Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Size: px
Start display at page:

Download "Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사"

Transcription

1 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 I. 들어가는 말 84 II. 보안 알고리즘 종류 대칭키 알고리즘 알고리즘 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 대칭키 알고리즘 공격방법 알고리즘 공격방법 해쉬 알고리즘 공격방법 97 V. 공인인증체계에서 이용되는 보안 알고리즘 안전성 대칭키 알고리즘 안전성 알고리즘 안전성 해쉬 알고리즘 안전성 100 VI. 향후 전망 101 참고문헌

2 Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사건을 바라 보는 국민들로서는 인터넷뱅킹이 안전하지 못한 것이 아닌지, 더 나아가 공인인증체계의 보안성에 무슨 문제가 있지 않은지 근심스러운 시각으로 바라본 것이 사실이다. 인터넷 뱅킹이나 공인인증업무를 담당하는 실무자들이야 이런 사건이 발생될 때마다 좌불안석이 되겠지만, 암호학 관계자들은 느긋하다. 오히려 암호학 관계자들이 가장 두려워하는 것 은 보안 알고리즘 취약성과 관련된 연구결과가 나올 때이다. 일반인들은 잘 알지 못하는 사건이지만 2005년 2월 중요한 보안관련 웹사이트에 중국 의 암호학 연구자들에 의해 SHA-1 알고리즘이 깨졌다 1) 라는 글이 게시되었다. SHA-1 알고리즘이 깨졌다 라는 게시물이 사실로 확인된다면 지금 사용하고 있는 거의 대부분 의 보안관련 제품들이 한 순간에 무용지물이 되면서 지금까지 발급된 모든 인증서를 폐 지하여야할 지도 모른다. 따라서 해당 게시물이 구체적인 공격 방법까지 제시된 논문이 아니라 짧은 언급에 불과할 뿐이었지만, 전 세계 암호학 관계자들을 공포의 순간으로 몰 고 가기에 충분한 소식이었다. 이 게시물이 등록된 직후 중국의 암호학 연구자들이 이와 관련된 요약 논문을 발표하면서 이에 관한 진위 여부와 파급효과에 대한 논의가 동시에 진행되었고, 2005년 8월에 CRYPTO ) 에 정식 논문이 발표된 후 여러 전문가들의 검토와 논의 끝에 보안성에 직접적인 영향을 미치지는 않는다는 결론에 도달하면서 해당 알고리즘의 안전성에 대한 논란은 어느 정도 잦아들었다. 2005년 6월에 발생한 인터넷뱅킹 해킹 사건과 같이 사용자 PC에 대한 해킹으로 인해 인증서 암호가 노출되는 것은 피해가 특정인에 국한된다는 점과 개인의 각별한 주의 및 해킹방지 프로그램과 같은 보안 도구의 활용으로 사고 발생 가능성을 미연에 방지할 수 있다는 점에서 감정적인 부분을 제외하면 업계에 미치는 영향은 크지 않다고 할 수 있다. 하 지만, 보안 알고리즘의 경우 일반인들이 별 관심을 보이지는 않지만 그 취약성이 노출되 면 기업 및 국가 전체가 피해를 입게 되는 치명적인 결과를 초래하게 된다. 따라서 개인 의 PC에 대한 해킹방지의 노력을 기울이는 것 외에도 인터넷뱅킹 등에 접속하였을 때 사 1) 해당 게시물은 B. Schneier라는 암호학 연구자의 개인 블로그( 2005/02/sha1_broken.html)에 최초로 게시되었다. 2) CRYPTO는 매년 개최되는 국제 암호학 컨퍼런스의 하나이다. CRYPTO 2005는 2005년 8월에 미국 캘리포니아주 산타 바바라에서 개최되었다. 84 지급결제와 정보기술

3 공인인증체계에서 이용되는 보안 알고리즘의 안전성 용하는 인증서에 어떤 보안 알고리즘이 적용되고 있으며, 이들이 어느 정도의 보안성을 가지고 있는지 살펴보는 것도 의미 있는 일이 될 것으로 생각된다. 공인인증체계를 기반으로 하는 인터넷뱅킹 및 각종 전자거래에 적용되는 보안 알고리 즘에는 크게 대칭키 알고리즘, 알고리즘 및 해쉬 알고리즘이 있다. 각각의 알고리 즘이 무엇인지는 나중에 설명하기로 하고 여기에서는 일단 세 가지 서로 다른 보안 알고 리즘이 있고 이들이 서로 조화를 이루어 운영된다는 것만 알고 있자. 어떤 시스템이 보안 상 취약하다고 이야기하는 것은 그 시스템의 하부 구조 중에서 가장 보안성이 취약한 부 분을 지칭하는 것이다. 즉, 다른 부분은 모두 완벽한데 한 부분만 보안에 취약하다는 것 은 그 시스템 전체가 보안에 취약하다는 것과 같은 의미이다. 따라서 보안 알고리즘 각각 을 분석하여 어느 것이 가장 취약한지 알아낸다면 우리가 사용하고 있는 공인인증체계가 얼마나 안전한지 판단할 수 있다고 하겠다. 본 고에서는 세 가지 보안 알고리즘이 어떤 역할을 수행하며, 공인인증체계에서는 구체 적으로 어떤 보안 알고리즘이 사용되는지를 알아본 후, 보안상 취약한 부분을 찾기 위해 서 어떤 방법으로 보안 알고리즘을 공격하는지, 현 시점에서 어느 정도의 안전성을 가지 고 있는지 살펴보고자 한다. 아울러 특정 보안 알고리즘의 취약성에 치우치지 않도록 각 보안 알고리즘의 보안강도 3) 는 어느 수준을 유지하는 것이 좋을지에 대해서도 알아보고자 한다. Ⅱ. 보안 알고리즘 종류 1. 대칭키 알고리즘 연인 사이인 두 사람이 다른 사람 몰래 편지를 주고받기로 하고 자물쇠가 달려있는 작 은 상자와 이를 열 수 있는 열쇠를 각자 하나씩 가지고 있다고 가정해 보자. 두 사람은 서 로에게 보낼 편지를 써서 상자에 넣은 후 자물쇠를 잠그고 보낸다면 열쇠를 가지고 있는 3) 보안강도는 어떤 보안 알고리즘의 보안성을 해치기 위해 몇 번의 단위 공격을 반복해야하는 지를 의미하는 것으로 (한 단위 공격에 필요한 시간 반복횟수)의 식으로 표현된다. 일반적으로 단위 공격에 필요한 시간은 고정된 짧은 시간에 처리되므로 반복횟수가 충분히 크다면 고정된 시간의 의미는 상쇄되고 반복횟수만이 의미있는 값으로 남을 것이므로 (반복횟수)의 식으로 간략하게 표현된다. 본 고에서는 보안강도를 표현하기 위해 아주 기초적인 몇 가지 수학적 표현을 사용하고자 한다. 컴퓨터는 비트(Bit)라고 하는 이진수로 데이터를 표현하기 때문에 일상 에서 흔히 사용하는 십진수 형태의 표현보다는 이진수의 표현이 용이하다. n자리의 이진수, 즉 n비트 데이터는 2 n 으로 표현된다. 10 n 이 n자리의 십진수를 표현하는 것과 같은 원리이다. 보안강도를 표기할 때에도 이와 같은 이진수의 표현을 사용하는데, 이는 반복횟수가 컴퓨터의 특정 데이터의 길이와 연관이 있기 때문이다

4 두 사람만이 비밀편지를 볼 수 있다. 중간에 누군가가 상자를 가로챈다고 하더라도 열쇠 를 가진 두 사람 이외에는 누구도 상자를 열어볼 수 없기 때문에 비밀편지 내용은 누설되 지않게된다. 대칭키 알고리즘은 기본적으로 이러한 상황과 거의 유사하다. 전자문서(비밀편지)가 대 칭키(열쇠)로 암호화되면 똑같은 대칭키를 가지고 있는 상대방만이 이 전자문서를 복호화 할 수 있으며, 누군가가 암호화된 전자문서를 입수하여도 이를 복호화하지는 못하기 때 문에 입수한 사람에게는 아무 의미가 없는 문서가 될 뿐이다(그림1 참조). 군사적인 목적이든 개인적인 목적이든 은밀한 편지를 보내고자 하는 인간의 욕구는 동 서고금을 막론하고 항상 존재하였던 것으로 생각된다. 고대 스파르타시대에 사용된 것으 로 알려지는 스키탈레 암호법 4) 이래로 1970년대 알고리즘이 등장하기 전까지 암 호라고 하면 대부분 대칭키 알고리즘을 의미하는 것이었다. 오늘날 컴퓨터로 계산하는 대칭키 알고리즘은 고도로 어려운 수학적 방법 같은 것을 사용하는 것이 아니고 이전까 지 손으로 계산하여야 했던 여러 과정을 복잡하게 재구성한 것에 지나지 않는다. 대칭키 알고리즘에 사용되는 키는 대칭키, 비밀키, 단일키, 공용키, 관용키 등과 같은 여러 가지 이름이 있지만 키를 바라보는 시각의 차이일 뿐 모두 동일하다. 대칭키 알고리 즘에서는 미리 약속된 대칭키를 사용하지 않을 경우 암호문과 대칭키를 함께 보낼 수 없 기 때문에 암호문을 전달하는 경로와는 다른 경로로 대칭키를 안전하게 전달하여야 한 다. 암호학에서는 대칭키를 전달하는 것을 대칭키 교환 또는 키 교환이라고 하며, 적절한 대칭키 교환 방법이 대칭키 알고리즘을 활용하는 데 있어 가장 어려운 문제의 하나이다. 앞의 비밀편지의 예에서 다음과 같은 생각을 하는 사람이 있을 지도 모른다. 상자를 가 로챈 사람이 지구상에 존재할 수 있는 모든 열쇠를 가지고 있다고 한다면 얼마나 빨리 상 자를 열 수 있을까? 지구상에 서로 다른 열쇠가 1만개 있고 한번 열기를 시도하는데 1초 씩 걸린다고 가정하면 평균적으로 83분 정도면 해당 열쇠를 찾을 수 있다. 대칭키 알고리 즘에도 똑같은 상황을 적용할 수 있을까? 그렇다. 비밀편지와 유사한 사상에서 출발하였 기 때문에 대칭키 알고리즘도 같은 상황에 직면할 수 있으며, 오히려 누구나 간단하게 키 를 만들 수 있기 때문에 어떤 면에서는 상자 열기보다 더 위험할 수 있다. 하지만 서로 다 른 키가 1만개가 아니라 1억 개라면 같은 조건에서 열쇠를 찾는데에는 약 1년 6개월이 필 요하다. 요즘 사용하고 있는 대칭키 알고리즘은 개( >10 38 ) 정도의 서로 다른 키가 존 재하기 때문에 같은 조건이라면 평균적으로 년이 걸린다. 참고로 지구의 나이는 대략 년(46억년) 정도 된다고 한다. 4) 스키탈레 암호법은 기원전 500년경 전후의 스파르타시대에 사용된 것으로 생각되는 암호법으로 원기둥 통에 나무 줄기를 둘러 감싸고 그 위에 글을 쓴 다음, 줄기를 길게 한 줄로 늘어뜨리면 만들어진다. 이것을 해독하려 면 동일한 둘레를 가지는 원기둥이 필요하다. 이 암호법에서는 원기둥 또는 둘레의 길이가 대칭키에 해당된다. 86 지급결제와 정보기술

5 공인인증체계에서 이용되는 보안 알고리즘의 안전성 <그림1> 대칭키 알고리즘의 활용 대칭키 교환 사용자 사용자 대칭키 대칭키 DearAli : I have reviewed the new... 대칭키 알고리즘 대칭키 알고리즘 DearAli : I have reviewed the new... 암호화 복호화 &β/ И4h19/r βxㅁgt (... xl_ 암호문 전송 &β/ И4h19/r βxㅁgt (... xl_ 대표적인 대칭키 알고리즘으로는 DES 5), triple-des 6), RC4, IDEA, AES 7) 등의 외산 알고리즘과 SEED 8), ARIA 9) 등의 국산 알고리즘이 있다. 우리나라 공인인증체계에서는 SEED를 주로 사용하며 제한적인 부분에서 DES, triple-des, RC4를 사용하고 있다. 2. 알고리즘 대칭키 알고리즘과는 달리 서로 다른 두 개의 열쇠를 사용하는 새로운 자물쇠가 있다고 가정해 보자. 이 자물쇠는 두 개의 열쇠 중 하나로 잠그면, 반드시 잠근 것과는 다른 열쇠 로만 열 수 있다. 즉 첫 번째 열쇠로 잠근 것은 두 번째 열쇠로만 열 수 있고, 두 번째 열 쇠로 잠근 것은 첫 번째 열쇠로만 열 수 있다. 어떤 사람이 자신의 집 현관에 이 자물쇠가 5) DES(Data Encryption Standard)는 1970년대 초 미국 상무부가 정부와 민간의 조달 등에서 사용할 목적으로 공개 모집된 것 중 IBM이 제안한 것을 미국 국가안전보장국(NSA)이 수정해 표준(FIPS PUB 46-2)으로 만든 알고리즘이다. 6) triple-des는 DES의 키 길이가 짧은 약점을 보완하기 위해 DES 알고리즘을 동일하게 사용하면서 키를 2개 또는 3개 사용하여 한 번의 암호화과정에 DES암호화(첫 번째 키)-DES복호화(두 번째 키)-DES암호화(첫 번째 또는 세 번째 키)의 세 단계 DES 연산을 수행하는 알고리즘이다. 7) AES(Advanced Encryption Standard)는 미국 국립표준기술연구소(NIST)가 기존의 DES 알고리즘을 대체 할 차세대 암호 표준을 공개 모집하여 선정한 알고리즘이다. 공개 모집된 알고리즘 중에서 Rijndael 알고리즘 이 최종적으로 AES로 선정되었으며, 2001년 11월 FIPS PUB 197로 표준화되었다. 지난 2005년 11월에는 ISO/IEC 국제표준화회의에서 국제표준으로 확정되었다. 8) SEED는 민간부분에서 정보와 개인프라이버스 보호를 위해 한국정보보호진흥원(KISA)과 한국전자통신연구원 (ETRI) 주도하에 개발된 대칭키 알고리즘이다. 1999년 9월 국내 단체표준화(TTA.KO )를 완료하였 으며, 2005년 11월에는 ISO/IEC 국제표준화회의에서 국제표준으로 확정되었다. 9) ARIA는 국가기관 및 지방자치단체간, 대국민 행정서비스 정보보호를 위해 국가정보원과 국가보안기술연구소 (NSRI) 주도하에 학계, 연구소, 정부기관 공동연구로 개발된 대칭키 알고리즘이다

