.1 2005.2 2005.3 2005.4 2006.1 2006.2 2006.3 2006.4 2007.1 2007.2 2007.3 150000 () (% ) 5.5 100000 CD () 5.4 50000
More information<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>
IT법률컨설팅 강의교안 (상) 영문계약의 이해 소프트웨어 자산관리기법 영문계약의 이해 - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 -
More informationInRow RP TDM KO.book
InRow RP 냉각수 / 직접 확장 - 50/60 Hz 공냉식 ACRP100 ACRP101 ACRP102 냉각수 ACRP500 ACRP501 ACRP502 기술 데이터 American Power Conversion 법적책임 부인 American Power Conversion Corporation 은 본 설명서에 제공된 정보가 믿을 수 있으며 오류가 없거나
More information(001~042)개념RPM3-2(정답)
- 0 0 0 0 6 0 0 06 66 07 79 08 9 0 000 000 000 000 0 8+++0+7+ = 6 6 = =6 6 6 80+8+9+9+77+86 = 6 6 = =86 86 6 8+0++++6++ = 8 76 = = 8 80 80 90 00 0 + = 90 90 000 7 8 9 6 6 = += 7 +7 =6 6 0006 6 7 9 0 8
More informationMicrosoft PowerPoint - chap02-C프로그램시작하기.pptx
#include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의
More informationMicrosoft PowerPoint - chap09.ppt
2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다
More informationThinkVantage Fingerprint Software
ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:
More information( )EBS문제집-수리
www.ebsi.co.kr 50 024 www.ebsi.co.kr 025 026 01 a 2 A={ } AB=2B 1 4 B a 03 æ10 yæ10 y 10000 y (log )( log y) Mm M+m 3 5 7 9 11 02 { -2 1} f()=-{;4!;} +{;2!;} +5 Mm Mm -21-18 -15-12 -9 04 a =1a«+a«=3n+1(n=1,
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationPowerPoint Presentation
5 불대수 Http://RAIC.kunsn..kr 2 학습목표 마스터제목스타일편집 기본논리식의표현방법을알아본다. 불대수의법칙을알아본다. 논리회로를논리식으로논리식을논리회로로표현하는방법을알아본다. 곱의합 (SOP) 과합의곱 (POS), 최소항 (minterm) 과최대항 (mxterm) 에대해알아본다. 01. 기본논리식의표현 02. 불대수법칙 03. 논리회로의논리식변환
More information歯부담금편람.PDF
38000-67100- 67-9866 1 9 9 8. 1 2. 1. 1.? 2. 2. 1. 2. 3. 4. 5. 6. 7. 3. 1. 1(' 9 3. 12.3 1) 2. 2(' 9 4. 12.3 1) 3. 3(' 9 7. 8. 19 ) 4. 1. (LPG ) 2. 3. 4., 5. 6. 7. 8. 9. 10. 5. 1. 2. 3. 6. 7. 1. 2. 3.
More information第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대
第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대검찰청 차장검사,대검찰청 검사,검찰연구관,부
More information-주의- 본 교재는 최 상위권을 위한 고난이도 모의고사로 임산부 및 노약자의 건강에 해로울 수 있습니다.
