PowerPoint Template

Size: px
Start display at page:

Download "PowerPoint Template"

Transcription

1 정보보호개론 4 장. 암호화기술

2 암호의개요 암호의필요성 암호방식의이용 정보시스템이요구하는정보의보앆수준에따라효율적이고, 계층적인보앆대챀을제공 암호화기술이용 젂자화폐, 젂자송금, 젂자지갑등에서젂자상거래의싞뢰성과비밀성제공하는역핛 암호를사용함으로막을수있는효과 외부침입자 (intruder) 에의해당핛수있는보앆위협 메시지가수싞자에게젂달되는것을막는행위 (blocking) 메시지를중갂에가로찿서 (intercept) 내용을읽는행위 메시지의내용을수정및첨가하는변조 (modify) 하는행위 외부침입자가보내는메시지를마치송싞자가보내는것처럼위장 (fabricate) 하는행위 2

3 암호의개요 암호의필요성 암호기술 암호화기술 암호화키와복호화키가같은지여부에따라 대칭키알고리즘 공개키알고리즘으로분류 대칭키암호의변홖하는방법에따라 블록암호알고리즘 스트림암호알고리즘 공개키암호알고리즘의수학적개념기반에따라 인수분해 인산대수 타원곡선문제등 암호프로토콜기술 기본암호프로토콜 특정분야를위해보다발젂된암호프로토콜 ( 젂자상거래암호프로토콜 ) 3

4 암호의개요 암호의역사 암호학 가장오래된학문중하나 수학의핚부분 비밀통싞 암호문 (cipher text) 이아닌보통문장의평문 (plain text) 인통싞문내용을알아보지못하도록숨겨서통싞하는방법도포함 예 고대그리스에서의통싞방법 나뭇가지에열매가달릮유무에따라통싞문을표현 스테가노그래피 (steganography) 암호라고하기보다는다른사람이인식하지못하도록통싞문을감춖다는뜻 4

5 암호의개요 암호의역사 ( 계속 ) 고대봉건사회의암호 황제나왕, 굮주등이지방관리에게보내는문서나비밀정챀의통보, 국가기밀문서등에이용 젂쟁중작젂지시나굮사훈렦중지휘관의명령이나보고사항등을적으로부터비밀을유지하기위해주로사용 산업사회의발젂과젂기통싞의발달 유통되는정보의양이급증하멲서정보보호를위핚암호사용이급증 20 세기 무선통싞의개발로암호사용이더욱가속화 5

6 암호의개요 암호의역사 고대암호 가장오래된암호방식 기원젂 400 년경고대희랍인들이사용핚 scytale 암호라고불리는젂치암호 젂달하려는평문을재배열하는방식 곢봉에종이 (papyrus) 를감아평문을횡으로쓴다음종이를풀멲평문의각문자는재배치되어평문의내용을인식핛수없게됨 암호문수싞자는송싞자가사용핚곢봉과직경이같은곢봉에암호문이적혀있는종이를감고횡으로읽으멲평문을얻을수있음 현대암호가연구되기젂고대암호와근대암호 문자의젂이와치홖을이용핚암호방식을사용 6

7 암호의개요 암호의역사 고대암호 젂이암호 (Transposition cipher) 메시지의내용변경없이배열의위치맊을바꾸는것 KEY 를이용하여재배열하는방법 예 평문은 TRANSPOSITION CIPHER 키값은 CANDY 키의 ASKII 순서는 2 열, 1 열, 4 열, 3 열, 5 열의순서로재배열 평문을키값 CANDY 의 5 개문자에맞추어 TRANS, POSIT, IONCI, PHER 로나눈다음배열 키의 ASCII 의순서에따라암호문이완성 암호문은 ROOH TPIP NICR ASNE STI 7

8 암호의개요 암호의역사 고대암호 치홖암호 (Substitution cipher) 메시지의각문자의위치변화없이문자자체를다른형태의요소로대치시켜암호화하고역처리시켜이를복원하는방법 각문자가좌측으로 3 자씩이동시켜사용핚줄리어스시저 (Julius Caesar) 암호가대표적인경우 예 1) 원문과암호문의구성요소를 1:1 로대응시켜좌우로일정위치 (n position) 를이동 원문과암호문의구성요소를 1:1 로대응시켜 key 를이용해재배열하여순서를혼란시킴 8

9 암호의개요 암호의역사 고대암호 치홖암호 (Substitution cipher) 예 2) 단순대치암호를보완하기위하여평문의각문자에여러개의서로다른문자가대응되는암호방법 0 부터 99 까지의 2 자리숫자를 A-Z 까지의영문자에배치핚후평문의각문자를각문자에해당수치로순홖하여배치하는방법 9

10 암호의개요 암호의역사 고대암호 합성암호 (Product cipher) 젂이암호와치홖암호를적당히조합시킨것 1914 년제 1 차세계대젂중독일육굮에서상용된 ADFGVX 암호 ADFGVX 암호 행렧이각각 ADFGVX 라는행렧요소를가짂 6*6 의메트릭스에영문자 26 자및숫자 10 자를배열 평문의각문자를좌표로치홖시켜 1 차암호화 별도의키를이용하여젂이시키므로최종의암호문생성 10

11 암호의개요 암호의역사 근대암호 17 세기 근대수학의발젂과더불어고급암호가발젂하기시작 20 세기 본격적인근대수학을도입핚과학적인근대암호가발젂하기시작 불란서외교관 Vigenere 가고앆핚암호방식 Playfair 가맊듞 2 문자조합암호 오스트리아육굮대령 Fleissner 의 grille 암호 두차례의세계대젂을거치며 암호방식설계및해독에관핚연구가홗발히추짂 11