6 88 설치된 편지함과 첫 번째 열쇠를 함께 놓아두고 두 번째 열쇠는 편지함 주인인 자신이 가 진다고 가정해보자. 누구라도 편지함 주인에게 비밀편지를 보내려고 하면 편지함에 편지 를 넣고 첫 번째 열쇠로 잠그기만 하면 된다. 첫 번째 열쇠로 잠갔기 때문에 두 번째 열쇠 를 가진 편지함 주인 이외에 어떤 사람도 편지함을 열지 못한다. 따라서 누구라도 편지함 주인에게 비밀편지를 보낼 수 있는 것이다. 이와는 반대로 편지함 주인이 편지를 써서 편 지함에 넣고 두 번째 열쇠로 잠근다면 외부인 중 누구라도 첫 번째 열쇠로 열어볼 수 있 고 편지함 주인이 편지를 쓴 것이라는 확신을 가질 수 있다. 첫 번째 열쇠로 열린다는 것 은 두 번째 열쇠로 잠갔다는 것을 의미하며, 이 열쇠는 주인만이 가지고 있기 때문이다 (그림2 참조). 알고리즘은 이와 같은 특성을 가지는 두 개의 키가 존재하는 암호 알고리즘이 다. 첫 번째 열쇠와 같이 외부인 누구에게나 공개되어 있는 것을 라고 하고, 두 번 째 열쇠와 같이 외부에는 알리지 않고 자신만 보관하고 있어야 하는 것을 개인키라고 한 다. 대칭키 알고리즘과는 달리 비밀을 공유하려는 사람들 간에 공유하게 되는 동일한 키 가 없으며, 외부에 공개되는 키가 존재하는 특징 때문에 보통 알고리즘이라고 한다. 알고리즘은 문서를 로 암호화하느냐, 개인키로 암호화하느냐에 따라서 활용되는 분야가 확연히 차이가 난다. 로 암호화한 경우에는 개인키 소유자만이 복호화할 수 있기 때문에 암호로서 효용성을 가진다. 반면에 개인키로 암호화하는 경우 에는 누구나 복호화할 수 있기 때문에 암호로서의 활용은 불가능하다. 대신 개인키 소유 자만이 문서를 암호화할 수 있기 때문에 암호문 작성자를 알리기 위한 용도로 사용되며, 이를 암호화라는 말 대신 전자서명이라고 한다. 우리나라 공인인증체계의 근간을 이루는 전자서명법은 알고리즘의 두 용도 중에서 전자서명만 규정하고 있으며, 문서 암 호화에 대해서는 규정하지 않고 있다. 따라서 전자서명법에서는 개인키를 전자서명생성 정보라고 정의하고 를 전자서명검증정보라고 정의하고 있다. 알고리즘은 대칭키 알고리즘과는 달리 와 개인키가 상호작용을 하여 암 호화와 복호화를 수행하는 만큼 둘 사이에 상당히 복잡한 수학적 관계가 있으리라는 것 은 쉽게 눈치챌 수 있을 것이다. 여기에서는 알고리즘이 실제 어떤 수학적인 원리 를 이용하는지 살펴보자. 알고리즘 중에서 가장 잘 알려져 있는 RSA 알고리즘은 서로 다른 두 소수의 곱 의 형태로 표시되는 큰 수를 원래의 두 소수로 소인수분해하는 것이 어렵다는 문제에 기 반하여 설계되었다. 서로 다른 두 소수 p와 q를 선택하여 두 소수를 곱한 것을 n, 두 소수 보다 1씩 작은 것을 곱한 수를 Ф(n)이라 하자. 식으로 표현하면 n = p q, Ф(n) = (p- 1)(q-1)이 된다. 다음으로 1보다 크고 Ф(n)보다작은정수중에서Ф(n)과 서로소가 되는 e를 선택하자. 마지막으로 e와 d를 곱하여 Ф(n)으로 나눈 나머지가 1이 되는 d를 구한다. 지급결제와 정보기술

7 공인인증체계에서 이용되는 보안 알고리즘의 안전성 <그림2> 알고리즘의 활용 [ 암호화 과정 ] 저장소에서 상대방의 획득 저장소에 자신의 등록 사용자 저장소 개인키 사용자 개인키 DearAli : I have reviewed the new... 알고리즘 알고리즘 DearAli : I have reviewed the new... 로 암호화 개인키로 복호화 &β/ И4h19/r βxㅁgt (... xl_ 암호문 암호문 전송 &β/ И4h19/r βxㅁgt (... xl_ 암호문 [ 전자서명 과정 ] 저장소에서 상대방의 획득 저장소에 자신의 등록 사용자 저장소 개인키 사용자 개인키 DearAli : I have reviewed the new... 알고리즘 알고리즘 DearAli : I have reviewed the new... 로 복호화 개인키로 암호화 &β/ И4h19/r βxㅁgt (... xl_ 전자서명문 전자서명문 전송 &β/ И4h19/r βxㅁgt (... xl_ 전자서명문 이를 만족하는 n과 e를 라 하고, d를 개인키라고 한다. 그렇다면 두 소수 p와 q를 모를 경우, n과 e로부터 개인키 d를 얼마나 빨리 구해 낼 수 있을까? n이 두소수p와 q의 곱으로 구성되어 있다는 것을 알고 있으므로, n을 소 인수분해하여 p와 q를 구할수만있다면d를 계산할 수 있을 것이다. 하지만 소수 p, q가 충분히 크다면 두 소수의 곱으로부터 원래의 두 소수를 찾는 것은 매우 어려운 일이라고 한다. 300자리 이상의 정수를 소인수분해하는 것은 2027년 이후에나 가능하다는 연구결 과가 있다. 또한 소인수분해를 하지 않고 n과 e로부터 개인키 d를 구하는 방법은 아직 알려진 바가 없다

8 방금 구한 와 개인키로 전자서명과 전자서명검증을 어떻게 수행하는지 살펴보 자. 전자서명할 문서를 m이라고 하고 전자서명을 수행한 결과값을 c라고 하면 표1과 같은 식으로 전자서명 과정과 전자서명검증 과정을 표현할 수 있다. <표1> RSA알고리즘의 전자서명 및 전자서명검증과정 전자서명과정 전자서명검증과정 c = m d mod n m = c e mod n 증 명 e와 d를 곱하여 Ф(n)으로 나눈 나머지가 1이 되므로 다음 식이 성립한다. e d = kф(n) + 1 (1) 오일러의 totient 함수에 의하면 다음 식이 성립한다. m Ф(n) mod n = 1 (2) c e mod n (m d ) e mod n m ed mod n 계산식(1)을 대입하면 m kф(n)+1 mod n (m Ф(n) ) k m mod n 계산식(2)를 대입하면 1 k m mod n m 현재까지 알려진 전자서명을 위한 알고리즘은 방금 설명한 소인수분해의 어려 움에 기반을 둔 RSA 알고리즘 11) 외에도 유한체의 이산대수 문제의 어려움에 기반을 둔 DSA 알고리즘 12) 과 KCDSA 알고리즘 13), 타원곡선 상의 이산대수 문제의 어려움에 기반 을 둔 ECDSA 알고리즘 14) 등이 있다. 이 중에서 KCDSA 알고리즘은 국산 알고리즘이다. 우리나라 공인인증체계에서는 RSA 알고리즘을 주로 사용하며, 제한적인 환경에서 ECDSA와 KCDSA를 사용할 수 있다. 10) 표1에서 설명하고 있는 방법은 미국국가표준 X9.62에 기술되어 있는 ECDSA 알고리즘의 전자서명 및 전자서 명 검증방법을 위에서 예로 든 곱셈연산에 맞추어 변형한 것이다. 11) RSA는 1977년 R. Rivest, A. Shamir, L. Adleman 3명의 수학자에 의해 개발된 알고리즘으로 RSA는 이들의 머릿글자를 따서 지어졌으며, RSA Security사가 소유권을 가지고 있다. 12) DSA(Digital Signature Algorithm)는 미국 국립표준기술연구소(NIST)에서 개발되었으며, 2000년 1월 미국 전자서명 표준(FIPS 186-2)으로 승인되었다. 13) KCDSA(Korean Certificate-based Digital Signature Algorithm)는 한국통신정보보호학회의 주관 하에 국내 암호학자들이 주축이 되어 1996년 11월에 개발되었으며, 1998년 10월에 국내 표준(TTA.KO )으로 제정되었다. 14) ECDSA(Elliptic Curve Digital Signature Algorithm)는 DSA 전자서명을 타원곡선을 이용한 전자서명 알고리즘으로 변형한 것으로 2000년 1월 미국 전자서명 표준(FIPS 186-2)으로 승인되었다. 90 지급결제와 정보기술

9 공인인증체계에서 이용되는 보안 알고리즘의 안전성 3. 해쉬 알고리즘 요즘 출판되는 책의 맨 뒷면을 보면 책마다 서로 다른 ISBN이 인쇄되어 있는 것을 볼 수 있다. 이 ISBN은 책 분류와 같은 관리 용도로 매우 유용하게 사용될 수 있다. 누군가 가 어떤 책을 가지고 있다면 단지 책의 뒷면을 보는 것만으로도 쉽게 그 책의 ISBN을 알 수 있다. 하지만 ISBN을 알고 있다고 하더라도 컴퓨터나 분류표의 도움 없이 도서관에서 그 번호에 해당하는 책을 찾아내는 것은 대단히 어려운 일이 될 것이다. 일반적으로 해쉬 알고리즘은 ISBN과 같은 특성을 가지는 고정된 짧은 길이의 데이터로 생각할 수 있다. 책보다 좀 더 전산적인 관점으로 이동하여 정수의 범위에서 살펴보도록 하자. 해쉬 알 고리즘을 설명하기 위해 정수의 범위에서 살펴보는 이유는 우리가 표현할 수 있는 모든 전자적 형태의 문서는 하나의 정수로 표현할 수 있기 때문이다. abcd 라는 데이터는 1,633,837,924 15) 라는 정수로 표현된다. 1K바이트의 데이터라면 대략 2,400자리 정도의 정수로 표현된다. 해쉬 알고리즘은 정수의 형태로 표현된 전자문서로부터 고정된 길이의 정수를 얻는 방법을 이용한다. 이제 해쉬 알고리즘을 하나 간단하게 설계해 보자. 정수를 10으로 나눈 나머지를 계산 하는 방법을 새로 설계한 해쉬 알고리즘이라고 가정해보자. 우리가 어떤 정수(가령 위에 서 예를 든 1,633,837,924)를 가지고 있다고 하면 10으로 나눈 나머지 값(4)은 금방 계 산해 낼 수 있다. 하지만 특정한 나머지 값(4)로 부터 우리가 처음 가지고 있던 그 정수를 유추해 내는 것은 거의 불가능하다. 그렇다면 방금 설계한 알고리즘은 해쉬 알고리즘으 로 온당하게 설계된 것일까? 해쉬 알고리즘이 되기 위해서는 또 다른 중요한 문제가 남아 있다. 비록 특정한 나머지 값으로부터 처음 가지고 있던 정수를 유추하는 것은 거의 불가 능하다고 하더라도 같은 나머지 값을 가지는 무수히 많은 정수를 찾을 수 있다는 점이다. 위의 ISBN의 예로 돌아가서 같은 번호를 가지는 서로 다른 책이 무수히 많이 존재한다면 이는 관리상 큰 문제를 야기할 수 있다. 이와 같이 해쉬 알고리즘을 수행한 결과값과 같은 결과값을 가지는 다른 입력을 발견하 였을 경우 이를 해쉬 알고리즘에서 충돌(Hash Collision)이 발생하였다고 한다. 무한대 의 정수 범위의 값을 고정된 크기의 작은 정수로 줄이는 것이기 때문에 해쉬 알고리즘의 충돌은 필연적으로 발생할 수 밖에 없다. 다만 이를 충분히 어렵게 하여 충돌이 발생하는 경우를 찾아내는 것이 시간상으로나 비용상 불가능하게 만드는 것이 해쉬 알고리즘을 설 계하는 가장 기본적인 원칙이다. 15) ASCII 코드로 abcd 는 16진수로 로 표현되며 이를 십진수로 표기하면 1,633,837,924이다

10 잘 설계된 해쉬 알고리즘은 표2와 같은 특성을 가진다. 해쉬 알고리즘이 갖추어야 할 여섯 가지 특성 중에서 1 3번 항목은 해쉬 알고리즘의 기본적 특성을 설명한 것이고, 4번 항목은 일방향(One-Way) 특성을 나타낸다. 5번과 6번 항목은 모두 해쉬 알고리 즘의 충돌을 얼마나 방지할 수 있는가에 관한 내용으로 5번 항목의 조건을 완화하여 일 반화한 것이 6번 항목에 해당된다. 이는 5번 항목의 충돌을 찾아내는 것 보다는 6번 항목의 충돌을 찾는 것이 더 쉽다는 것으로, 6번 항목의 조건을 만족시키는 것이 해쉬충 돌의 방지라는 면에서 훨씬 강력하다는 것을 의미한다. 일반적으로 5번 항목의 해쉬함 수 특성을 약한 충돌회피성(Weak Collision Resistance)이라고 하고 6번 항목의 해쉬 함수 특성을 강한 충돌회피성(Strong Collision Resistance)이라고 한다. <표2> 해쉬 알고리즘이 갖추어야 할 특성 1 해쉬 알고리즘은 어떤 크기의 입력도 받아 들일 수 있어야 한다. 2 해쉬 알고리즘의 계산 결과는 고정된 길이의 정수로 나타난다. 3 해쉬 알고리즘은 주어진 입력으로부터 쉽게 계산 결과를 얻을 수 있어야 한다. 4 해쉬 알고리즘의 계산 결과가 주어졌을 때 원래의 입력 값을 찾는 것이 불가능하여야 한다. 5 어떤 입력 값이 주어졌을 때 같은 계산 결과를 얻을 수 있는 다른 입력 값을 찾는 것이 불가능하여야 한다. 6 같은 계산 결과를 얻을 수 있는 임의의 서로 다른 두 입력 값을 찾는 것이 불가능하여야 한다. 해쉬 알고리즘은 앞에서 언급한 대칭키 알고리즘과 알고리즘에 비해 상대적으 로 덜 알려져 있지만, 사용빈도 및 중요성은 두 알고리즘보다 높다고 할 수 있다. 해쉬 알 고리즘은 약한 충돌회피성이 있기 때문에 원래의 데이터가 위 변조되었는지 확인하기 위한 용도로 많이 사용되며, 원래의 데이터를 대표할 수 있는 고정된 크기의 값이기 때문 에 전자서명 등의 용도로 활용되고 있다. 부가적으로 난수 생성이나 메시지인증코드 (Message Authentication Code) 등에서도 활용된다. 대표적인 해쉬 알고리즘으로는 MD5, SHA-1 16), SHA-2 17) 등의 외산 알고리즘과 HAS ) 의 국산 알고리즘이 있다. 우리나라 공인인증체계에서는 SHA-1과 HAS-160을 사용할 수 있도록 규정되어 있지 만, 실제 응용분야에서는 SHA-1만 사용하고 있다. 16) SHA-1은 미국 연방정부 전자서명 표준인 DSA를 위해 개발된 해쉬함수로 1995년 4월에 정식 표준으로 승인 (FIPS PUB 180-1)되었다. SHA-1은 160비트 길이의 출력을 낸다. 17) SHA-2는 보다 높은 수준의 안전성이 요구되는 응용을 위해 만들어진 해쉬 알고리즘으로 224, 256, 384, 512비트 길이의 출력을 가진다. SHA-2는 현재 미국 연방정부에서 표준화를 추진 중에 있으며, FIPS PUB 180-2에 기술되어 있다. 18) HAS-160은 한국형 전자서명 표준인 KCDSA에서 사용할 목적으로 개발되었으며, 1998년 10월의 국내 표준 (TTAS.KO )으로 제정되었다. 92 지급결제와 정보기술