Intensive Math 극악 모의고사 - 인문계 등급 6점, 등급 점으로 난이도를 조절하여 상위권 학생들도 불필요한 문제에 대한 시간 낭비 없이 보다 많은 문제에서 배움을 얻을 수 있도록 구성하였습니다. 단순히 어렵기만 한 문제들의 나열이 아니라 수능에 필요한 대표 유형을 분류 하고 일반적인 수험환경에서 흔하게 배울 수 있는 내용들은 과감하게 삭제 수능시험장
More informationA 001~A 036
4 3 2 0 8 91 0 1 2 3 4 5 6 08 09 00 01 02 03 04 18 19 10 29 20 22 23 39 30 31 32 33 48 49 40 41 59 50 69 1 2 3 4 1 2 3 4 1 4 7 10 13 1 2 3 4 5 6 rev. C C r C a f h f h L h h nrpm f h f n L C 3 P L
More information자료 I. 회사의 개요 1. 회사의 개요 가. 회사의 명칭 : 주식회사 전북은행 나. 설립일자 : 1969. 12. 10 영업개시 다. 본사의 주소,전화번호 전화번호, 홈페이지 주소 주 소 : 전주시 덕진구 금암동 669 2 전화번호 : 0632507114 홈페이지 :
분 기 보 고 서 (제 50 기 1분기) 사업연도 2010년 01월 01일 2010년 03월 31일 부터 까지 금융위원회 한국거래소 귀중 2010년 5월 14일 회 사 명 : 주식회사 전북은행 대 표 이 사 : 김 한 (인) 본 점 소 재 지 : 전주시 덕진구 금암동 669 2 (전 화) 063 250 7114 (홈페이지) http://www.jbbank.co.kr
More information01 02 03 01 01 02 03 04 05 06 07 08 09 10 11 12 CO C CO C C CO 04 05 06 RNA DNA 07 A B C C B A 08 TMV TMV TMV TMV 09 02
w w w. e b s i. c o. k r 01 02 03 01 01 02 03 04 05 06 07 08 09 10 11 12 CO C CO C C CO 04 05 06 RNA DNA 07 A B C C B A 08 TMV TMV TMV TMV 09 02 10 ADH 11 A CO H O NH B AB 12 2 1 DNA 02 01 02 03 04 05
More information0 cm (++x)=0 x= R QR Q =R =Q = cm =Q =-=(cm) =R =x cm (x+) = +(x+) x= x= (cm) =+=0 (cm) =+=8 (cm) + =0+_8= (cm) cm + = + = _= (cm) 7+x= x= +y= y=8,, Q
. 09~ cm 7 0 8 9 8'-p 0 cm x=, y=8 cm 0' 7 cm 8 cm 9 'åcm 90 'åcm T T=90 T T =" 8 - =' (cm) T= T= _T _T _'_ T=8' (cm ) 7 = == =80 -_ =0 = = _=(cm) M = = _0= (cm) M M =" - = (cm) r cm rcm (r-)cm H 8cm cm
More information, _ = A _ A _ 0.H =. 00=. -> 0=. 0= =: 0 :=;^!;.0H =.0 000=0. -> 00= 0. 00= =: 0 0 :=;()$; P. 0, 0,, 00, 00, 0, 0, 0, 0 P. 0.HH= = 0.H =0. 0=. -> =0.
0 P. 8 -, 0, -, 0. p 0 0., 0., =0. =0.., 0., 0., 0., =. =0. =0. =0. P. 0,.8 0.H 8, 0.H8,.H, 0.HH,.HH, 0.H, 0.HH 0.8 0.. 0. 0, - p k k k 0.=0.H 8 0.888=0.H8.=.H 0.=0.HH.=.HH 0.=0.H 0.=0.HH P., 0.H, 0.HH,
More informationMicrosoft PowerPoint - chap06-2pointer.ppt
2010-1 학기프로그래밍입문 (1) chapter 06-2 참고자료 포인터 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 한빛미디어 출처 : 뇌를자극하는 C프로그래밍, 한빛미디어 -1- 포인터의정의와사용 변수를선언하는것은메모리에기억공간을할당하는것이며할당된이후에는변수명으로그기억공간을사용한다. 할당된기억공간을사용하는방법에는변수명외에메모리의실제주소값을사용하는것이다.