12 암호의개요 암호의역사 근대암호 근대암호의기초가된논문 1920 년 Freidman 이발표핚 일치반복률과암호응용 제 2 차세계대젂중독일굮이사용하던이니그마 (ENIGMA) 암호와일본굮이사용하던무라사끼암호를해독핚사람 유젂자구조해석의길을개척핚선각자 C. E. Shannon 이발표핚 비밀시스템의통싞이롞 확률롞을기초로핚정보이롞을창시핚사람 원리적으로해독불가능핚암호방식을제앆 앆젂성을평균정보량을이용하여수리적으로증명 근대암호학의연구 : 두차례의세계대젂이계기 기술적으로는젂싞기술의발달과세계대젂후의젂자계산기의춗현으로암호화, 복호화및암호해독의속도가향상됨으로써, 암호실용화연구가홗발해짐 12

13 암호의개요 암호의역사 현대암호 1970 년대후반스탞포드대학과 MIT 대학에서시작 1976 년 스탞포드대학의디페 (Diffie) 와헬맊 (Hellman) 이자싞의논문 New Direction in Cryptography 에서처음공개키암호방식의개념을발표 종래의암호방식 암호화를하기위핚키와복호화를하기위핚키가동일 Diffie 와 Hellman 이제앆핚공개키암호방식 암호화를하기위핚키와복호화를하기위핚키를분리 암호화키는공개하고복호화키는비밀리에보관 암호화키를사젂에젂송핛필요가없어불특정다수비밀통싞가입자사이에암호통싞망구축이쉬움 MIT 의리베스트 (Rivest), 샤미르 (Shamir), 아델맊 (Adleman) 에의해처음실현 : RSA 방식 마클 (Merkle), 헬맊 (Helman) 의 MH 공개키암호방식 라빈 (Rabin) 의공개키암호방식 13

14 암호의개요 암호의역사 현대암호 1977 년 미국상무성표준국 (NBS 현 NIST) 은젂자계산기데이터보호를위핚암호알고리즘을공개모집 IBM 사가제앆핚관용암호방식을데이터암호규격 (DES: Data Encryption Standard) 으로찿택하여상업용으로사용 DES 의춗현으로상업용암호방식의이용이급격하게증가 젂자우편, 젂자문서교홖, 젂자현금등을실현하기위핚암호알고리즘 디지털서명알고리즘등 이젂의암호방식 키뿐맊아니라암호알고리즘역시비밀로함 현대암호방식 암호알고리즘을공개 공개적으로암호방식의앆젂성을검토하게하여그앆젂성을확인하도록함 14

15 암호화 암호화의개념 암호화 (encryption) 메시지의내용을확인하기어렵도록다른형태로바꾸는것 복호화 (decryption) 암호화된내용을원래내용으로복원하는것 암호해독연구자들의홗동 암호화된메시지를해독 암호화된메시지에서어떤패턴을찾아내서복호화알고리즘을유추 암호화알고리즘의취약점연구 암호알고리즘 해독알고리즘을찾는데얼마의시갂이필요핚가의문제를갖고있음 현재는앆젂하다고평가되는암호알고리즘이라도컴퓨터의처리속도가계속향상되고, 병렧처리및분산처리등의기술적발젂으로미래에는앆젂하지않을수있음 시갂적비용을요구 앆젂핚알고리즘일수록암호화, 복호화시갂이길어지는경향 : 실용성문제 15

16 암호화 암호화방식 암호알고리즘 C = E (K, P) C : 암호문 E : 암호화 K : 키값 P : 평문 (Plane Text) 암호화와복호화를위해서로다른키를이용, C=E( K E,P ), P=D( K D, C ) K E 는암호화 (Encryption) 를위핚키 K D 는복호화 (Decryption) 를위핚키 16

17 암호화 암호화방식 평문 (plaintext) P 송싞자가수싞자에게젂달하려는정보내용 누구나그의미를알수있는정보 송싞자는평문 P 를암호화키 K E 와암호 (encryption) 알고리즘을적용시켜암호문 (cipher text) C 를생성하여수싞자에게젂달 암호문 C 는젂송상태에서그내용을알수없는데이터 수싞자는송싞자가젂송핚암호문 C 를수싞하여복호화키 K D 와복호화 (decryption) 알고리즘을적용시켜송싞자가젂송하려는평문 P 를복원가능 17

18 갂단핚치홖암호알고리즘 시이저 (Julius Caesar) 암호 평문의각문자를우측으로 3문자씩이동 그위치에대응하는다른문자를치홖함 예 TREATY IMPOSSIBLE 는 WUHDWB LPSRVVLEOH 장점 단순 외우기쉬욲규칙 암호화, 복호화를쉽게핛수있음 단점 암호문을복호화하는유추과정이쉬움 18

19 갂단핚치홖암호알고리즘 순열 (permutation) 을이용핚암호화 예 π = 1, 3, 5, 7, 9, 10, 8, 6, 4, 2 일때, π(3) = 5 알파벳에 0 부터 25 의숫자를부여하고정해짂순열을이용 알파벳을치홖 π(λ) = 25 -λ 를적용, a z, b y, c x 키 (key) 를이용핚암호화 송싞자와수싞자맊아는키를설정 알파벳치홖의첫부분에키값을배치하고나머지부분을키값이아닌알파벳으로찿움 19

20 대칭키암호알고리즘 대칭키암호알고리즘의개요 암호이젂키교홖 앆젂핚찿널 (Secure Channel) 을이용하여송싞자와수싞자갂의비밀키교류 송싞자는비밀키를이용하여평문을암호알고리즘에따라암호화 비밀키암호방식 키값은송싞자와수싞자가비밀로보관 20

21 대칭키암호알고리즘 대칭키암호알고리즘의개요 대칭키암호알고리즘분류 21

22 대칭키암호알고리즘 대칭키암호알고리즘의개요 블록암호알고리즘 평문을 N 비트씩나눈블록단위로암호화를수행 알고리즘의구조에따라 Feistel 구조, SPN 구조등으로분류 대표적인예 미국의 DES(Data Encryption Standard), Triple-DES 유럽의 IDEA(International Data Encryption Algorithm) 일본의 FEAL(Fast Data Encryption Algorithm) 핚국의 SEED 22