11 공인인증체계에서 이용되는 보안 알고리즘의 안전성 Ⅲ. 공인인증체계에서 보안 알고리즘 활용 우리나라에서 이용되는 보안체계의 상당부분, 특히 국민생활과 밀접한 부분에서는 대 부분 공인인증체계를 이용한다. 공인인증체계라고 함은 전자서명법 19) 을 근간으로 발급된 공인인증서를 이용하는 보안체계를 말한다. 일반적으로 인증서를 사용하는 보안체계를 기반구조 20) 라고 하므로 공인인증체계는 기반구조 중에서도 공인 인증서 를 사용하는 좀 더 좁은 범위라 생각하면 된다. 대칭키 알고리즘에서 가장 큰 문제가 키 교환인 것에 반해 알고리즘에서는 공개 키를 어떻게 공개하는지가 가장 큰 문제이다. 를 그냥 인터넷에서 공개한다고 하 면 수많은 중에서 특정인이 공개한 키를 찾기도 어려울 뿐 아니라 누군가에 의해 의 위 변조가 발생할 수도 있기 때문이다. 이러한 문제점은 를 신뢰할 수 있는 제3의 기관의 보증서를 첨부하여 지정된 장소에 저장하게 하면 해결될 수 있다. 이 방법에서 말하는 신뢰할 수 있는 제3의 기관을 인증기관이라고 하고 이 기관에서 발급한 의 보증서를 인증서라고 한다. 일반적으로 보증의 범위는 등록된 가 특정 인의 개인키와 한 쌍을 이루는 것이 확인되었다 는 정도이지만 전자서명법에서는 여기에 그 특정인이 자연인 또는 법인 중 실명의 누구이다 까지 확인해 주는 것으로 되어 있다. 전자서명법에 의해 지정된 공인인증기관이 발급한, 실명이 기재된 인증서를 공인인증서 라고 한다. 인터넷뱅킹, 인터넷 증권거래 등을 포함한 많은 전자거래를 살펴보면 로그인 단계에서 공인인증서를 사용하여 본인을 확인한다. 일반적으로 공인인증서로 로그인 또는 공인인 증서 제출이라는 이름으로 알려져 있지만 정확히는 본인의 공인인증서에 포함된 와 쌍을 이루는 개인키로 전자서명을 생성하여 제출하는 것이다. 개인키를 안전하게 보 관하기 위해 공인인증서 발급 시 이용자가 입력한 공인인증서 암호로 개인키를 암호화하 여 저장하게 되는데 이 암호는 전자서명할 때마다 공인인증서 선택화면에서 매번 입력하 도록 되어 있다. 내부적으로는 좀 더 복잡한 절차가 있기는 하지만 그냥 공인인증서 암호 를 대칭키로 하는 대칭키 알고리즘을 수행한다고 보아도 무방하다. 19) 전자서명법은 전자문서의 안전성과 신뢰성을 확보하고 그 이용을 활성화하기 위하여 전자서명에 관한 기본적인 사항을 정함으로써 국가사회의 정보화를 촉진하고 국민생활의 편익을 증진함을 목적으로 1999년 제정된 법이다. 20) 기반구조는 를 활용하여 암호화 및 전자서명을 제공하는 보안체계로서 암호학에서 말하는 PKI(Public-Key Infrastructure)를 지칭한다

12 그림3은 인터넷뱅킹 또는 전자거래에서 공인인증서를 발급받은 고객이 어떻게 전자서 명을 생성하며 전자서명을 전송받은 은행 또는 쇼핑몰 서버가 어떻게 전자서명을 검증하 는지에 대한 과정을 나타내고 있다. 그림3에서 대칭키 알고리즘, 알고리즘 및 해 쉬 알고리즘이 모두 사용되고 있음을 알 수 있다. 알고리즘의 경우 문서 전체에 대한 전자서명을 생성할 수도 있으나, 알고리즘에서 처리할 수 있는 문서의 길이 가 제한되어 있기 때문에 전자서명할 문서가 큰 경우에는 적용에 어려움이 있다. 따라서 문서 전체를 대표할 수 있는 작은 크기의 데이터를 이용할 필요성이 있는데 여기에 해쉬 알고리즘이 사용된다. 해쉬 알고리즘은 앞에서 언급한 것처럼 원래의 문서를 대표할 수 있는 고정된 크기의 값이며, 약한 충돌회피성이 있어 원래의 문서를 위조하더라도 같은 해쉬 결과값이 나타나지 않기 때문에 문서에 대한 해쉬 결과값만을 전자서명하더라도 문 서 전체를 전자서명하는 것과 동일한 효과를 얻을 수 있다. <그림3> 인증서를 활용한 전자서명 과정 및 검증과정 해쉬 알고리즘 원문 원문 해쉬 알고리즘 해쉬 결과값 해쉬 결과값 두값이 일치하는지 확인 알고리즘 전자서명 네트워크 전자서명 알고리즘 해쉬 결과값 인증서 인증서 개인키 대칭키 알고리즘 암호화된 개인키 인증서 암호 : 94 지급결제와 정보기술

13 공인인증체계에서 이용되는 보안 알고리즘의 안전성 Ⅳ. 보안 알고리즘 공격방법 1. 대칭키 알고리즘 공격방법 대칭키 알고리즘의 가장 일반적인 공격방법은 암호화된 문서를 입수하였을 때 이 암호 문으로부터 평문을 얻기 위한 대칭키 값이 무엇인지 찾는 것이다. 이는 검사해야할 대상 인 대칭키를 키 길이 범위만큼 검사해야 한다는 것으로 대칭키 알고리즘의 보안강도를 결정하는 가장 큰 요소가 대칭키 길이라는 것을 의미한다. 지금은 거의 사용되지 않고 있지만 한 때 전 세계적으로 널리 사용되었던 대칭키 알고 리즘으로 DES가 있다. DES는 종래의 암호방식과는 달리 알고리즘을 공개하였기 때문에 전 세계 암호 전문가들의 주목을 받게 되어 20년 가까이 공격의 대상이 되어 왔다. 오늘 날의 관점으로 보면 DES는 56비트라는 비교적 짧은 키 길이를 가지고 있지만 그럼에도 불구하고 키 길이가 짧은 경우에만 당하는 공격 이외의 다른 공격들에는 잘 견뎌내고 있다. DES를 공격하기 위한 시도는 여러 차례 있었지만 가장 성공적인 것은 1998년 전자프런 티어재단(Electronic Frontier Foundation) 21) 에서 제작한 DES Cracker 22) 라는 하드 웨어에 의한 시도이다. $250,000의 비용을 들여 개발한 이 기기로 56시간 만에 암호화 된 문서에서 DES 키를 찾아냈다. 무어의 법칙 23) 을 이용하여 오늘날로 기술 수준으로 환 산한다면 같은 비용으로 약 3시간 이내에 대칭키를 찾을 수 있으며, 같은 시간 안에 찾기 를 원한다면 $2,500 정도의 비용만으로 가능하다. <그림4> DES Cracker의 칩, 보드 및 시스템 사진 자료 : 21) 전자프론티어재단은 1990년 컴퓨터와 인터넷의 영역에서 표현의 자유와 개인 프라이버시를 포함한 시민의 기본적 자유 수호를 위해 설립된 비영리 비정파적 조직이다. 22) DES Cracker는 1,800개 이상의 Deep Crack이라는 주문제작 칩이 총 27개의 보드에 탑재된 하드웨어로서 초당 92억개의 키를 검사할 수 있는 능력을 가지고 있다( DESCracker). 23) 무어의 법칙은 마이크로칩의 처리 능력이 18개월마다 2배씩 증가한다는 것으로 인텔의 공동 설립자인 고든 무어 (Gorden Moore) 회장이 1965년도에 한 연설에서 유래한다

14 1999년에는 인터넷을 통해 연결된 100,000대의 PC를 활용하여 22시간 만에 같은 결 과를 얻었다. 오늘날과 같이 많은 컴퓨터가 인터넷에 연결되어 있는 환경에서는 DES Cracker와 같은 하드웨어의 개발에 의한 공격보다 훨씬 더 현실적이며 위협적이다. 가 령 자발적 참여자에 의한 것이든 웜이나 바이러스 등에 감염되어 자신도 모르는 사이에 공격에 참여하였든 간에 1억 5천만명 24) 이상되는 전 세계 광대역 네트워크 가입자의 컴 퓨터가 잠재적으로 가용한 컴퓨터 자원으로 판단된다. 2. 알고리즘 공격방법 알고리즘은 앞에서 언급한 것처럼 한쪽으로는 수학적으로 간단하지만 그 반대 의 계산은 어려운 문제를 바탕으로 한다. 어려운 쪽의 문제가 해결 불가능한 것이 아니라 현재까지는 적절한 방법을 찾지 못했을 뿐이며, 근본적으로 어려운 쪽의 문제를 쉽게 풀 수 있는 방법이 발견된다면 해당 알고리즘은 그 의미를 상실하게 될 것이다. 하지 만 현실적으로는 이 새로운 방법을 찾는다는 것은 매우 어려운 일로 여겨지고 있다. 알고리즘의 공격방법에는 암호화된 문서를 입수하였을 때 이 암호문으로부터 평문을 얻기 위한 개인키를 찾거나, 입수한 로부터 이와 쌍을 이루는 개인키를 찾 는 방법이 있다. 이는 공격하고자 하는 특정인, 즉 특정한 에 대한 공격방법에 해 당되는 것으로 대칭키 알고리즘 공격방법과 유사하다. 하지만 실제로는 이 방법으로 개 인키를 찾는 것은 거의 불가능할 뿐만 아니라 설사 찾았다고 하더라도 이로부터 얻을 수 있는 효익이 그리 크지 않기 때문에 알고리즘 공격방법으로 잘 사용되지는 않 는다. 대신 알고리즘은 개인키로부터 를 쉽게 계산해 낼 수 있는 성질을 가지므 로 가능한 모든 개인키를 미리 알아내어서 정리해 둔다면 이로부터 어떠한 가 오 더라도 역으로 개인키를 알아낼 수 있다. 이 방법은 알고리즘의 근본적인 공격방 법이며, 특히 공인인증체계에서 이용되는 RSA 알고리즘의 공격방법으로 유용하다. RSA 알고리즘의 경우 두 소수의 곱의 형태로 표시되는 큰 수를 원래의 두 소수로 소인수 분해하는 것이 어렵다는 것에 기반을 둔다. 따라서 누군가가 특정 범위에 해당하는 모든 소수를 구하기만 하면 구해놓은 가장 큰 소수의 제곱 이내에 속하는 어떤 두 소수의 곱이 라도 쉽게 계산해 낼 수 있다. RSA 알고리즘의 공격은 주로 소수 전체를 구하는 방법으 로 이루어지고 있다. 현재 소인수 분해가 어느 수준까지 이루어졌는지를 알기 위해서는 RSA Security사가 제시하고 있는 큰 수의 소인수분해 도전에 대한 결과를 살펴보면 된다. 24) 2004년 말 기준 전 세계 광대역 인터넷 가입자 수는 약 1억 5890만으로 추정된다(ITU Internet Reports 2005). 96 지급결제와 정보기술

15 공인인증체계에서 이용되는 보안 알고리즘의 안전성 최근의 결과를 보면 2005년 5월에 663비트 정수를 소인수 분해하는데 성공하였는데 25) 이는 1GHz 인텔 CPU를 가진 컴퓨터 한 대를 사용하였을 경우 121년분 26) 의계산량과같다. 3. 해쉬 알고리즘 공격방법 해쉬 알고리즘이 갖추어야 할 특성에서 언급한 여섯 가지 항목 중에서 단 한 가지라도 만족하지 못하면 해쉬 알고리즘이라고 하기 어렵다. 해쉬 알고리즘이 갖추어야 할 여섯 가지 특성 중에서 처음 네 개는 해쉬 함수의 기본적 특성을 설명한 것이기 때문에 공격대 상에서 제외되므로 해쉬 알고리즘에 대한 공격 대상은 마지막 두 항목에 해당하는 해쉬 충돌회피성에 대한 공격으로 제한된다. 이미 언급한 것처럼 강한 충돌회피성을 만족시키 지 못하는 충돌을 찾아내는 것이 약한 충돌회피성을 만족시키지 못하는 충돌을 찾아내는 것 보다 훨씬 쉽다. 강한 충돌회피성에 대한 취약성을 발견하고 이에 대한 공격이 성공하 였을 경우 해당 알고리즘의 안전성에 문제는 있지만 이를 해킹 또는 문서 위조에 직접 사 용할 수는 없기 때문에 시급한 위험으로 판단하기는 어렵다. 하지만 약한 충돌회피성에 보안 취약성이 있다면 문서를 위조하여도 검사자가 위조여부를 확인할 수 없기 때문에 공인인증체계 뿐만 아니라 보안과 관련된 전 분야에 심각한 위협이 초래될 수 있는 만큼 치명적인 일이 된다. 따라서, 강한 충돌회피성에 대한 보안 취약성의 발견은 약한 충돌회 피성에 대한 보안 취약성이 발견되기 이전에 보다 안전한 해쉬 알고리즘으로의 이행을 위한 안전판 구실을 한다고 볼 수 있다. 전 세계적으로 널리 사용되었고 지금도 일부 분야에서 사용되고 있는 해쉬 알고리즘으 로 1992년에 발표된 MD5가 있다. 이 알고리즘 역시 발표 직후부터 관심이 집중되어 많 은 연구가 이루어졌다. 1993년에 최초의 유사충돌이 발견된 이후 꾸준한 연구성과에 의 해 2004년 결국 최초의 충돌이 발견되었다. 연구 결과에 따르면 IBM P960으로 약 1시 간 만에 충돌을 찾아냈다고 한다. 2005년 3월에는 MD5 알고리즘의 충돌을 이용하여 인 증서를 위조할 수 있는 가능성을 보여주는 논문이 발표되었다. 이 논문은 그림5 27) 에서 보 여주는 유효한 두 인증서를 그 증거로 제시하고 있다. 실제로 인증서가 위조된 것이 아니 기 때문에 인증서 충돌이라는 표현을 사용하고 있지만 인증서만 놓고 본다면 인증서 위 25) 26) 1GHz 컴퓨터로 121년분이라는 것은 이론적으로 121대의 1GHz 컴퓨터로 1년에 계산해 낼 수 있다는 것과 같은 의미이다. 해당 결과는 S. Contini의 홈페이지( 확인할 수 있다. 27) 그림3의 두 인증서는 의 일부 내용을 변경하여 동일한 서명값을 가지도록 유도된 것이다. 인증서에 포함 되어 있는 값 이외에 두 인증서의 내용은 완전히 동일하며, 두 인증서의 '손도장' 항목이 다른 것으로 확인 할 수 있다. 인증서 구조의 구체적인 설명은 본 고의 범위를 넘어서는 것이므로 생략한다