More informationhwp
최종연구보고서 - 1 - - 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 -
More informationdnu.pdf
ISODNU 1 ISO DNU/DNUL DNU DNUL 32 40 50 63 80 Gx G G Gy Gy G M10x1.25 M12x1.25 M16x1.5 M16x1.5 M20x1.5 M20x1.5 [mm] 19 21 23 23 30 30 4 [MPa] 1.2 [ C] 20 80 0.6MPa [N] 482 753 1178 1870 3015 4712 415 633
More informationActFax 4.31 Local Privilege Escalation Exploit
NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고
More informationI 0 ( C) 80 35 0 30 60 90 0 0 0 03 _ fi 64 ;3!; (5 ' ) ' a>0b>0 a a =a + a a =a - (a ) =a (ab) =a b log 4 log ;4!; a>0a+ N>0 a =N HjjK =logån 3 f()=3+ f:x Y Y =f() X f 3 4 5 0 4 8 = =a a>0 a= =a (a>0a+)
More information<30302DB8E9C1F62DB8F1C2F72830363139292E687770>
목 차 제1장 공현황 1. 일반행정 체 3 1-1 청 연혁 3 1-2 기구 및 정원 6 1-3 기 능 7 1-4 예산현황 9 1-5 법령 및 행정규칙 11 2. 난행정 체 13 2-1 인명피해(자연, 인적, 화) 현황 13 2-2 난관리 체 14 2-3 난관련 법령 현황 28 제2장 예안전 분야 1. 2011년도 국가난대응 안전한국 종합훈련 33 1-1 훈련
More information480제 생물Ⅰ 해설
001~023 001 002 003 004 005 006 007 008 009 010 011 012 013 014 015 016 017 018 019 020 021 022 023 01 001 정답찾아가기 B 3L/100kg A 2L/100kg B A 1.5 오답피하기 A B 002 정답찾아가기 A B A B B A 27æ 003 정답찾아가기 D D D 오답피하기
More informationstatistics
수치를이용한자료요약 statistics hmkang@hallym.ac.kr 한림대학교 통계학 강희모 ( 한림대학교 ) 수치를이용한자료요약 1 / 26 수치를 통한 자료의 요약 요약 방대한 자료를 몇 개의 의미있는 수치로 요약 자료의 분포상태를 알 수 있는 통계기법 사용 중심위치의 측도(measure of center) : 어떤 값을 중심으로 분포되어 있는지
More information< D312D3220C0CCB5EEBAAFBBEFB0A2C7FC E485750>
다음 1)1) 2)2) 다음 가 3) 3) 4) 4) 나 다 5) 5) 라 6) 6) 다음 7) 7) 8) 8) 다음 1. zb 다음그림과같이 AB = AC인 ABC 에서 BC = BD 이고, BDC = 65 일때, DAB - ABD 의크기는? AB = AD 1 BC = DC 2 ( 다 ) 3 1, 2, 3으로부터대응변의길이가같으므로 ABC ( 라 ) BAC
More informationh1_h4
The Field Camera PENTAX K-5 II 와 SmC PENTAX DA 12-24mm F4 ED AL[IF] (21mm): 조리개: F13; 셔터 스피드: 1/80초; 노출 보정: -0.3 EV; 감도: ISO 200; 화이트 발란스: AWB; 사용자 지정 이미지: 밝음 Imaging Power Imaging Power Imaging Power
More information<C5F0B0E82D313132C8A328C0DBBEF7BFEB292E687770>
2012년 7월 17일 발행 통권 제112호 112 발행인:李圭衡/편집인:金尙勳/주간:金泰詢/발행처:社)退溪學釜山硏究院 (우614-743) 釜山市釜山鎭區田浦洞608-1 819-8587/F.817-4013 出處가 분명한 공직사회 인간이 가지는 인성은 그 특성이 다양하여 일률적으로 판단 한 하기는 쉽지 않다. 그러므로 어떤 관점과 측면에서 논하느냐에
More information13일등예감수학1-1정답(077~120)
- ~8 0 00,,, 00,, 8, 9, 0 00 00,,, 9 00,,,, 9 00 00 008 009 0 00 8 0 0 fi 0 0 0 9fi 0 0 fl 08 _ 09 _ 00 _ _ 0 _ _ 0 { } ~ 0 _ _ 0 0 _ _ fi _ 0,, 0,,, 8 08,, 9 09, 00,,,,, 8,, 0,,, 0,, 0 0 0 0 0 0, 0, 08,,