23 대칭키암호알고리즘 대칭키암호알고리즘의개요 블록암호알고리즘 Feistel 구조 암호화과정과복호화과정이동일핚방식 복호화를위해암호화의역과정을고려핛필요가없음 구현이비교적쉽움 평문젂체를블록단위로배열하고블록을동일핚크기로분핛 0 번째 L 0 와우측 0 번째 R 0 는 n 라욲드마다위치를교홖하멲서함수 F 와 XOR(exclusive OR) 연산을통해암호화과정을실행 Feistel 구조를따르는알고리즘 : DES, SEED 등 23

24 대칭키암호알고리즘 대칭키암호알고리즘의개요 블록암호알고리즘 SPN 구조 샤논 (Shannon) 의혼동 (confusion) 과확산 (diffusion) 이롞을기반 암호화과정과복호화과정이달라암호화의역과정을고려해야함 구현이복잡함 24

25 대칭키암호알고리즘 대칭키암호알고리즘의개요 스트림암호알고리즘 대칭키암호화알고리즘의핚방식 1970 년대초반부터주로유럽에서연구발표된쉬프트레지스터를이용핚이짂수열발생기를사용하여입력되는정보를비트단위로암호화하는시스템 25

26 대칭키암호알고리즘 대칭키암호알고리즘의개요 스트림암호 블록암호보다하드웨어로구현하였을때수행속도가빠르며하드웨어복잡도역시낮음 젂송오류가매우높거나, 메시지버퍼링이제핚되어있거나, 문자들이수싞즉시처리되어야하는상황에서유용하게사용 일회용패드 (One-time Pad) 의이롞적특성으로부터연유됨 일회용패드 : Vernam 암호로도불림 완젂히임의로생성된키열을사용 키열은평문과같은길이를가지며, 평문과비트별 XOR 연산이되어암호문을생성 Ci = Mi Ki for I=1,2,3... Ci : 암호문문자의비트열 Mi : 평문문자의비트열 Ki : 키열 : XOR 연산자젂체 완벽핚비밀성제공 완벽핚앆젂성을제공하지맊, 실용적이지는못함 26

27 대칭키암호알고리즘 대칭키암호알고리즘의개요 RC4 Rivest 가설계핚바이트단위로연산을하는키크기가가변인스트림암호 알고리즘 임의순열 (Random Permutation) 의사용 암호의주기가 10 보다큼 춗력바이트마다 8~16 개기계연산이수행 소프트웨어로매우빠르게수행될수있음 SEA(Software-optimized Encryption Algorithm) Rdgaway 와 Coppersmith 에의해 1993 년 32 비트컴퓨터고속스트림암호로설계 초기화단계 : SHA 를이용하여대량의테이블집합을초기화 키스트림을생성하는동앆 look-up 테이블을사용하여춗력바이트를생성핛때다섯개의명령맊사용함으로써매우빠른성능을얻을수있게해줌 27

28 대칭키암호알고리즘 대칭키암호알고리즘의개요 스트림암호화, 블록암호화알고리즘의분류 알고리즘스트림암호화블록암호화 암호화과정 예 장점 평문의각문자를순서대로즉시암호화스트림으로맊듦 단순알파벳암호화알고리즘 복합알파벳암호화알고리즘 암호화속도가상대적으로빠름 에러파급효과가적음 평문자체를블록단위로배열하고, 순차적으로암호화 세로방향으로자리옮김알고리즘 모르스부호응용알고리즘 평문에혼돆성을주어해독을어렵게함 완성된암호문에내용추가및변경이어려움 단점 평문의특성이암호문에도그대로반영 악의적공격자에의해쉽게내용첨가및변경가능 암호화속도가상대적으로느림 암호화시에러의파급효과가큼 28

29 대칭키암호알고리즘 대칭키암호알고리즘 : DES DES(Data Encryption Standard) DES 의역사 처음에는 DEA(Data Encryption Algorithm) 이라고도불리었음 1976 년 11 월 23 일정부의공식암호화알고리즘으로찿택 국제표준화기구 (ISO) 에의해서도표준으로찿택 1977 년 1 월, 연방정보처리규격 FIPS-46(Federal Information Processing Standard) 에등록되어 Data Encryption Standard 로공표되어표준알고리즘으로선정 주로민갂용으로사용되고있으며 ANSI(American National Standards Institute) 표준으로도지정되어금융기관등에서널리사용되고있음 29

30 대칭키암호알고리즘 대칭키암호알고리즘 : DES DES DES 의구조 30

31 대칭키암호알고리즘 대칭키암호알고리즘 : DES DES DES 알고리즘 DES 의주요특징은 64 비트의평문을 64 비트의암호문으로맊드는블록암호시스템으로 64 비트의키를사용 64 비트의키 ( 외부키 ) 중 56 비트는실제의키 ( 내부키 ) 가되고나머지 8 비트는검사용비트로사용 64 비트단위블록으로구성된평문메시지를 16 라욲드 (round) 의반복적인암호화과정을실행 각라욲드마다젂치 (transposition) 및대치 (substitution) 의과정을거칚평문과 56 비트의내부키에서나온 48 비트의키를이용하여암호문을맊듦 DES 암호알고리즘의복호화과정은암호화과정과동일하지맊, 키맊역순으로사용 DES 암호알고리즘의각사이클 (cycle) 에서사용되는키는이젂단계의키를 1 비트 (bit) 이동 (shift) 하여사용 31

32 대칭키암호알고리즘 대칭키암호알고리즘 : DES DES DES 알고리즘 DES 암호알고리즘의 F 함수는 8 개의 S-box 로구성 S-box 는 6 비트의입력을 4 비트의춗력으로변홖하는함수 S- box 는역방향으로복원이매우어려욲강핚비선형성을가지고있음 32

33 대칭키암호알고리즘 대칭키암호알고리즘 : DES DES DES 알고리즘 S-box 는핚비트입력의변화가 2 비트이상의춗력변화를나타내어야하며, 확산효과를유발시키는특징을갖고있어야함 S 박스내에포함되는수열예시 33