16 조가 일어난 것이라고 볼 수 밖에 없을 것이다. 이미 학계와 산업계에서는 MD5를 안전 하지 않은 알고리즘으로 판단하고 있다. <그림5> MD5충돌로부터 충돌이 유발된 두 인증서 자료 : Colliding X.509 certificates, Cryptology eprint Archive, 재구성 Ⅴ. 공인인증체계에서 이용되는 보안 알고리즘 안전성 1. 대칭키 알고리즘 안전성 대칭키 길이가 n비트일 때 생성될 수 있는 최대 대칭키의 개수는 2 n 이다. 대칭키 길이 가 1비트 길어질 때마다 생성될 수 있는 최대 대칭키의 개수가 2배씩 증가하기 때문에 키 길이가 1비트 당 공격에 소요되는 시간, 즉 보안강도 역시 2배씩 증가한다. 이는 대칭키 알고리즘의 안전성을 높이기 위한 가장 좋은 방법은 대칭키 길이를 충분히 크게 설계하 여야 한다는 의미이다. 일반적으로 보안 알고리즘의 취약성이 분석되지 않은 설계단계에 서의 대칭키 알고리즘의 보안강도는 전체 키 개수의 절반인 2 n-1 이된다. DES 알고리즘의 키길이가 56비트이고 공인인증체계에서 사용 중인 SEED 알고리즘 의 키길이가 128비트이므로 SEED가 DES에 비해 2 72 배 보안강도가 높다. SEED를 공 격하기 위하여 DES Cracker와 같은 하드웨어를 제작한다면 같은 비용을 투입할 경우 98 지급결제와 정보기술

17 공인인증체계에서 이용되는 보안 알고리즘의 안전성 약10 19 년이 지나야 암호화된 문서에서 SEED 키를 알아낼 수 있다는 의미이다. 이는 현 실적으로 계산 불가능한 범위에 속한다. 2. 알고리즘 안전성 공인인증체계에서 알고리즘으로는 주로 RSA 알고리즘을 사용하고 있다. RSA 알고리즘 역시 대칭키 알고리즘과 같이 길이에 비례하여 보안강도가 결정되는 것 은 같으나 길이가 1비트 증가할 때마다 보안강도가 2배씩 증가하는 것은 아니다. RSA 알고리즘의 보안강도에 대한 연구논문에 따르면 현존하는 가장 빠른 인수분해 알고 리즘 28) 으로 N자리 숫자를 인수 분해할 경우 소요되는 시간을 L(N)이라 하면, L(N) = exp((c+o(1))(log N) 1/3 (log log N) 2/3 ) 이라는 다소 복잡한 수식으로 표현되고, 추가적으 로 L(N) 의 메모리가 필요하다고 한다. 길이가 1비트 증가할 때마다 보안강도가 약 1.02 ~ 1.05배씩 증가하는 것으로 추산되며, 이는 보안강도를 높이기 위해서는 대칭 키 알고리즘에 비해 길이를 더 크게 하여야 한다는 의미이다. 현재 공인인증체계 에서는 일반가입자의 경우 1,024비트 키 길이의 RSA 알고리즘을 사용하고 있다. 앞의 논문에서는 1,024비트 RSA가 <그림6> RSA 알고리즘 키길이에 따른 해독시간 추이 완전히 해독되기까지는 512비 (단위 : 비트) 1280 트 RSA 해독에 걸린 시간의 7? 백만배 가량 걸릴 것으로 추정 1024 하고 있으며, 무어의 법칙을 이 768 용하더라도 완전한 해독은 년에 가서야 가능할 것으 256 로 보고 있다. 그러나 현재까지 RSA 알고리즘 키 길이에 따른 해독 추이를 그래프로 표시한 년도 자료 : 재구성 그림6을 살펴보면 1,024비트 키가 해독될 것으로 예상되는 시간은 앞의 논문에서 제시된 2027년 보다 좀 더 빨라질 수도 있을 것으로 보인다. 28) 현존하는 가장 빠른 인수분해 알고리즘은 General Number Field Sieve 이다

18 3. 해쉬 알고리즘 안전성 해쉬 알고리즘은 대칭키 알고리즘 및 알고리즘과는 달리 별도의 키가 존재하지 않기 때문에 보안강도는 충돌회피성에 의해 결정된다. 해쉬 알고리즘의 충돌은 해쉬 결 과값의 범위에서 발생하게 되므로 설계단계에서 해쉬 알고리즘의 보안강도는 해쉬 결과 값이 최대 n비트의 값으로 표현될 때 약한 충돌회피성의 경우는 2 n-1, 강한 충돌회피성의 경우는 2 n/2 으로 표현된다(표3 참조). 일반적으로 보안강도라고 하면 가장 취약한 부분에 대해 언급하기 때문에 해쉬알고리즘의 보안강도는 이 중 작은 쪽인 2 n/2 로 표현된다. <표3> 해쉬 알고리즘 충돌회피성의 보안강도 [ 약한 충돌회피성의 보안강도 ] 평균적으로 몇 명을 조사했을 때 나와 생일이 같은 사람이 나타날까? 이 문제를 달리 표현하면 나와 생일이 같은 사람이 존재할 확률이 50% 이상이 되기 위해서는 몇 명이 필요한지 계산하는 문제이다. 어떤 사람이 나 와 생일이 같을 확률은 1/365이므로 확률이 1/2 이상이 되기 위해서는 183명 이상이 필요하다. n = 을 만족하는 n= =183 k=1 즉, 평균적으로 전체 범위 365의 절반에 해당하는 183명을 조사하면 나와 생일이 같은 사람이 만날 수 있다. 이는 어떤 입력 값인 나 가 주어졌을 때, 내 생일 에 해당하는 해쉬 결과값과 같은 '다른 사람'을 찾는 문제 와 동일하므로 약한 충돌회피성과 같은 문제이다. 해쉬 결과값을 최대 n비트의 값으로 표현할 수 있을 때, 약한 충돌회피성에 의해 를 가진다 n 인 2 n-1 의 보안강도 [ 강한 충돌회피성의 보안강도 ] 강한 충돌회피성 문제는 해쉬 알고리즘 특성은 생일 패러독스라고 하는 생일이 같은 사람이 적어도한쌍이 상 존재할 확률이 50% 이상이 되기 위해서는 몇 명이 필요한가 를 계산하는 고전적인 문제와 동일하다. 생일 패러독스 문제의 해답은 놀랍게도 23명이다. 평균적으로 23명만 조사하면 생일이 같은 한 쌍을 발견할 수 있다. 증명) 주어진 임의의 정수가 1부터 n사이에서 균등한 확률로 분포되어 있다고 하고 이중에서 임의로 k개 (k n)를 선택하였을 경우 적어도 한 쌍이 중복되어 나타날 확률을 P(n, k)라고 하면, n! P(n, k) = 1- 로 표현된다. (n-k)! n k 1 여기서 P(n, k) 인 k를 계산하면 2 k = 2(ln 2) n = 1.17 n n 가 성립한다. 생일 패러독스에서 n이 365이므로 k = 해쉬 결과값을 최대 n비트의 값으로 표현할 수 있을 때, 강한 충돌회피성에 의해서 2 n, 즉 2 n/2 의 보안강도를 가진다. 자료 : Network and Internetwork Security Principles and Practice, 재구성 100 지급결제와 정보기술

19 공인인증체계에서 이용되는 보안 알고리즘의 안전성 공인인증체계에서 사용되는 SHA-1의 경우 최근 중국의 암호학 연구자들에 의해 공격 을 당했다. 물론 해쉬 알고리즘의 강한 충돌회피성에 대한 공격이므로 치명적이라고는 할 수 없지만 보안관계자들을 모두 공황상태에 빠트릴 만한 충격적인 소식이었다. SHA-1의 경우에는 MD5의 보안 취약성에 대한 연구가 활발한 시점에서도 공격이 쉽지 않았기 때 문에 비교적 안전하다고 판단하여 MD5를 대체하는 알고리즘으로서 대부분의 분야에서 SHA-1 알고리즘을 사용하고 있는 시점이었기에 충격은 클 수밖에 없었다. SHA-1은 해 쉬 결과값의 길이가 160비트이므로 보안강도가 2 80 으로 설계되어 있으나 29) 이 공격방법 으로 인해 보안강도가 2 69 으로 크게 떨어졌다. 앞에서 대칭키 알고리즘 DES를 공격한 Deep Cracker과 같은 하드웨어를 설계하여 공격한다고 가정하면 무어의 법칙을 적용하 여 같은 비용을 들일 경우 3년 6개월이면 같은 해쉬 결과값을 가지는 임의의 서로 다른 두 입력값을 찾아낼 수 있다는 의미이다. 문서의 해쉬 결과값을 직접 위조할 수 있는 단계인 약한 충돌회피성에 대한 효과적인 공격방법은 아직까지 알려진 것이 없다. 따라서 현시점에서 SHA-1의 문서위조 검증 능 력에 대한 보안강도는 설계 당시의 약한 충돌회피성 보안강도인 에 근사하게 유지되 고 있는 것으로 판단된다. 이는 지구상에 있는 모든 컴퓨터를 동원하더라도 수천억년 이 내에 해쉬 결과값을 위조해 낼 수는 없다는 것을 의미한다. Ⅵ. 향후 전망 앞에서 공인인증체계에서 주로 사용되는 RSA 알고리즘, SEED 대칭키 알고리 즘, SHA-1 해쉬 알고리즘의 안전성에 관해 살펴보았다. SHA-1 알고리즘이 보안강도가 떨어진 것은 사실이지만 지금 당장 위조와 관련된 문제에 직면할 가능성은 낮아 보인다. 일반적으로 2010년까지는 SHA-1 알고리즘을 사용할 수 있다고는 하지만 2010년 이전 이라도 보안강도가 더 높은 해쉬 알고리즘으로 교체될 가능성이 높은 것으로 판단된다. RSA 알고리즘은 키의 길이를 늘여갈 수 있는 구조이며, 연도에 따른 길이의 권고 안이 발표되어 있기 때문에 권고안에 따라 점진적으로 키의 길이를 늘여간다면 큰 문제 가 없을 것으로 보인다. SEED 알고리즘은 키의 길이가 고정되어 있지만 컴퓨터 기술이 비약적으로 발전하지 않는다면 향후 수 십년 이내에 보안강도가 크게 훼손되지는 않을 것으로 보인다. DES 알고리즘이 시간이 지나면서 점차 보안강도가 약해져서 다른 알고 리즘으로 대체된 것처럼 SEED도 언젠가는 다른 알고리즘으로 대체될 것으로 보인다. 29) 해쉬 결과값이 160비트의 값으로 표현될 수 있을 때, 강한 충돌회피성의 보안강도는 2 n/2, 즉 2 80 이다

20 세 가지 보안 알고리즘이 서로 조화를 이루어 공인인증체계의 전체적인 보안시스템을 구성하며, 이 중에서 가장 보안강도가 낮은 쪽으로 보안 취약성이 결정된다는 것은 이미 언급하였다. 앞에서 언급한 바와 같이 각각의 보안 알고리즘의 보안강도가 서로 다르기 때문에 이들의 보안강도를 유사하게 맞추어 주는 작업이 필요할 것으로 보인다. 이제 SEED 알고리즘의 보안강도로 비교대상을 고정시키고 이와 유사한 보안강도를 가지는 해쉬 알고리즘에는 어떤 것이 있는지 RSA 알고리즘의 키 길이는 얼마가 적당한 지 살펴보기로 하자. SEED를 비교대상의 기준으로 삼는 이유는 세 가지 알고리즘 중에 서 보안강도가 가장 높기도 하지만, 당분간 SEED를 대체할 수 있는 대칭키 알고리즘이 없기 때문이기도 하다. SEED의 키 길이는 128비트이므로 보안강도는 이지만 근사적 으로 을 기준으로 삼기로 한다. n비트의 해쉬 결과값을 만드는 해쉬 알고리즘은 이미 앞에서 2 n/2 의 보안강도를 가진다 고 하였다. 따라서 SEED의 보안강도 과 동등해지기 위해서는 해쉬 결과값 출력범위 가 256비트여야 한다. 여기에 해당하는 해쉬 알고리즘 중에서 현 시점에서 가장 유망한 것은 SHA-256 이다. SHA-256은 출력길이가 다른 여러 SHA-2 알고리즘 중의 하나 로서 SHA-1을 대체할 대표적인 해쉬 알고리즘의 하나로 손꼽힌다. SHA-1과 구조적으 로 유사하기 때문에 중국 암호학자들의 해쉬 공격방법에 취약할 수 있다는 주장이 있지 만 SHA-1의 160비트보다 비약적으로 커진 256비트 해쉬 출력길이를 가지기 때문에 해 쉬충돌을 찾아내는 것은 매우 어려울 것으로 예상된다. 현재 공인인증체계에서 발급 중인 공인인증서를 살펴보면 인증기관의 경우 2,048비트 RSA 를 사용하고 일반가입자의 경우 1,024비트를 사용하고 있다. RSA사의 분석 에 의하면 128비트 키길이를 가지는 대칭키 알고리즘과 동등한 보안강도를 가지기 위해 서는 RSA 알고리즘의 길이는 1,620비트가 필요하다고 한다. 따라서 일반가입자 인증서의 RSA 길이도 1,620비트 이상으로 늘여야 할 것으로 생각된다. 지난 인터넷뱅킹 해킹사건을 계기로 조만간 공인인증체계에서 RSA 알고리즘 키길이 확장과 SHA-256 해쉬 알고리즘의 적용이 이루어 질 것으로 보인다. 정부는 지난 2005 년 11월 2일 공인인증서 대중화에 따른 정보보호대책 관련 국정브리핑에서 공인인증서 정보보호대책으로 스마트카드와 USB 토큰 활용을 추진하는 것과 2006년 말까지 RSA 알고리즘 키 길이를 2,048비트로 높이겠다고 발표하였다. 또한 공인인증기관 간의 기술 회의체인 PKI기술실무작업반에서는 2005년 상반기부터 SHA-1 알고리즘을 대체하기 위한 논의가 이루어지고 있다. 102 지급결제와 정보기술