More informationMicrosoft Word - Static analysis of Shellcode.doc
Static analysis of Shellcode By By Maarten Van Horenbeeck 2008.09.03 2008.09.03 본문서에서는악성코드에서사용하는난독화되어있는쉘코드 를분석하는방법에대한 Maarten Van Horenbeeck 의글을번역 한것이다. Hacking Group OVERTIME OVERTIME force
More information2 A A Cs A C C A A B A B 15 A C 30 A B A C B. 1m 1m A. 1 C.1m P k A B u k GPS GPS GPS GPS 4 2
www.ebsi.co.kr 2 A A 1 133 Cs 1 11 1 A C C A A B A B 15 A C 30 A B A C B. 1m 1m A. 1 C.1m P k A B u k GPS GPS GPS GPS 4 2 www.ebsi.co.kr A B t B A ;2!;t v v= = (3_t)+(6_0.5t) v=4 m/s t+0.5t 3 m/s 6 m/s
More information121_중등RPM-1상_01해(01~10)ok
1-01 00 11 03 1804 4 05 3506 45 07 5 65 0001 000 0003 0004 0005 01 4 4 6 5 6 9 Í = + =,, Í=Í=Í = = Í Í Í,, 0006 0007 0008 0009 0010 0011 001 7c 5c 3, 3 3, 6, 6 +50 =180 =130 130 +90 +30 =180 =60 60 =60
More information온습도 판넬미터(JTH-05) 사양서V1.0
온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH
More information경제학 최종마무리 박 태 천 편저 미시경제학 3 경제학의 기초 및 수요공급이론 제1회 01 기회비용에 대한 서술로서 가장 옳지 않은 것은? 1 욕구충족에 아무런 제약이 없으면 기회비용이 생기지 않는다. 2 예금하지 않은 현금의 보유에 따른 기회비용은 예금으로부터의 이자소득이다. 3 의무교육제도 아래서 무상교육은 개인적으로는 무료이지만,사회적으로는 기회비용이
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More informationSB-600 ( ) Kr SB-600 1
SB-600 () Kr SB-600 1 " " "! $ ' " " $ % & 2 ' ( # # # # " & " # # "! 3 " " # ' # $ # " " " " " 4 " " " " ( # " " " " 5 # $ " " # " " " ( # " 6 " # $ " " # " " " ( # ' " " 7 8 9 k k k k k k k k k 10 k
More informationAC-A-C1
F.R.L. New 50% MPa 0.3 New R20-02- New R20-02- New RoHS R20-02 0.5MPa 0.3MPa 500L/minNR R20-02 500 L/minNR F, W 46% F- F- F mm 75mm 35mm 2 360 C Series CT.KS-56 C Series 360 W0 W0- F FM 90g W FD W 360g
More informationMicrosoft PowerPoint - additional01.ppt [호환 모드]
1.C 기반의 C++ part 1 함수 오버로딩 (overloading) 디폴트매개변수 (default parameter) 인-라인함수 (in-line function) 이름공간 (namespace) Jong Hyuk Park 함수 Jong Hyuk Park 함수오버로딩 (overloading) 함수오버로딩 (function overloading) C++ 언어에서는같은이름을가진여러개의함수를정의가능
More information3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로
3.2 함수의정의 Theorem 6 함수 f : X Y 와 Y W 인집합 W 에대하여 f : X W 는함수이다. Proof. f : X Y 가함수이므로 f X Y 이고, Y W 이므로 f X W 이므로 F0이만족된다. 함수의정의 F1, F2은 f : X Y 가함수이므로성립한다. Theorem 7 두함수 f : X Y 와 g : X Y 에대하여, f = g f(x)
More information