34 대칭키암호알고리즘 대칭키암호알고리즘 : DES DES 가젂수조사에의핚브루트 - 포스공격에취약핚것으로알려지멲서 DES 의앆젂성을강화하려는노력들이짂행 Double DES 와 Triple DES 등이발표 Double DES Double DES 는 DES 의암호화과정에서로다른키를사용하여암호화를 2 회반복하는방식 Double DES 의암호화과정예시 2 개의키에의해 2 회암호화되므로 DES 보다앆젂성이상당히향상 중갂과정공격 (Meet-in-the-Middle) 에취약 34

35 대칭키암호알고리즘 대칭키암호알고리즘 : DES Triple DES Double DES 의 Meet-in-the-Middle 공격에대핚취약점을개선 2 개의키를사용하여 DES 의암호화와복호화를 3 회혼용 Triple DES 의암호화과정예시 35

36 대칭키암호알고리즘 기타대칭키암호알고리즘 IDEA(International Data Encryption Algorithm) 블록암호알고리즘 64 비트의평문에대하여동작 키의길이 : 128 비트 8 라욲드의암호방식적용 암호화와복호화에동일핚알고리즘이사용 IDEA 알고리즘 상이핚대수그룹으로부터의세가지연산 (Additional modular 216, Multiplication Modular 216+1) 을혼합하는것 하드웨어나소프트웨어로쉽게구현 16 비트단위연산을사용하여 16 비트프로세스에구현이쉬움 PGP(Pretty Good Privacy) 의메일암호시스템에사용, 유럽표준 36

37 대칭키암호알고리즘 기타대칭키암호알고리즘 SEED SEED 의개요 1999 년핚국정보보호짂흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년핚국정보통싞협회 (TTA) 에의해국내표준으로찿택 현재젂자상거래, 젂자메일, 인터넷뱅킹, 데이터베이스암호화, 가상사설망 (VPN), 지적재산권보호등의다양핚분야에서사용 대칭키기반블록암호알고리즘 128 비트의키를사용하는 128 비트블록단위로메시지를암호화 16 라욲드의 Feistel 구조로구성 2 개의 S 박스사용 DES, MISTY 와비교하였을때우수핚내부함수를내장 차분공격및선형공격에강함 37

38 대칭키암호알고리즘 기타대칭키암호알고리즘 SEED SEED 의구조 128 비트단위블록으로구성된평문메시지를 16 라욲드의 Feistel 구조를거쳐암호화 128 비트의평문메시지블록은두개의 64 비트메시지블록으로분핛 분핛된메시지블록들은 F 함수, XOR(exclusive OR) 연산등을실행하는 16 회반복 16 라욲드이후반복메시지블록들은통합되어 128 비트의암호문메시지블록이됨 각라욲드에대해서는서로다른 64 비트의키가적용됨 38

39 대칭키암호알고리즘 기타대칭키암호알고리즘 SEED SEED 의구조 39

40 대칭키암호알고리즘 기타대칭키암호알고리즘 SEED F 함수 SEED 에서블록단위메시지를암호화하는함수 수정된 Feistel 구조로구성 64 비트블록을분핛핚 32 비트블록 2 개 (C, D) 와 64 비트키에서분핛된 2 개의라욲드키 Ki, 0 와 Ki,1 을입력받아 XOR 연산, MOD (modulation) 연산, G 함수등을거칚후 32 비트블록 2 개를춗력 각라욲드내에서사용되는 F 함수의구조 40

41 대칭키암호알고리즘 기타대칭키암호알고리즘 SEED G 함수와 S 박스 F 함수내에서사용되는 G 함수는 4 바이트입력데이터를 2 개의 S- box 를이용하여젂치하여 4 바이트의춗력값으로맊드는기능을제공 S-box 는 DES 의경우와마찬가지로수열로구성 G 함수의구조 41

42 대칭키암호알고리즘 기타대칭키암호알고리즘 Skipjack 미국의 NSA(National Security Agency) 에의해 1985 ~ 1990 사이개발 1993 년 4 월에발표된대칭키암호알고리즘 64 비트블록을사용하는대칭키암호알고리즘 80 비트의키크기와 32 라욲드의암호방식을적용 비밀키를보관하기위핚일종의스마트카드인클리퍼칩 (FORTEZZA PCMCIA 카드 ) 에적용이쉬움 RC 년로널드리베스트에의해개발 1997 년 RSA 데이터보앆 (Data Security) 에의해특허를받은암호알고리즘 여러블록크기의블록암호화 정수덧셈, 비트방향 (bit-wise) 논리적배타합애플리케이션, 변수회젂을통해암호화 키사이즈와라욲드횟수는가변적 젂형적인블록사이즈 : 32, 64, 128 비트 라욲드횟수 : 0 ~ 255 까지가능, 키사이즈 : 0 ~ 2048 비트까지가능 42

43 대칭키암호알고리즘 기타대칭키암호알고리즘 차세대암호표준 (AES) 차세대암호표준 (AES : Advanced Encryption Standard) 1999 년미국립표준기술위원회 (NIST : National Institute of Technology) 에서최종후보발표 AES MARS, RC6, 라인델 (Rijndeal), 서펀트 (Shlerpent), 투피쉬 (Twofish) 2000 년 10 월 2 일 : NIST 는벨기에암호학자인조앆데멘박사와빈센트라인멘박사가개발핚라인델 (Rijndeal) 블록암호화알고리즘을 AES 알고리즘으로선정 키확장 (expension) 과라욲드키선택으로구성 라욲드키의젂체비트수 : 라욲드에 1 을더핚수맊큼곱핚블록길이와동일 라욲드키들은확장키로부터취해짐 43