21 공인인증체계에서 이용되는 보안 알고리즘의 안전성 마지막으로 대칭키 알고리즘 SEED 자체의 보안강도는 상당히 높은 수준이기는 하지 만 한 가지 짚고 넘어가야 할 곳이 있다. 앞서 그림3을 설명하면서 개인키를 저장할 때 보안을 위해 이용자가 입력하는 인증서 암호를 키로 하여 대칭키 암호화를 한다고 설명 하였다. 인증서 암호는 이용자의 편의성과 보안성을 고려하여 영숫자를 포함하여 8자리 이상을 사용하도록 하고 있는데 많은 사람들이 허용 가능한 가장 짧은 길이인 8자리 인증 서 암호를 선택하고 있다. 또한 외우기 쉽게 특정한 단어 뒤에 1 또는 생년, 학번과 같은 한 두 개의 숫자를 붙여서 인증서 암호를 만드는 경향이 강하다. 이와 같은 인증서 암호 는 개인키 파일이 분실 또는 노출되었을 때 쉽게 암호를 해독할 수 있는 빌미를 제공할 수 있다. 사전에 있는 단어를 사용할 경우 아주 짧은 시간 안에 인증서 암호를 찾아낼 수 있다는 것에 유의해야 한다. 따라서 인증서 사용자들은 가능하다면 8자리보다 큰 무작위 문자열, 대소문자의 임의 조합, 문자열 마지막이 아닌 중간 중간에 숫자들을 끼워 넣는 방식 등으로 인증서 암호를 유추해 내기 어렵게 사용하는 것이 필요하다. 그러나 이 방법 역시 키보드 해킹 등의 방법에는 쉽게 무력화된다. 이 문제를 해결하기 위한 근본적인 대 책은 개인키가 외부로 노출되지 않도록 하는 것이며, 스마트카드와 같은 개인 전자서명 매체의 도입이 필요하다고 판단된다. 국정브리핑 내용 중에서 스마트카드와 USB 토큰 활용 추진 역시 이와 맥락을 같이 하고 있다. 지금까지 공인인증체계에서 이용되는 보안 알고리즘의 특성과 보안강도에 관해 살펴보 았다. 현재 사용 중인 알고리즘에서 약간의 취약성이 발견되고 있기는 하지만 현실세계 에서 이런 취약성을 불법적으로 용도로 활용하는 것은 거의 불가능에 가깝다. 오히려 이 러한 취약성에 대한 연구는 현재 기술보다 월등히 높은 수준의 보안강도를 유지하기 위 한 노력으로 이어지는 촉매가 될 것으로 생각된다

22 <참고문헌> [1] B. den Boer and A. Bosselaers, Collisions for the compression function of MD5, Advances in Cryptology Eurocrypt'93, 1994 [2] A. Lenstra, X. Wang and B. de Weger, Colliding X.509 certificates, Cryptology eprint Archive, Report 2005/067( [3] B. Schneier, Applied Cryptography, John Wiley & Sons, 1996 [4] R. D. Silverman, A Cost-Based Security Analysis of Symmetric and Asymmetric Key Lengths, RSA Bulletin #13, [5] W. Stallings, Network and Internetwork Security Principles and Practice, Prentice Hall, 1995 [6] X. Wang and H. Yu, How to Break MD5 and Other Hash Functions, Advances in Cryptology Eurocrypt'05, [7] X. Wang, Y.L. Yin and H. Yu, Collision Search Attacks on SHA1, ( [8] X. Wang, Y.L. Yin and H. Yu, Finding Collisions in the Full SHA-1, CRYPTO 2005, 지급결제와 정보기술

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770>

<B5B6BCADC7C1B7CEB1D7B7A52DC0DBBEF7C1DF313232332E687770> 2013 소외계층 독서 인문학 프로그램 결과보고서 - 2 - 2013 소외계층 독서 인문학 프로그램 결과보고서 c o n t e n t s 5 22 44 58 84 108 126 146 168 186 206 220 231 268 296 316 꽃바위 작은 도서관 꿈이 자라는 책 마을 기적의 도서관 남부 도서관 농소 1동 도서관 농소 3동 도서관 동부 도서관

More information

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료 통합 우리나라 ⑵ 조상님들이 살던 집에 대 해 아는 어린이 있나요? 저요. 온돌로 난방과 취사를 같이 했어요! 네, 맞아요. 그리고 조상님들은 기와집과 초가집에서 살았어요. 주무르거나 말아서 만들 수 있는 전통 그릇도 우리의 전통문화예요. 그리고 우리 옷인 한복은 참 아름 답죠? 여자는 저고리와 치마, 남자는 바지와 조끼를 입어요. 명절에 한복을 입고 절을

More information

상품 전단지

상품 전단지 2013 2013 추석맞이 추석맞이 지역우수상품 안내 안내 지역우수상품 지역 우수상품을 안내하여 드리오니 명절 및 행사용 선물로 많이 활용하여 주시기 바랍니다. 지역우수상품을 구입하시면 지역경제가 살아납니다. 즐거운 한가위 보내시고, 복 많이 받으세요! - 경기동부상공회의소 임직원 일동 - 지역우수상품을 구입하시면 지역경제가 살아납니다.

More information

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재 시 민 문서번호 어르신복지과-1198 주무관 재가복지팀장 어르신복지과장 복지정책관 복지건강실장 결재일자 2013.1.18. 공개여부 방침번호 대시민공개 협 조 2013년 재가노인지원센터 운영 지원 계획 2013. 01. 복지건강실 (어르신복지과) ::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무

More information

2

2 1 2 3 4 5 6 또한 같은 탈북자가 소유하고 있던 이라고 할수 있는 또 한장의 사진도 테루꼬양이라고 보고있다. 二宮喜一 (니노미야 요시가즈). 1938 년 1 월 15 일생. 신장 156~7 센치. 체중 52 키로. 몸은 여윈형이고 얼굴은 긴형. 1962 년 9 월경 도꾜도 시나가와구에서 실종. 당시 24 세. 직업 회사원. 밤에는 전문학교에

More information

화이련(華以戀) 141001.hwp

화이련(華以戀) 141001.hwp 年 花 下 理 芳 盟 段 流 無 限 情 惜 別 沈 頭 兒 膝 夜 深 雲 約 三 십년을 꽃 아래서 아름다운 맹세 지키니 한 가닥 풍류는 끝없는 정이어라. 그대의 무릎에 누워 애틋하게 이별하니 밤은 깊어 구름과 빗속에서 삼생을 기약하네. * 들어가는 글 파르라니 머리를 깎은 아이가 시린 손을 호호 불며 불 옆에 앉아 있다. 얼음장 같은 날씨에 허연 입김이 연기처럼

More information

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾ 사람 안간힘을 다해 행복해지고 싶었던 사람, 허세욱을 그리다 - 허세욱 평전 작가 송기역 - 서울 평통사 노동분회원 허세욱. 효순이 미선이의 억울한 죽음에 대 해 미국은 사죄하라는 투쟁의 현장에 서 그 분을 처음 만났다. 평택 대추리 의 넓은 들판을 두 소녀의 목숨을 앗 아간 미군들에게 또 빼앗길 순 없다며 만들어 온 현수막을 대추초교에 같이 걸었다. 2007년

More information

歯1##01.PDF

歯1##01.PDF 1.? 1.?,..,.,. 19 1.,,..,. 20 1.?.,.,,...,.,..,. 21 1,.,.,. ( ),. 10 1? 2.5%. 1 40. 22 1.? 40 1 (40 2.5% 1 ). 10 40 4., 4..,... 1997 ( ) 12. 4.6% (26.6%), (19.8%), (11.8%) 23 1. (?).. < >..,..!!! 24 2.

More information

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770> 제3편 정 치 제3편 정치 제1장 의회 제1절 의회 기구 제2절 의회기구 및 직원 현황 자치행정전문위원회 자치행정전문위원 산업건설위원회 산업건설전문위원 제1장 의회 321 제3절 의회 현황 1. 제1대 고창군의회 제1대 고창군의회 의원 현황 직 위 성 명 생년월일 주 소 비 고 322 제3편 정치 2. 제2대 고창군의회 제2대 고창군의회 의원 현황 직 위

More information

120229(00)(1~3).indd

120229(00)(1~3).indd 법 률 국회에서 의결된 공직선거법 일부개정법률을 이에 공포한다. 대 통 령 이 명 박 2012년 2월 29일 국 무 총 리 김 황 식 국 무 위 원 행정안전부 맹 형 규 장 관 (중앙선거관리위원회 소관) 법률 제11374호 공직선거법 일부개정법률 공직선거법 일부를 다음과 같이 개정한다. 제21조제1항에 단서를 다음과 같이 신설한다. 다만,세종특별자치시의 지역구국회의원

More information

01Report_210-4.hwp

01Report_210-4.hwp 연구보고서 210-4 해방 후 한국여성의 정치참여 현황과 향후 과제 한국여성개발원 목 차 Ⅰ 서 론 Ⅱ 국회 및 지방의회에서의 여성참여 Ⅲ 정당조직내 여성참여 및 정당의 여성정책 Ⅳ 여성유권자의 투표율 및 투표행태 Ⅴ 여성단체의 여성정치참여 확대를 위한 운동 Ⅵ 여성의 정치참여 확대를 위한 향후 과제 참고문헌 부 록 표 목 차 Ⅰ 서 론 . 서론 1.

More information

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770>

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E228323031362D352D32315FC5E4292E687770> 총선 이후 우리 교육의 방향 당 체제에서 우리 교육의 전망과 교육행정가들의 역할 박 호 근 서울시의회 의원 교육위원회 위원 서론 년 월 일 제 대 국회의원 선거가 치러졌다 선거는 바로 민의 의 반영이기 때문에 총선결과를 살펴보고 왜 이러한 결과가 나왔는가를 분석해 본 후 년 월 일을 기점으로 제 대 국회의원들의 임기가 시 작되는 상황에서 우리 교육이 어떻게

More information

목 차 營 下 面 5 前 所 面 71 後 所 面 153 三 木 面 263 龍 流 面 285 都 已 上 條 367 同 治 六 年 (1867) 正 月 日 永 宗 防 營 今 丁 卯 式 帳 籍 범례 1. 훼손 등의 이유로 판독이 불가능한 글자는 로 표기함. 단, 비정 이 가능한 경우는 ( ) 안에 표기함. 2. 원본에서 누락된 글자는 [ ] 안에 표기함. 단, 누락된

More information

639..-1

639..-1 제639호 [주간] 2014년 12월 15일(월요일) http://gurotoday.com http://cafe.daum.net/gorotoday 문의 02-830-0905 대입 준비에 지친 수험생 여러분 힘내세요 신도림테크노마트서 수험생과 학부모 600명 대상 대입설명회 구로아트밸리서는 수험생 1,000명 초대 해피 콘서트 열려 구로구가 대입 준비로 지친

More information

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 교육과학기술부 고시 제 2011 361호 [별책 3] 중학교 교육과정 교육 과 학기 술부 고 시 제 20 11-36 1호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책 2 와 같습니다. 3.

More information

시험지 출제 양식

시험지 출제 양식 2013학년도 제2학기 제1차 세계사 지필평가 계 부장 교감 교장 2013년 8월 30일 2, 3교시 제 3학년 인문 (2, 3, 4, 5)반 출제교사 : 백종원 이 시험 문제의 저작권은 풍암고등학교에 있습니다. 저 작권법에 의해 보호받는 저작물이므로 전재와 복제는 금지 되며, 이를 어길 시 저작권법에 의거 처벌될 수 있습니다. 3. 전근대 시기 (가)~(라)

More information

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾ 정보나눔 섭이와 함께하는 여행 임강섭 복지과 과장 여름이다. 휴가철이다. 다 들 어디론가 떠날 준비에 마음 이 들떠 있는 시기가 아닌가 싶다. 여행 매니아까지는 아니 지만, 나름 여행을 즐기는 사 람으로서 가족들과 신나는 휴 가를 보낼 계획에 살짝 들떠 있는 나에게 혼자만 신나지 말 고 같이 좀 신났으면 좋겠다며 가족들과 같이 가면 좋은 여행 눈이 시리도록

More information

177

177 176 177 178 179 180 181 182 183 184 185 186 187 188 (2) 양주조씨 사마방목에는 서천의 양주조씨가 1789년부터 1891년까지 5명이 합격하였다. 한산에서도 1777년부터 1864년까지 5명이 등재되었고, 비인에서도 1735년부터 1801년까지 4명이 올라있다. 서천지역 일대에 넓게 세거지를 마련하고 있었 던 것으로

More information

제주어 교육자료(중등)-작업.hwp

제주어 교육자료(중등)-작업.hwp 여는말 풀꽃, 제주어 제주어는 제주인의 향기입니다. 제주인의 삶의 손끝에서 피어나는 삶의 향기이고, 꿈의 내음입니다. 그분들이 어루만졌던 삶이 거칠었던 까닭에 더욱 향기롭고, 그 꿈이 애틋했기에 더욱 은은합니다. 제주어는 제주가 피워낸 풀잎입니다. 제주의 거친 땅에 뿌리를 내리고 싹을 틔우고, 비바람 맞고 자랐기에 더욱 질박합니다. 사철 싱그러운 들풀과 들꽃향기가

More information

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770>

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A32831333031323120C3D6C1BEBABB292E687770> 우리 시의 향기 사랑하는 일과 닭고기를 씹는 일 최승자, 유 준 서울예술대학교 문예창작과 강사/문학평론가 한 숟갈의 밥, 한 방울의 눈물로 무엇을 채울 것인가, 밥을 눈물에 말아먹는다 한들. 그대가 아무리 나를 사랑한다 해도 혹은 내가 아무리 그대를 사랑한다 해도 나는 오늘의 닭고기를 씹어야 하고 나는 오늘의 눈물을 삼켜야 한다.

More information

초등국어에서 관용표현 지도 방안 연구

초등국어에서 관용표현 지도 방안 연구 80 < 관용 표현 인지도> 남 여 70 60 50 40 30 20 10 0 1 2 3 4 5 6 70 < 관용 표현 사용 정도> 남 여 60 50 40 30 20 10 0 4학년 가끔쓴다 써본적있다 전혀안쓴다 5학년 가끔쓴다 써본적있다 전혀안쓴다 6학년 가끔쓴다 써본적있다 전혀안쓴다 70 < 속담 인지도> 남 여 60 50 40 30 20 10 0 1 2

More information

6±Ç¸ñÂ÷

6±Ç¸ñÂ÷ 6 6 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 과천심상소학교 졸업증서(문헌번호 03-004) 일제강점기 과천초등학교의 유일한 한국인 교장이었던 맹준섭임을 알 수 있다.

More information

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음 . 음운 [ㄱ] [국], [박], [부억], [안팍] 받침의 발음 [ㄷ] [곧], [믿], [낟], [빋], [옫], [갇따], [히읃] [ㅂ] [숩], [입], [무릅] [ㄴ],[ㄹ],[ㅁ],[ㅇ] [간], [말], [섬], [공] 찾아보기. 음절 끝소리 규칙 (p. 6) [ㄱ] [넉], [목], [삭] [ㄴ] [안따], [안꼬] [ㄹ] [외골], [할꼬]

More information

민주장정-노동운동(분권).indd

민주장정-노동운동(분권).indd 민주장정 100년, 광주 전남지역 사회운동 연구 노동운동사 정 호 기 농민운동 1 목 차 제1장 연구 배경과 방법 07 1. 문제제기 2. 기존 연구의 검토 3. 연구 대상의 특성과 변화 4. 연구 자료와 연구 방법 07 10 12 16 제2장 이승만 정부 시대의 노동조합운동 19 1. 이승만 정부의 노동정책과 대한노총 1) 노동 관련 법률들의 제정과 광주

More information

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770> 해제 면양행견일기 沔 陽 行 遣 日 記 이 자료는 한말의 개화파 관료, 김윤식 金 允 植 (1835~1922)이 충청도 면천 沔 川 에 유배하면서 동학농민혁명 시기에 전문 傳 聞 한 것을 일일이 기록한 일기책 이다. 수록한 부분은 속음청사 續 陰 晴 史 의 권 7로 내제 內 題 가 면양행견일기 沔 陽 行 遣 日 記 로 되어 있는 부분 가운데 계사년 癸 巳 年

More information

조선왕조 능 원 묘 기본 사료집 -부록 : 능 원 묘의 현대적 명칭표기 기준안 차 례 서 장 : 조선왕실의 능 원 묘 제도 11 제 1부 능 원 묘 기본 사료 Ⅰ. 능호( 陵 號 ) 및 묘호( 廟 號 )를 결정한 유래 1. 건원릉( 健 元 陵 ) 21 2. 정릉( 貞 陵 ) 22 3. 헌릉( 獻 陵 )

More information

E1-정답및풀이(1~24)ok

E1-정답및풀이(1~24)ok 초등 2 학년 1주 2 2주 7 3주 12 4주 17 부록` 국어 능력 인증 시험 22 1주 1. 느낌을 말해요 1 ⑴ ᄂ ⑵ ᄀ 1 8~13쪽 듣기 말하기/쓰기 1 ` 2 ` 3 참고 ` 4 5 5 5 ` 6 4 ` 7 참고 ` 8 일기 ` 9 5 10 1 11, 3 [1~3] 들려줄 내용 옛날 옛날, 깊은 산골짜기에 큰 호랑이 한 마리가 살고 있었습 이

More information

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770> 권2 동경잡기 東京雜記 동경잡기 173 권2 불우 佛宇 영묘사(靈妙寺) 부(府)의 서쪽 5리(里)에 있다. 당 나라 정관(貞觀) 6년(632) 에 신라의 선덕왕(善德王)이 창건하였다. 불전(佛殿)은 3층인데 체제가 특이하다. 속설에 절터는 본래 큰 연못이었는데, 두두리(豆豆里) 사람들이 하룻밤 만에 메 우고 드디어 이 불전을 세웠다. 고 전한다. 지금은

More information

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770>

<32303132BDC3BAB8C1A4B1D4C6C75BC8A3BFDC303530395D2E687770> 조 례 익산시 조례 제1220호 익산시 주민감사 청구에 관한 조례 일부개정조례 1 익산시 조례 제1221호 익산시 제안제도 운영조례 일부개정조례 3 익산시 조례 제1222호 익산시 시채에 관한 조례 폐지조례 12 익산시 조례 제1223호 익산시 시세 감면 조례 전부개정조례 13 익산시 조례 제1224호 익산시 행정기구설치조례 19 익산시 조례 제1225호 익산시

More information

교사용지도서_쓰기.hwp

교사용지도서_쓰기.hwp 1. 재미있는 글자 단원의 구성 의도 이 단원은 도비와 깨비가 길을 잃고 헤매다 글자 공부의 필요성을 느끼고 글자 공부를 하게 되는 것으로 시작된다. 자칫 지겨울 수 있는 쓰기 공부를 다양한 놀이 위주의 활동으로 구성하였고, 학습자 주변의 다양한 자료들을 활용함으로써 학습에 대한 흥미를 갖고 활동할 수 있게 하였다. 각 단계의 학습을 마칠 때마다 도깨비 연필을

More information

cls46-06(심우영).hwp

cls46-06(심우영).hwp 蘇 州 원림의 景 名 연구 * 用 典 한 경명을 중심으로 1)심우영 ** 목 차 Ⅰ. 서론 Ⅱ. 기존의 경명 命 名 法 Ⅲ. 귀납적 결과에 따른 경명 분류 1. 신화전설 역사고사 2. 文 辭, 詩 句 Ⅳ. 결론 Ⅰ. 서론 景 名 이란 景 觀 題 名 (경관에 붙인 이름) 의 준말로, 볼만한 경치 지구와 경치 지 점 그리고 경치 지구 내 세워진 인공물에 붙여진

More information

38--18--최우석.hwp

38--18--최우석.hwp 古 詩 源 < 顔 延 之 > 篇 譯 註 * 崔 宇 錫 1) 1. 序 文 2. 古 詩 源 < 顔 延 之 > 篇 譯 註 3. 結 語 1. 序 文 沈 德 潛 (1673-1769)의 字 는 確 士 이고 號 는 歸 愚 이다. 江 南 長 洲 (현재의 江 蘇 省 蘇 州 ) 사람으로 淸 代 聖 祖, 世 宗, 高 宗 삼대를 모두 거쳤다. 특히 시를 몹 시 좋아한

More information

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록

時 習 說 ) 5), 원호설( 元 昊 說 ) 6) 등이 있다. 7) 이 가운데 임제설에 동의하는바, 상세한 논의는 황패강의 논의로 미루나 그의 논의에 논거로서 빠져 있는 부분을 보강하여 임제설에 대한 변증( 辨 證 )을 덧붙이고자 한다. 우선, 다음의 인용문을 보도록 과 임제 신해진(전남대) 1. 머리말 세조의 왕위찬탈과 단종복위 과정에서의 사육신을 소재로 한 작품은 남효온( 南 孝 溫 )의 (1492년 직전?), 임제( 林 悌 )의 (1576?), 김수민( 金 壽 民 )의 (1757) 등이 있다. 1) 첫 작품은 집전( 集

More information

0429bodo.hwp

0429bodo.hwp 친일인명사전 수록대상자 명단 친일인명사전편찬위원회 ㄱ ㄴ ㄷ ㄹ ㅁ ㅂ ㅅ ㅇ ㅈ ㅊ ㅋ ㅌ ㅍ ㅎ 이 명단은 친일인명사전 수록대상자의 후손 또는 연고자로부터 이의신청을 받기 위해 작성 되었습니다. 이 인물정보를 무단 복사하여 유포하거나 인터넷을 통해 전 파하는일체의행위는법에저촉될수있습니다. 주요 훈포상 약어 1. 병합기념장 2. 대정대례기념장 3. 소화대례기념장

More information

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6

伐)이라고 하였는데, 라자(羅字)는 나자(那字)로 쓰기도 하고 야자(耶字)로 쓰기도 한다. 또 서벌(徐伐)이라고도 한다. 세속에서 경자(京字)를 새겨 서벌(徐伐)이라고 한다. 이 때문에 또 사라(斯羅)라고 하기도 하고, 또 사로(斯盧)라고 하기도 한다. 재위 기간은 6 동경잡기東京雜記 권1 진한기辰韓紀 경상도는 본래 진한(辰韓)의 땅인데, 뒤에 신라(新羅)의 소유가 되었다. 여지승 람(輿地勝覽) 에 나온다. 진한은 마한(馬韓)의 동쪽에 있다. 스스로 말하기를, 망 명한 진(秦)나라 사람이 난리를 피하여 한(韓)으로 들어오니 한이 동쪽 경계를 분할 하여 주었으므로 성책(城栅)을 세웠다. 하였다. 그 언어가 진나라 사람과 비슷하다.

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

<4D6963726F736F667420576F7264202D20C3A520BCD2B0B32DC0DABFACBDC4C0C720C8B2B1DDBAF1C0B2322E646F63>

<4D6963726F736F667420576F7264202D20C3A520BCD2B0B32DC0DABFACBDC4C0C720C8B2B1DDBAF1C0B2322E646F63> 이 밝혀낸 산에서 암을 이긴 사람들의 비밀! 자연식의 황금비율 (SBS스페셜 팀 엮음/토트/2012년 4월/216쪽/13,500원) - 1 - 자연식의 황금비율 (SBS스페셜 팀 엮음/토트/2012년 4월/216쪽/13,500원) 책 소개 자연이 차려주는 밥상 위에 암을 이기는 힘이 있다! 에 방영되어 세간의 화제가 되었던

More information

京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會

京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 京 畿 鄕 土 史 學 第 16 輯 韓 國 文 化 院 聯 合 會 京 畿 道 支 會 발 간 사 먼저 경기향토사학 제16집이 발간되기까지 집필에 수고하신 경기 향토문화연구소 연구위원 여러분께 진심으로 감사를 표합니다. 또한 경기도의 각 지역의 역사를 연구하도록 아낌없는 지원을 해 주신 김문수 경기도지사님께도 감사의 말씀을 드립니다. 경기도는 우리나라의 유구한 역사

More information

<C0BBBAB4BFACC7E0B7CF20314F4B2E687770>

<C0BBBAB4BFACC7E0B7CF20314F4B2E687770> 을병연행록 1 정훈식, 2012 1판 1쇄 인쇄 2012년 03월 10일 1판 1쇄 발행 2012년 03월 20일 지은이 홍 대 용 옮긴이 정 훈 식 펴낸이 양 정 섭 펴낸곳 _ 도서출판 경진 등 록_제2010-000004호 주 소_경기도 광명시 소하동 1272번지 우림필유 101-212 블로그 _ http://kyungjinmunhwa.tistory.com

More information

2013년 1회 정보처리산업기사 실기.hwp

2013년 1회 정보처리산업기사 실기.hwp 국가기술자격검정실기시험문제 2013년도 기사실기시험 제 1회 자격종목(선택분야) 시험시간 수험번호 성명 감독위원 확 인 정보처리산업기사 3시간 ** 수험자 유의사항 ** 1. 시험문제지 총면수, 문제번호 순서, 인쇄상태 등을 확인한다. 2. 문제의 내용을 충분히 파악한 후, 각 문제 번호별 중에서 가장 적절한 답 한가지만을 선택하여 OMR 카드에

More information

전통 소싸움산업 육성을 위한 도세감면 타당성 연구 2015. 7. 30. 연구책임 : 김필헌 한국지방세연구원 연구위원 공동연구 : 이상훈 한국지방세연구원 연구위원 연 구 진 : 사명철 한국지방세연구원 연구원 Ⅰ. 서론 m 경북도는 소싸움이 지역경제에 미치는 긍정적 영향을 반영하여 레저세를 감 면해 주고 있음. 경륜, 경정, 경마 및 전통 소싸움경기에

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

<C1A634C2F720BAB8B0EDBCAD20C1BEC6ED20BDC3BBE720C5E4C5A920C7C1B7CEB1D7B7A5C0C720BEF0BEEE20BBE7BFEB20BDC7C5C220C1A1B0CB20C1A6C3E22E687770>

<C1A634C2F720BAB8B0EDBCAD20C1BEC6ED20BDC3BBE720C5E4C5A920C7C1B7CEB1D7B7A5C0C720BEF0BEEE20BBE7BFEB20BDC7C5C220C1A1B0CB20C1A6C3E22E687770> 종편 시사 토크 프로그램의 언어 사용 실태 점검 1) 2016년 2월 5일, 두 프로그램의 시청률은 TV조선 2.0%, JTBC 3.1%이다. (닐슨코리아 제공) 제18차 - 논의내용 - 1 방송사 등급 프로그램명 방송 일시 출연자 TV조선 15세 이상 시청가 강적들 2016. 1. 13(수) 23:00 ~ 00:20 2016. 1. 20(수) 23:00

More information

<37BFF920B9FDC7D0C0FCB9AEB4EBC7D0BFF8BBFD20B9FDBFF8BDC7B9ABBCF6BDC020BEC8B3BB2DB9FDC0FCBFF820BCDBBACEBFEB28BCF6C1A4292B312E687770>

<37BFF920B9FDC7D0C0FCB9AEB4EBC7D0BFF8BBFD20B9FDBFF8BDC7B9ABBCF6BDC020BEC8B3BB2DB9FDC0FCBFF820BCDBBACEBFEB28BCF6C1A4292B312E687770> 법학전문대학원생 7월 법원실무수습 안내 사 법 연 수 원 사법연수원 집체교육 목 차 I. 개요 1 II. 일시 장소 1 III. 연수기간 중 주요 일정표 1 IV. 교육 안내 및 유의사항 2 Ⅴ. 연수 일정표 4 Ⅵ. 청사배치도 등 6 법원별 실무수습 I. 개요 12 II. 일시 장소 12 III. 주요 수습내용 12 1. 민사실무 12 2. 형사실무 14

More information

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770>

<3230313320B5BFBEC6BDC3BEC6BBE74542532E687770> 58 59 북로남왜 16세기 중반 동아시아 국제 질서를 흔든 계기는 북로남 왜였다. 북로는 북쪽 몽골의 타타르와 오이라트, 남왜는 남쪽의 왜구를 말한다. 나가시노 전투 1. 16세기 동아시아 정세(임진전쟁 전) (1) 명 1 북로남왜( 北 虜 南 倭 ) : 16세기 북방 몽골족(만리장성 구축)과 남쪽 왜구의 침입 2 장거정의 개혁 : 토지 장량(토지 조사)와

More information

<3130BAB9BDC428BCF6C1A4292E687770>

<3130BAB9BDC428BCF6C1A4292E687770> 檀 國 大 學 校 第 二 十 八 回 학 술 발 표 第 二 十 九 回 특 별 전 경기도 파주 出 土 성주이씨( 星 州 李 氏 ) 형보( 衡 輔 )의 부인 해평윤씨( 海 平 尹 氏 1660~1701) 服 飾 학술발표:2010. 11. 5(금) 13:00 ~ 17:30 단국대학교 인문관 소극장(210호) 특 별 전:2010. 11. 5(금) ~ 2010. 11.