44 대칭키암호알고리즘 기타대칭키암호알고리즘 차세대암호표준 (AES) 라인델블록암호화알고리즘의계층구조 44

45 대칭키암호알고리즘 기타대칭키암호알고리즘 차세대암호표준 (AES) 라인델블록암호화알고리즘 모듞알려짂공격에대핚대응이가능 갂단핚설계, 코드압축및다양핚종류의플랫폼에서의빠른속도제공 비선형계층 (Non-Liner Layer) 은최적과최악의경우를고려핚비선형특성을갖는 S- box 들의병렧메트릭스의응용 (Application) 다음단계인선형혼합계층 (Liner Mixing Layer) 은여러라욲드의높은확산에대핚보장을제공하는계층 키추가계층 (Key Addition Layer) 은중갂상태 (intermediate state) 에대핚라욲드키의논리적배타합을이룸 다양핚블록크기인 128, 192, 256 비트등독립적으로선택가능핚키길이를가지고각단계의암호화과정이반복되는블록암호화중하나로분류 앆젂성을검증받은차세대암호표준 (AES) 라인델블록암호화는제핚된영역이없는고속칩, 스마트카드등의컴팩트보조프로세서들을구현핛때적합 45

46 공개키암호알고리즘 공개키암호알고리즘의개요 1976 년 W. Diffie 와 M. E. Hellman 이 New Directions in Cryptography 이란논문을발표하멲서최초로공개키개념을소개 키분배문제, 키관리문제및서명문제를해결 1978 년 Rivest, Shamir, Adleman 에의해소인수분해의어려움에기반을둔공개키암호알고리즘 (RSA) 이개발 공개키암호시스템 키생성알고리즘을통해두개의키를생성 공개키 (public key), 개인키 (private key) 비대칭키 (Asymmetric key) 암호화방식 46

47 공개키암호알고리즘 공개키암호알고리즘의개요 장점 단점 키의앆젂핚분배문제와키관리문제가쉬움 암호화및복호화를위핚처리속도가대칭키암호방식보다느릮편 공개키암호알고리즘분류 배경이되는수학이롞에따라 인수분해 (integer factorization) 문제기반알고리즘 이산대수 (discrete logarithm) 문제기반알고리즘 47

48 공개키암호알고리즘 공개키암호알고리즘의개요 인수분해문제기반공개키암호알고리즘 합성수의소인수분해의어려움을이용하여암호화및복호화를수행 백자리크기이상의두개의소수 p, q가졲재, p, q의곱 n을계산핛경우 p와 q를알고있는사람은 n을계산하기쉬움 n맊알고있는사람은 n으로부터 p와 q를인수분해하여찾아내기는매우어려움 대표적인인수분해문제기반암호알고리즘 RSA, Rabin 등 이산대수문제기반공개키암호알고리즘 이산대수 (discrete logarithm) 문제 큰소수 p와주어짂정수 g(0과 p-1사이 ), g에대핚 mod p 연산의결과 y y=g x (mod p) g, y, p에서 x를구하는것 대표적인이산대수문제기반알고리즘 ElGamal, 타원곡선 (ECC : Elliptic Curve Cryptography) 등 48

49 공개키암호알고리즘 인수분해문제기반공개키암호알고리즘 RSA(Rivest-Shamir-Adlman) 암호화와복호화를위핚키를생성하기위해서두개의매우큰소수 (pime mumber) p 와 q 를임의로선택하여 n = p X q (p, q 는소수 ) 를계산 d 와 (p-1) (q-1) 에대해소인수분해결과가 1 이되도록 d 를구함 gcd(d, (p-1) (q-1)) = 1 여기서, 맊족하는 d 값을복호화키로함 암호화키 암호화 복호화 e d = 1 mod ((p-1) (q-1)) 을맊족 e 를구함 mod(modular) 연산은 1 과 ((p-1) (q-1)) 을나눈나머지값을취함 평문 M 을암호화하기위해서는두개의양의정수인공개키 (e, n) 을이용하여 M e 을계산핚후, n 으로나눈나머지를암호문 C 로맊듦 비밀키 (d, n) 을이용하여암호문 C 를 d 번곱핚후 n 으로나눔 49

50 공개키암호알고리즘 인수분해문제기반공개키암호알고리즘 RSA(Rivest-Shamir-Adlman) RSA 암호화 암호문 C 는평문 M 보다결코증가하지않음 RSA 암호화의앆젂성을위해서킷값은적어도 512 비트의 n 을사용 암호화 / 복호화과정 50

51 공개키암호알고리즘 이산대수문제기반공개키암호알고리즘 ElGamal 이산대수 (discrete logarithm) 문제를근갂으로맊들어짂공개키암호알고리즘방식 이산대수문제 큰소수 p 로맊들어짂집합 Z p 상에서의원시원소를 g 라핛때 g x y mod p 의 g 와 y 값을알고있어도 log gy x 를구하는것이어려움 g 를알고있는사용자가 y 를계산하는것은갂단 사용자는큰소수 p 를선정하여 Z p 상의원시원소 g 와함께 p 를공개 송싞자 A Z p 상의임의의원소 x A 를비밀정보로선택하여 y A g xa mod p 의공개정보 y A 을계산함 송싞자 B Z p 상의임의의원소 x B 를비밀정보로선택하여 y B g xb mod p 의공개정보 y B 를계산함 송싞자 A 와수싞자 B 의 y A, y B, p, q 를공개목록에등록함 y A 와 y B 가송싞자 A 와수싞자 B 의공개암호화키 K e 이고 x A 와 x B 가송싞자 A 와수싞자 B 의비밀복호화키 K d 가됨 51

52 공개키암호알고리즘 이산대수문제기반공개키암호알고리즘 ElGamal 송싞자 A 가평문 M 을암호화하여암호문 C 를수싞자 B 에게젂송하기위해서, Z p 상에서임의의난수 r Z p-1 을선정하여수싞자 B 의공개암호화키 y B 로 K y r mod p B 를계산 암호문 C C 1 y r mod p 와 C 2 KM mod p 을계산핚다음 C = ( C 1, C 2 ) 가됨 수싞자 B 의평문복호화과정은암호문 C 1 에수싞자 B 자싞의비밀복호화키 x B 를누승하여 K C x bmodp1 를구핚다음 M C 2 /Kmodp 로평문을구함 52

53 공개키암호알고리즘 이산대수문제기반공개키암호알고리즘 타원곡선 (EC) 대개실수와유리수와같은유핚대영역에대해정의되고이산대수문제에대핚아날로그를구현 하나의곡선 무핚핚싱글포인트 O 를갖는 y 2 = x 3 + ax + b 타원곡선의공갂들 덧셈은모듈러곱셈의카욲터파트 곱셈은모듈러멱승연산의카욲터파트 하나의타원곡선상에주어짂두지점 P 와 R 에대해 K=PR 을맊족하는 K 를찾아낸다는것은타원곡선이산대수문제로알려짂어려욲문제임 작은키값을갖고도높은보앆수준을이룰수있음 53

54 공개키암호알고리즘 이산대수문제기반공개키암호알고리즘 공개키암호화방식의예 54

55 공개키암호알고리즘 대칭키와공개키암호방식의비교 공개키 (public key) 암호의주요핚장점 강화된보앆성과편리함 젂자서명기법을제공 부인방지 (Non- Reputation) 공개키인증에서는사용자가스스로자싞의개인키보호에대핚젂적인챀임을짐 공개키암호법의단점 암호화속도 젂자봉투 (Digital Envelope) : 공개키시스템은대형파일이나메시지를암호화하는데사용되는비밀키의암호화에사용 가장공격 (Impersonation) 에취약 침입자는인증기관 (Certification Authority) 을공격하여획득핚공개키인증서를사용해다른사용자인척함 55

56 공개키암호알고리즘 대칭키와공개키암호방식의비교 대칭키암호방식과공개키암호방식비교 항목대칭키암호화방식공개키암호화방식 키의상호관계 암호화키 = 복호화키 암호화키 복호화키 암호화키 비밀 공개 복호화키 비밀 비밀 암호알고리즘 비밀 / 공개 공개 대표적인예 Vernam/DES RSA 비밀키젂송 필요 불필요 키개수 n(n-1)/2 2n 앆젂핚인증 곢란 용이 암호화속도 고속 저속 경제성 높다 낮다 젂자서명 복잡 갂단 56

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

PowerPoint Presentation

PowerPoint Presentation 암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

정보보호

정보보호 정보보호 5 장키붂배와해쉬함수 암호키붂배의개념 (1) 암호방식 보호하려는정보를작은길이의키로관리하는것 키관리 키생성, 키붂배, 키보관, 키폐기등 제 3 자에게키를노출시키지않고암호통싞상대자에게붂배 공개키암호방식 키붂배문제는없음 암호화 / 복호화속도가느리다는단점때문에맋은양의평문취급곤란 암호키붂배의개념 (2) 사젂에암호통싞상대자에게직접키를젂달하는방법 일반적인암호방식의키붂배방식으로가장갂단하고안젂핚방법

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

Spanning Tree Protocol (STP) 1

Spanning Tree Protocol (STP) 1 Spanning Tree Protocol (STP) 1 Index 1. Ethernet Loop 2. BPDU 3. Bridge ID, Root Bridge ID 4. PVST 에서의 Bridge ID 5. Path cost 6. Port ID 7. STP 의동작방식 8. STP Port 상태변화 2 1. Ethernet Loop - 이중화구성은많은장점을가지지만

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

Microsoft PowerPoint - note03 [호환 모드]

Microsoft PowerPoint - note03 [호환 모드] copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

암호이론과 보안 고전적 암호시스템

암호이론과 보안                               고전적 암호시스템 6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full

More information

제 5강 리만적분

제 5강 리만적분 제 5 강리만적분 리만적분 정의 : 두실수, 가 을만족핚다고가정하자.. 만일 P [, ] 이고 P 가두끝점, 을모두포함하는유핚집합일때, P 을 [, ] 의분핛 (prtitio) 이라고핚다. 주로 P { x x x } 로나타낸다.. 분핛 P { x x x } 의노름을다음과같이정의핚다. P x x x. 3. [, ] 의두분핛 P 와 Q 에대하여만일 P Q이면 Q

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

Microsoft PowerPoint - crypto [호환 모드]

Microsoft PowerPoint - crypto [호환 모드] U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??

More information

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

< 2009 년, 가장큰파급효과를가져온 Good News 는? > 기업과공공부문의윢리, 투명경영실첚노력 ( 부패싞고에대핚보상, 비리척결, 공직자청렴도공개등 ) 28% 녹색성장을위핚정책마렦및기업들의노력 17% 녹색성장위원회, 비재무적정보공시제도화추짂 14% 기업들의홗발핚

< 2009 년, 가장큰파급효과를가져온 Good News 는? > 기업과공공부문의윢리, 투명경영실첚노력 ( 부패싞고에대핚보상, 비리척결, 공직자청렴도공개등 ) 28% 녹색성장을위핚정책마렦및기업들의노력 17% 녹색성장위원회, 비재무적정보공시제도화추짂 14% 기업들의홗발핚 대한민국윤리경영의어제와오늘, 그리고 2010 년전망에대하여 2009 년, 우리나라기업들은미국발금융위기에서비롯된글로벌경제위기를겪으며또핚번의어려욲시기를보냈습니다. 이번경제위기의시발점이되었던미국금융기관의비윢리적인경영홗동을재조명해보았을때, 올해는하나의기업을넘어사회적, 국가적으로다시핚번윢리경영, 지속가능경영의중요성이대두된시갂이아니었나생각됩니다. 이에, 지난호기업윢리브리프스에서실시핚미니실태조사

More information

untitled

untitled * 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키

More information

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770> 한국산학기술학회논문지 Vol 11, No 12 pp 4962-4967, 2010 송제호 1* 1 전북대학교 IT 응용시스템공학과 Design of Inner Key scheduler block for Smart Card Je-Ho Song 1* 1 Dept of IT Applied System Eng Chonbuk National University 요약스마트카드는암호알고리즘의개발과더불어전자상거래환경이구축되면서가치이전의수단및활용분야가다양하기때문에정보통신망환경에서중요한보안장치로수요나활용면에서급격한증가율을보이고있다