More information

11민락초신문4호

11민락초신문4호 꿈을 키우는 민락 어린이 제2011-2호 민락초등학교 2011년 12월 21일 수요일 1 펴낸곳 : 민락초등학교 펴낸이 : 교 장 심상학 교 감 강옥성 교 감 김두환 교 사 김혜영 성실 근면 정직 4 8 0-8 6 1 경기도 의정부시 용현로 159번길 26 Tel. 031) 851-3813 Fax. 031) 851-3815 http://www.minrak.es.kr

More information

이용자를 위하여 1. 본 보고서의 각종 지표는 강원도, 정부 각부처, 기타 국내 주요 기관에서 생산 한 통계를 이용하여 작성한 것으로서 각 통계표마다 그 출처를 주기하였음. 2. 일부 자료수치는 세목과 합계가 각각 반올림되었으므로 세목의 합이 합계와 일 치되지 않는 경우도 있음. 3. 통계표 및 도표의 내용 중에서 전년도판 수치와 일치되지 않는 것은 최근판에서

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

제1절 조선시대 이전의 교육

제1절 조선시대 이전의 교육 제1절 우리 교육 약사 제2장 사천교육의 발자취 제1절 우리 교육 약사 1. 근대 이전의 교육 가. 고대의 교육 인류( 人 類 )가 이 지구상에 살면서부터 역사와 함께 교육( 敎 育 )은 어떠한 형태로든 지 존재하고 있었을 것이다. 우리 조상들이 언제부터 이곳에서 삶을 꾸려왔는지는 여 러 가지 유적과 유물로 나타나고 있다. 그 당시 우리조상들의 생활을 미루어

More information

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심

사진 24 _ 종루지 전경(서북에서) 사진 25 _ 종루지 남측기단(동에서) 사진 26 _ 종루지 북측기단(서에서) 사진 27 _ 종루지 1차 건물지 초석 적심석 사진 28 _ 종루지 중심 방형적심 유 사진 29 _ 종루지 동측 계단석 <경루지> 위 치 탑지의 남북중심 하 출 입 시 설 형태 및 특징 제2차 시기 : 건물 4면 중앙에 각각 1개소씩 존재 - 남, 서, 북면의 기단 중앙에서는 계단지의 흔적이 뚜렷이 나타났으며 전면과 측면의 중앙칸에 위치 - 동서 기단 중앙에서는 계단 유인 계단우석( 階 段 隅 石 ) 받침지대석이 발견 - 계단너비는 동측면에서 발견된 계단우석 지대석의 크기와 위치를 근거로 약 2.06m - 면석과

More information

새만금세미나-1101-이양재.hwp

새만금세미나-1101-이양재.hwp 새만금지역의 합리적인 행정구역 결정방안 이 양 재 원광대학교 교수 Ⅰ. 시작하면서 행정경계의 획정 원칙은 국민 누가 보아도 공감할 수 있는 기준으로 결정 되어야 관련 지방자치단체와 시민들의 분쟁을 최소화할 수 있다는 것을 모 르는 이가 없을 것이다. 신생매립지의 관할에 대한 지방자치단체 간 분쟁(경기도 평택시와 충청남도 당진군, 전라남도 순천시와 전라남도 광양시

More information

??

?? 한국공항공사와 어린이재단이 함께하는 제2회 다문화가정 생활수기 공모전 수기집 대한민국 다문화가정의 행복과 사랑을 함께 만들어 갑니다. Contents 02 04 06 07 08 10 14 16 20 22 25 28 29 30 31 4 5 6 7 8 9 10 11 12 13 15 14 17 16 19 18 21 20 23 22 24 25 26 27 29 28

More information

652

652 축 사 2003년 11월 5일 수요일 제 652 호 대구대신문 창간 39주년을 축하합니다! 알차고 당찬 대구대신문으로 지로자(指걟者)의 역할 우리 대학교의 대표적 언론매체인 대구대 신문이 오늘로 창간 서른 아홉 돌을 맞았습 니다. 정론직필을 사시로 삼고 꾸준히 언로 의 개척을 위해 땀흘려온 그 동안의 노고에 전 비호가족을 대표하여 축하의 뜻을 전하 는 바입니다.

More information

歯20010629-001-1-조선일보.PDF

歯20010629-001-1-조선일보.PDF 6. 29 () 11:00 ( ) 20 0 1. 6. 29 11( ).(397-1941) 1. 2. 3. 4. 5. 1. 28, 60() (,, ) 30 619(, 6. 29) () 6 (,,,,, ),,, - 1 - < > (, ), () < > - 2 - 2.,,, 620,, - 3 - 3. ( ) 1,614,, 864 ( ) 1,6 14 864 () 734

More information

2014년 화제작 박찬경 감독의 영화<만신>의 원작! 김새론, 류현경, 문소리가 헌사하는 만신 김금화의 파란만장한 생애! 만신이 된다는 것은 뭇사람들이 참지 못하는 고통을 숱하게 참아내는 것이다. 김새론, 류현경, 문소리 주연 의 <만신>은 국무( 國 巫 ) 김금화의

2014년 화제작 박찬경 감독의 영화<만신>의 원작! 김새론, 류현경, 문소리가 헌사하는 만신 김금화의 파란만장한 생애! 만신이 된다는 것은 뭇사람들이 참지 못하는 고통을 숱하게 참아내는 것이다. 김새론, 류현경, 문소리 주연 의 <만신>은 국무( 國 巫 ) 김금화의 궁리의 새책 비 단 꽃 넘 세 김 금 화 자 서 전 인 간 세 상 에 핀 신 의 꽃 김새론, 류현경, 문소리가 헌사하는 만신 김금화의 파란만장한 생애! 2014년 화제작 박찬경 감독의 영화의 원작! 우리나라를 대표하는 큰 무당 김금화의 삶은 한국 현대사 그 자체이자 치유의 이야기이다. 이 책을 읽으면서 우리 마음의 고통도 시원하게 씻겨내려 갈 것이다.

More information

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770>

<33B1C7C3D6C1BEBABB28BCF6C1A42D31313135292E687770> 제 1 부 제1소위원회 (2) 충남지역(1) 부역혐의 민간인 희생 -당진군ㆍ홍성군ㆍ서산군(2)ㆍ예산군- 결정사안 1950. 9ㆍ28수복 후~1951. 1ㆍ4후퇴경 충청남도 당진 홍성 서산(2) 예산군에서 군 경에 의해 발생한 불법적인 민간인 희생으로 진실규명대상자 33명과 조사과정에서 인지된 자 151명이 희생된 사실을 또는 추정하여 진실규명으로 결정한 사례.

More information

<C1DFB1DE2842C7FC292E687770>

<C1DFB1DE2842C7FC292E687770> 무 단 전 재 금 함 2011년 3월 5일 시행 형별 제한 시간 다음 문제를 읽고 알맞은 답을 골라 답안카드의 답란 (1, 2, 3, 4)에 표기하시오. 수험번호 성 명 17. 信 : 1 面 ❷ 武 3 革 4 授 18. 下 : ❶ 三 2 羊 3 東 4 婦 19. 米 : 1 改 2 林 ❸ 貝 4 結 20. 料 : 1 銀 2 火 3 上 ❹ 見 [1 5] 다음 한자(

More information

96부산연주문화\(김창욱\)

96부산연주문화\(김창욱\) 96 1 96 3 4 1 5 2 ( ),, TV,,,,, 96 5,,,, 3, ), ( :,1991) ), ), 13 1 3 96 23, 41, 4 68 (1) 11, 1223, (3/18 ) ( ) 6, 1 (4/2 ) 16, ( ), 1 (5/3 ), ( ) ( ) 1 (2) 96 8 33 41 (4/25 ), (9/24 ), ( ) 961 (5/27 )

More information

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED

yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED yessign Version 3.1 (yessign). ccopyright 2009 yessign ALL RIGHTS RESERVED - - 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27.

More information

???? 1

???? 1 제 124 호 9 3 와 신시가지를 어느 정도 파악하고 나면 제일 먼저 이 도시에서 언제나 활기가 넘 쳐나는 신시가지로 가게 된다. 그 중심에 는 티무르 공원이 있다. 이 공원을 중심으 로 티무르 박물관과 쇼핑 거리가 밀집돼 있다. 공원 중심에는 우즈베키스탄의 영 웅, 티무르 대제의 동상이 서 있다. 우즈베 키스탄을 여행하다 보면 어느 도시에서나 티무르의 동상이나

More information

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대

목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대 목 차 국회 1 월 중 제 개정 법령 대통령령 7 건 ( 제정 -, 개정 7, 폐지 -) 1. 댐건설 및 주변지역지원 등에 관한 법률 시행령 일부개정 1 2. 지방공무원 수당 등에 관한 규정 일부개정 1 3. 경력단절여성등의 경제활동 촉진법 시행령 일부개정 2 4. 대도시권 광역교통관리에 관한 특별법 시행령 일부개정 3 5. 영유아보육법 시행령 일부개정 4

More information

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

<363034392DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770> 총 목 차 발제문 1 ꋯ 전자정부에서 정보프라이버시의 실현과제 1 2 ꋯ 공공기관 보유 개인전자정보의 학술적 이용에 대한 고찰 45 3 ꋯ 수사와 범죄 예방 활동에서의 감시기술의 활용과 그에 대한 통제 63 4 ꋯ 인터넷과 인권 89 토론문 1 ꋯ 公 共 機 關 의 個 人 情 報 保 護 法 改 正 案 說 明 資 料 105 2 ꋯ 정보화 사회에 있어서 개인정보보호

More information

종사연구자료-이야기방2014 7 18.hwp

종사연구자료-이야기방2014 7 18.hwp 차례 1~3쪽 머리말 4 1. 계대 연구자료 7 가. 증 문하시랑동평장사 하공진공 사적기 7 나. 족보 변천사항 9 1) 1416년 진양부원군 신도비 음기(陰記)상의 자손록 9 2) 1605년 을사보 9 3) 1698년 무인 중수보 9 4) 1719년 기해보 10 5) 1999년 판윤공 파보 10 - 계대 10 - 근거 사서 11 (1) 고려사 척록(高麗史摭錄)

More information

정 답 과 해 설 1 (1) 존중하고 배려하는 언어생활 주요 지문 한 번 더 본문 10~12쪽 01 2 02 5 03 [예시 답] 상대에게 상처를 주고 한 사 람의 삶을 파괴할 수도 있으며, 사회 전체의 분위기를 해쳐 여러 가지 사회 문제를 발생시킬 수 있다. 04 5

정 답 과 해 설 1 (1) 존중하고 배려하는 언어생활 주요 지문 한 번 더 본문 10~12쪽 01 2 02 5 03 [예시 답] 상대에게 상처를 주고 한 사 람의 삶을 파괴할 수도 있으며, 사회 전체의 분위기를 해쳐 여러 가지 사회 문제를 발생시킬 수 있다. 04 5 S I N S A G O 정답과 해설 채움 1. 마음을 나누는 삶 02 2. 효과적인 자료, 적절한 단어 11 3. 문학을 보는 눈 19 4. 보다 쉽게, 보다 분명하게 29 5. 생각 모으기, 단어 만들기 38 정 답 과 해 설 1 (1) 존중하고 배려하는 언어생활 주요 지문 한 번 더 본문 10~12쪽 01 2 02 5 03 [예시 답] 상대에게 상처를

More information

국어부록표지

국어부록표지 초등학교 국어 기초학습 프로그램 초등학교 국어 기초학습 프로그램 1권 한글 익히기 신나는 한글 놀이를 시작해요 5 1. 선을 그려요`(선 긋기) 6 2. 아야야!`(기본 모음 익히기) 11 이 동물의 이름은 무엇까요? 21 1. 구구구, 비둘기야`(자음 ㄱ, ㄴ 익히기) 22 2. 동동, 아기 오리야`(자음 ㄷ, ㄹ 익히기) 31 3. 아야, 모기야`(자음

More information

.............._....