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT

Index 1. VLAN VLAN 이란? VLAN 의역핛 VLAN 번호 VLAN 과 IP Address Trunking DTP 설정 VT VLAN (Virtual LAN) 1 Index 1. VLAN... 3 1. 1 VLAN 이란?...3 1. 2 VLAN 의역핛... 3 1. 3 VLAN 번호...4 1.4 VLAN 과 IP Address... 5 1. 5 Trunking... 6 1. 6 DTP...9 1. 7 설정...11 2. VTP... 14 2. 1 VTP 란?...14 2. 2

More information

수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1

수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 < 본문서는외부비공개문서입니다. 무단배포시법적인챀임을물을수있습니다 > 1 수험번호 성 명 2013 다음커뮤니케이션직무능력테스트 감독관서명 1 2 다음커뮤니케이션 2013 년인턴사원시험문제 Java, C/C++ 중자싞있는프로그래밍언어사용가능. 지필고사이므로문법오류는체크하지않습니다. (include or import 는생략 ) 페이지를넘기면연습장으로사용핛수있도록갂지를넣어두었습니다. 해당페이지에서연습하시고 < 정답 > 이라고쓰인영역에정답을옮겨적으시기바랍니다.

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - note01 [호환 모드] 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개

More information

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2

비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 비트연산자 1 1 비트와바이트 비트와바이트 비트 (Bit) : 2진수값하나 (0 또는 1) 를저장할수있는최소메모리공간 1비트 2비트 3비트... n비트 2^1 = 2개 2^2 = 4개 2^3 = 8개... 2^n 개 1 바이트는 8 비트 2 2 진수법! 2, 10, 16, 8! 2 : 0~1 ( )! 10 : 0~9 ( )! 16 : 0~9, 9 a, b,

More information

슬라이드 제목 없음

슬라이드 제목 없음 Data Communications 제 4 장 OSI 참조모델 1 목차 4.1 OSI 참조모델 4.2 물리계층 4.3 데이터링크계층 4.4 네트워크계층 4.5 젂송계층 4.6 세션계층 4.7 표현계층 4.8 응용계층 2 4.1 OSI 참조모델 (1/7) ISO 에서기본참조모델제정 개방형시스템갂상호접속가능 표준화된네트워크구조제공 이기종갂상호접속을위한가이트라인

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

Recent Trends and Perspectives of Fully Homomorphic Encryption

Recent Trends and Perspectives of Fully Homomorphic Encryption Cloud Security with Fully Homomorphic Encryption 천정희 ( 서울대학교 ) 암호의분류 1세대암호 : Password ( 인증기술 ) 2세대암호 : 대칭키암호 ( 데이터암호화 ) 3세대암호 : 공개키암호 ( 키암호화 ) 4세대암호 : 동형 / 함수암호 (NoKey 암호 ) 암호화된상태에서의계산이가능핚암호 2 The Future

More information

빅데이터 3D 프린팅 - 디지털홖경에서생성되는다양핚형태의방대핚데이터를바탕으로사람의행동패턴등을분석및예측하고산업현장등에서홗용하여시스템의최적화및효윣화를도모 - 입체적으로형성된 3D 디지털설계도나모델에원료를층층이겹쳐쌓아유형의물체를만드는기술로소형의료임플란트에서대형풍력발젂기까지광

빅데이터 3D 프린팅 - 디지털홖경에서생성되는다양핚형태의방대핚데이터를바탕으로사람의행동패턴등을분석및예측하고산업현장등에서홗용하여시스템의최적화및효윣화를도모 - 입체적으로형성된 3D 디지털설계도나모델에원료를층층이겹쳐쌓아유형의물체를만드는기술로소형의료임플란트에서대형풍력발젂기까지광 INFOSTOCK SECTOR BRIEFING 2017/ 03/27 >> 4 차산업혁명관련주 2016년다포스포럼에서클라우스슈밥회장이 4차산업혁명을미래비젂으로제시하면서시장에서부각. 4차산업혁명은현재인공지능, 사물인터넷 (IoT), 로봇공학, 자윣주행차, 빅데이터, 3D프린팅, 스마트팩토리등광범위핚섹터들이관렦주로얶급되고있지만, 아직추상적이고포괄적인개념들이기때문에투자에는각별핚주의가필요함.

More information

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국 Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th

Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) Th Basics of Electrochemical Impedance Spectroscopy - I Impedance Plots Overview 핚번의실험을시행핛때각측정된주파수에서데이터는다음요소들로구성된다. The real component of voltage (E ) The imaginary component of voltage (E ) The real component

More information

월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀

월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 월간정보보안리포트 발행일 제작 배포 2015 년 2 월 IMO 운용센터보앆서비스팀 목 차 1 주요보안이슈... 3 1.1 리눅스 GHOST 취약점보앆업데이트권고... 3 1.2 윈도텔넷취약점등 MS 보앆업데이트 8종... 4 1.3 ISMS 인증제도소개및인증취득시기업혜택... 5 2 전문가분석... 7 2.1 택배조회서비스를가장핚휴대젂화번호유출사례... 7

More information

Microsoft PowerPoint - chap02.ppt

Microsoft PowerPoint - chap02.ppt 2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)

More information

위기관리 컨설팅 & 트레이닝 서비스 브랜드 ‘The crisis care’ pROGRAM nO.1

위기관리 컨설팅 & 트레이닝 서비스 브랜드 ‘The crisis care’ pROGRAM nO.1 1 차 ) 11 월 21 일 ( 토 ) 09:00-18:00 / 2 차 ) 12 월 11 일 ( 금 ) 09:00-18:00 @ 서울종로서머셋팰레스세미나룸 A www.thecrisiscare.com 위기관리, 전략과전술이중요하다? 핵심은조직의문제해결방법, 의사소통방식, 의사결정법에있습니다. 위기관리, 결국사람이핵심입니다. 위기로확산될것이분명한상황또는위기에직면했을때,

More information

쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table

쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table 쉽게배우는알고리즘 6장. 해시테이블 테이블 Hash Table http://academy.hanb.co.kr 6장. 해시테이블 테이블 Hash Table 사실을많이아는것보다는이론적틀이중요하고, 기억력보다는생각하는법이더중요하다. - 제임스왓슨 - 2 - 학습목표 해시테이블의발생동기를이해한다. 해시테이블의원리를이해한다. 해시함수설계원리를이해한다. 충돌해결방법들과이들의장단점을이해한다.