.............._.... 2014 ISBN978-89-97412-25-9 11 12 13 14 17 18 19 20 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70

More information

<34B1C720C0CEB1C7C4A7C7D828C3D6C1BEC6EDC1FD30323138292D28BCF6C1A4292E687770>

<34B1C720C0CEB1C7C4A7C7D828C3D6C1BEC6EDC1FD30323138292D28BCF6C1A4292E687770> 이 조사보고서는 진실 화해를 위한 과거사정리 기본법 제32조제1항 규정에 따라 2008년 7월 9일부터 2009년 1월 5일까지의 진실 화해를위 한과거사정리위원회 활동을 대통령과 국회에 보고하기 위해 작성되었습 니다. 차례 제 3 부 인권침해규명위원회 사건 김세태 등에 대한 보안대의 불법구금 등 인권침해사건 11 오주석 간첩조작 의혹 사건 25 보안대의 가혹행위로

More information

160215

160215 [ 진경준, 대한민국 검사의 민낯! ] 진경준 검사 정봉주 : 진경준 검사장 사건이 충격적인가 봐요. 고위공직자 비리수사처 얘기도 나오는 걸 보니까. 왜 그래요, 느닷 없이? 김태규 : 공수처는 여러 검찰개혁안 중의 하나였죠. 검찰의 기 소독점주의를 견제하기 위해서는 공수처를 도입해야 한다 는 얘기가 오래 전부터 나왔고. 그런데 지금 정권이 레임 덕에 막 빠지려고

More information

참고 금융분야 개인정보보호 가이드라인 1. 개인정보보호 관계 법령 개인정보 보호법 시행령 신용정보의 이용 및 보호에 관한 법률 시행령 금융실명거래 및 비밀보장에 관한 법률 시행령 전자금융거래법 시행령 은행법 시행령 보험업법 시행령 자동차손해배상 보장법 시행령 자본시장과

참고 금융분야 개인정보보호 가이드라인 1. 개인정보보호 관계 법령 개인정보 보호법 시행령 신용정보의 이용 및 보호에 관한 법률 시행령 금융실명거래 및 비밀보장에 관한 법률 시행령 전자금융거래법 시행령 은행법 시행령 보험업법 시행령 자동차손해배상 보장법 시행령 자본시장과 Ⅰ 가이드라인 개요 >> 금융분야 개인정보보호 가이드라인 참고 금융분야 개인정보보호 가이드라인 1. 개인정보보호 관계 법령 개인정보 보호법 시행령 신용정보의 이용 및 보호에 관한 법률 시행령 금융실명거래 및 비밀보장에 관한 법률 시행령 전자금융거래법 시행령 은행법 시행령 보험업법 시행령 자동차손해배상 보장법 시행령 자본시장과 금융투자업에 관한 법률 시행령 금융지주회사법

More information

000000038348.hwp

000000038348.hwp 규범 폐쇄성 신뢰 호혜 < 그림1> 사회자본의 구조 D E B C B C A A 비폐쇄성 네트워크(a)와 폐쇄성 네트워크(b) 출처: Coleman, 1988. p. 106. 信 用 人 情 關 係 面 子 報 答 꽌시의 구조 지방정부 동향 공장장 공장장 청부책임제 향진기업 연변 백운(

More information

580 인물 강순( 康 純 1390(공양왕 2) 1468(예종 즉위년 ) 조선 초기의 명장.본관은 신천( 信 川 ).자는 태초( 太 初 ).시호는 장민( 莊 愍 ).보령현 지내리( 保 寧 縣 池 內 里,지금의 보령시 주포면 보령리)에서 출생하였다.아버지는 통훈대부 판무

580 인물 강순( 康 純 1390(공양왕 2) 1468(예종 즉위년 ) 조선 초기의 명장.본관은 신천( 信 川 ).자는 태초( 太 初 ).시호는 장민( 莊 愍 ).보령현 지내리( 保 寧 縣 池 內 里,지금의 보령시 주포면 보령리)에서 출생하였다.아버지는 통훈대부 판무 제11편 성씨 인물 579 제3장 인 물 1. 고려ㆍ조선시대 인물 강순 강열황 구계우 구상은 김감 김경상 김계백 김계환 김규 김광오 김광원 김극성 김극신 김근행 김낙항 김남호 김노기 김노영 김맹권 김명현 김문서 김백간 김상현 김생려 김선지 김성국 김성우 김수정 김수현 김숙 김시걸 김신행 김억 김여남 김영석 김영수 김영제 김용제 김우식 김위 김응순 김응의 김응정

More information

본문(153*209) 복사3

본문(153*209) 복사3 글 이진우 그림 우승우 노랗게 물든 아이들과 빨갛게 핀 어머니와 마른 나무 같은 아버지가 이 이야기를 만들었습니다. 저구마을 아침편지 초판 1쇄발행2004년 1월 27일 초판 2쇄발행2004년 2월 03일 지은이 이진우 펴낸이 정중모 펴낸곳 도서출판 열림원 주간 이영희 책임편집 박은경 디자인 강희철 제작 송정훈 영업 김석현 배한일 관리 김명희 김은성 정소연

More information

- - yessign Version 3.5 (yessign)

- - yessign Version 3.5 (yessign) - - yessign Version 3.5 (yessign). 2000. 8.29. 2000. 8.29. 2001. 7. 5. 2001. 7. 5. 2001.12.17. 2001.12.17. 2002. 3.12. 2002. 3.12. 2002. 8.21. 2002. 9. 5. 2002.12.27. 2003. 1.13. 2004. 3.31. 2004. 6.12.

More information

미디어펜 기고문

미디어펜 기고문 K뷰티 의 기틀을 세운 아모레퍼시픽 서성환 회장 이 근 미 (소설가) 아모레퍼시픽의 현주소 2009년 1월 29일 전국 25개 롯데백화점 가운데 매출순위가 높은 대도시 7개 점에서 세계적인 브랜드인 샤넬화장품(이하 샤넬)이 철수했다. MD(매장진열) 개편을 앞두고 위치 변경과 축소를 요청하는 공문을 9차례 보내자 자존심이 상한 샤넬이 짐을 싸버린 것이다(몇

More information

°£È£ 1~8 1È£š

°£È£ 1~8 1È£š 협 회 2013년 5월 6일 월요일 5 사진으로 보는 제39차 정기대의원총회 2013년 3월 16일 개최된 제39차 정기대의원총회는 전국에서 올라온 대의원과 내외귀빈 등 300여명이 세종대학교 세종컨벤션센터를 가득 메운채 성황 리에 개최되었다. 보건복지부의 간호인력개편방향 발표로 그 어느 총회보다 보건의료 전문기자의 뜨거운 관심을 모았다. 파독간호조무사 선배들을

More information

<C1DFB0B3BBE7B9FD3128B9FDB7C92C20B0B3C1A4B9DDBFB5292E687770>

<C1DFB0B3BBE7B9FD3128B9FDB7C92C20B0B3C1A4B9DDBFB5292E687770> 공인중개사의 업무 및 부동산 거래신고에 관한 법령 제1장 공인중개사제도 제2장 총칙 제3장 중개사무소의 개설등록 제4장 중개업무 제5장 중개계약 및 부동산거래정보망 제6장 중개업자 등의 의무 제7장 중개보수 제8장 교육 및 업무위탁, 포상금 제9장 공인중개사협회 제10장 지도ㆍ감독 및 벌칙 제23회 완벽대비 제1장 공인중개사제도 1. 시험시행기관 (1) 원칙

More information

ad-200100008.hwp

ad-200100008.hwp 성매매방지대책 연구 성매매방지대책 연구 성매매방지대책 연구 여 성 부 한국여성개발원 목 차 Ⅰ. 서론 Ⅱ. 성매매에 대한 시각과 성매매 유형 분류 Ⅲ. 성매매 관련 법 정책 및 사건처리 Ⅳ. 성매매 관련 법의 주요내용과 문제점 Ⅴ. 성매매 관련 법의 적용현황과 문제점 Ⅵ. 성매매 관련 의식조사 결과 Ⅶ. 외국의 입법례 Ⅷ. 개정법(안) 제안 Ⅸ. 정책제언 참고문헌

More information

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770>

<C1A4C3A5BFACB1B82031312D3420C1A4BDC5C1FAC8AFC0DAC0C720C6EDB0DFC7D8BCD220B9D720C0CEBDC4B0B3BCB1C0BB20C0A7C7D120B4EBBBF3BAB020C0CEB1C720B1B3C0B020C7C1B7CEB1D7B7A520B0B3B9DF20BAB8B0EDBCAD28C7A5C1F6C0AF292E687770> 제 출 문 보건복지부장관 귀 하 이 보고서를 정신질환자의 편견 해소 및 인식 개선을 위한 대상별 인권 교육프로그램 개발 연구의 결과보고서로 제출합니다 주관연구기관명 서울여자간호대학 산학협력단 연 구 책 임 자 김 경 희 연 구 원 김 계 하 문 용 훈 염 형 국 오 영 아 윤 희 상 이 명 수 홍 선 미 연 구 보 조 원 임 주 리 보 조 원 이 난 희 요

More information

3. 은하 1 우리 은하 위 : 나선형 옆 : 볼록한 원반형 태양은 은하핵으로부터 3만광년 떨어진 곳에 위치 2 은하의 분류 규칙적인 모양의 유무 타원은하, 나선은하와 타원은하 나선팔의 유무 타원은하와 나선 은하 막대 모양 구조의 유무 정상나선은하와 막대나선은하 4.

3. 은하 1 우리 은하 위 : 나선형 옆 : 볼록한 원반형 태양은 은하핵으로부터 3만광년 떨어진 곳에 위치 2 은하의 분류 규칙적인 모양의 유무 타원은하, 나선은하와 타원은하 나선팔의 유무 타원은하와 나선 은하 막대 모양 구조의 유무 정상나선은하와 막대나선은하 4. 4탄 지학 정복하기 1. 빅뱅 우주론 빅뱅과 동시에 시공간 및 물질 생성 물질 : 쿼크와 경입자 양성자와 중성자 헬륨원자핵 원자 생성[38 만년 이후] 자연계의 존재하는 힘 : 중력, 강한핵력, 전자기력, 약한핵력 빅뱅우주론의 증거 1 수소와 헬륨의 질량비가 3:1 2 우주 배경 복사 발견 2. 별의 탄생과 진화 1 별의 탄생과정 성간운 형성 원시별과 원반

More information

근대문화재분과 제4차 회의록(공개)

근대문화재분과 제4차 회의록(공개) 문화재위원회(근대문화재분과) 제4차 회의록 문 화 재 위 원 회 - 2 - - 3 - 안건번호 근대2012-04-001-4 - - 5 - - 6 - - 7 - - 8 - 안건번호 근대2012-04-002-9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 -

More information

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개

인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면 개 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 인 천 광 역 시 의 회 인천광역시의회 의원 상해 등 보상금 지급에 관한 조례 일부개정조례안 의안 번호 179 제안연월일 : 2007. 4. 제 안 자 :조례정비특별위원회위원장 제안이유 공무상재해인정기준 (총무처훈령 제153호)이 공무원연금법 시행규칙 (행정자치부령 제89호)으로 흡수 전면

More information

0616¾ËÄÄÁî_±¹¸³µµ¼Ł°ü À¥¿ë.PDF

0616¾ËÄÄÁî_±¹¸³µµ¼Ł°ü À¥¿ë.PDF 국립중앙도서관 www.nl.go.kr 여름특집 ❸ 맛있는, 오싹한 여름 당신의 여름을 더욱 즐겁게 할 맛있게, 오싹하게 책 읽기 더위에 지쳐 체력은 점점 약해져만 가고, 내리쬐는 태양에 시원한 빙수 한 그릇이 절로 떠오르는 여름. 보기만 해도 군침 도는, 읽기만 해도 힘이 나는 여덟 가지 오사카 음식에 담긴 정情 을 통해 첫사랑의 설렘, 옛사 불과 백 걸음밖에

More information

교육실습 소감문

교육실습 소감문 컴퓨터교육과 2008312140 김경근 Ⅰ. 처음... 이번에 교육실습을 다녀온 곳은 서울에 위치한 노원고등학교, 나의 모교이다. 실 습 학교로 굳이 이 학교를 선택 지원한 이유는, 모교이기 때문 이 아니라 집에서 가까워서 라는 이유가 컸다. 물론 내가 졸업한 모교가 어떻게 변했을지도 궁금하기 도 했다. 실습을 시작하기 전만 해도 오로지

More information

1

1 정의당 당규 2012.11.09. 제1차 전국위원회 제정 2013.02.28. 제4차 전국위원회 개정 2013.06.16. 당대회 개정 2013.08.31. 2기 제1차 전국위원회 개정 2013.10.20. 2기 제2차 전국위원회 개정 2013.12.14. 2기 제3차 전국위원회 개정 2013.12.31. 2기 제4차 전국위원회 개정 2014.02.22. 2기

More information

¼þ·Ê¹®-5Àå¼öÁ¤

¼þ·Ê¹®-5Àå¼öÁ¤ Ⅴ. 육축 1. 개설 2. 1961년 수리 전의 육축 3. 육축의 구조 4. 지하유구 조사 5. 실측조사 6. 석축부재의 현황 127 128 129 130 131 132 133 134 135 崇禮門 精密實測調査報告書 사진 5-3. 태조 때의 축성형식 사진 5-4. 세종 때의 축성형식 사진 5-7. 성벽 철거 전(1880년대) 사진 5-5. 개축된 축성형식

More information

1411고1과학-물리_문항지.hwp

1411고1과학-물리_문항지.hwp 2014학년도 11월 고1 전국연합학력평가 문제지 탐구 영역(과학-물리) 제 4 교시 성명 수험번호 1 1 1. 그림은 CT(컴퓨터 단층 촬영)를 이용하여 얻은 인체의 내부 영상을 CT에 대한 설명으로 옳은 것만을 에서 있는 대로 고른 것은? ㄱ. X선을 이용한다. ㄴ. 물리적 진단 장치이다. ㄷ. 태아의 건강 상태를 진단하는 데 주로 이용된다. 4.

More information

표1

표1 i ii Korean System of National Accounts iii iv Korean System of National Accounts v vi Korean System of National Accounts vii viii Korean System of National Accounts 3 4 KOREAN SYSTEM OF NATIONAL ACCOUNTS

More information

109

109 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 김한용 구술 녹취문 129 III. 광고사진가로서의 활동 김: 아아 최: 그리고 신진자동차 퍼브리카도 선생님이 찍으셨대요? 김: 예? 최: 신진자동차에서 나왔던 퍼브리카 김: 퍼브리카. 예, 맞습니다. 최: 요렇게,

More information

2 0 1 1 4 2011 1 2 Part I. 1-1 1-2 1-3 1-4 1-5 1-6 1-7 1-8 Part II. 2-1 2-2 2-3 2-4 2-5 2-6 2-7 2-8 2-9 2-10 2-11 2-12 2-13 2-14 2-15 2-16 2-17 2-18 2-19 2-20 2-21 2-22 2-23 2-24 2-25 2-26 2-27 2-28

More information

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770>

<343320BFC0B5CEC8AF2D54504D20B8EDB7C9BEEE20C0CEB0A120C7C1B7CEC5E4C4DDBFA120B4EBC7D120B3BBBACEC0DA20B0F8B0DD20C3EBBEE0C1A120BAD0BCAE20B9D720B4EBC0C0C3A52E687770> 한국산학기술학회논문지 Vol. 12, No. 3, pp. 1356-1366, 2011 TPM 명령어 인가 프로토콜에 대한 내부자 공격 취약점 분석 및 대응책 오두환 1, 최두식 1, 김기현 2, 오수현 1, 하재철 1* 1 호서대학교 정보보호학과, 2 충북대학교 컴퓨터공학과 Vulnerability Analysis of Insider Attack on TPM

More information