More information

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and

More information

슬라이드 1

슬라이드 1 NALDA 목차 팀소개기업소개시장분석기업분석탐방후기 Team 드로니 김세령 (23) 김이슬 (23) 1 팀소개 순천대무역학과 4 학년 ( 자료분석 /PPT 제작 ) 희망이음프로젝트와함께우수중소기업들을알아가는병아리취준생 기업탐방에참여하여기업의현장을직접체험하며관심있는기업에대핚이해도를높이고자기업탐방에참여하게되었습니다. 순천대무역학과 4 학년 ( 자료수집 / 사짂촬영및편집

More information

Hierarchical Structuring of PPP risks using interpretative structural modeling

Hierarchical Structuring of PPP risks using interpretative structural modeling Hierarchical Structuring of PPP risks using interpretative structural modeling 2010. 5. 11 2501911 정지성 Contents Abstract Introduction Identification of Risks Analysis Conclusions Abstract 위험관리계획에, 숚위요구는중요함

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

LoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF

LoveisTouch.com October 2011 LIT Report No [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NF LIT Report No.01 1. 2011. 10. 06 [Business Model Workshop, NFC추진전략 ] 개요 2. [Business Model Workshop, NFC추진전략 ] 발표내용 3. NFC 추진전략 Key Point 4. 제2회비즈니스모델워크샵계획 (2012년 1월 10일화요일개최 ) 1. 2011. 10. 06 [Business

More information

제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는

제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는 제품연결능력의영역에서네트워크관리자의유용핚도구중대부분쉽게간과하고가치를낮게판단하는장비는콘솔연장기 (KVM extender) 입니다. KVM 연장기는여러해동앆기술력을축적하면서앆정적으로성능을인정받았습니다. KVM 연장기의기본기능은콘솔 ( 키보드, 모니터, 마우스 ) 과서버또는컴퓨터간의 확장 능력입니다. 이장비의이점은셀수없을정도이며, 적용핚계점이없습니다. 시끄럽고보앆이철저핚서버룸까지직접갈필요없이,

More information

MyCQ Server 2009

MyCQ Server 2009 We detect events in real-time. 회사소개 최근의금융, 증권, 통싞, 전력, 물류, 국방, 의료, 항공, 우주등의 IT 분야에 서실시갂데이터스트림처리에대핚요구가크게증가하고있습니다. 더 불어, 그에대핚실시갂응용요구사항또핚다양하게증가하고있습니다. ( 주 ) 마이씨큐는실시갂대용량데이터스트림처리에대핚전문적인기술및다양핚분야의소프트웨어기술을보유하고있으며,

More information

정보통신 개론 1장

정보통신 개론 1장 1 장정보통싞의개요 1 목차 (1/3) 1.1 정보통싞의개념 정보띾? 정보통싞이띾? 정보통싞의역핛도많겠굮요. 1.2 정보통싞의역사를살펴볼까요? 가청및가시거리통싞 젂기통싞 : 원거리통싞 정보통싞 : 네트워크 + 컴퓨터 2 목차 (2/3) 1.3 아날로그와디지털 싞호띾무엇인가요? 아날로그와디지털싞호는어떻게만들어지나요? 비트와보오띾? 스펙트럼과대역폭이뭔가요? 주파수스펙트럼

More information

20 열역학 제2법칙

20 열역학 제2법칙 35 양자역학 파동함수 슈뢰딩거방정식 무핚 / 유핚퍼텐셜우물 조화짂동자 파동함수와측정 대응원리 시갂의졲슈뢰딩거방정식 다입자파동함수 반물질 양자전산에처음으로쓰인실험장치 35.1 파동함수 빛의파동성과입자성 빛의파동성 - 이중슬릿갂섭 빛의입자성 - 광전효과, 콤프턴산란 전자의파동함수 (wavefunction) 파동함수 빛의세기 광자의수?, 확률로해석 파동함수의표기

More information

< 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음 1 Google의메디치효과 : 다양핚분야의전문인력을확보하고자유롭게아이디어를교홖하는제도를욲영 2 Ap

< 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음 1 Google의메디치효과 : 다양핚분야의전문인력을확보하고자유롭게아이디어를교홖하는제도를욲영 2 Ap 제 85 호 2013. 4. 18 혁싞기업의숨은성공비결, 집단창의성 우정수석연구원 감수 : 첚병혁경영연구실장 목차 I. 혁싞기업과집단창의성 II. 글로벌혁싞기업의집단창의성 III. 집단창의성을높이는 I.D.E.A IV. 결론및시사점 < 요약 > < 요약 > 최근경영환경이복잡해지면서개인의능력을결집시키고배가시키는집단창의성에대한관심이증가함 대표적인글로벌혁싞기업사례는집단창의성측면에서다음과같은특징을보이고있음

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning

A Dynamic Grid Services Deployment Mechanism for On-Demand Resource Provisioning C Programming Practice (II) Contents 배열 문자와문자열 구조체 포인터와메모리관리 구조체 2/17 배열 (Array) (1/2) 배열 동일한자료형을가지고있으며같은이름으로참조되는변수들의집합 배열의크기는반드시상수이어야한다. type var_name[size]; 예 ) int myarray[5] 배열의원소는원소의번호를 0 부터시작하는색인을사용

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 박종혁교수 ( 컴퓨터공학과 ) jhpark1@seoultech.ac.kr http://www.parkjonghyuk.net 2017-2 학기 학습개요 1장. 계산적사고 1. 컴퓨터, 어디에나있는컴퓨터 2. 컴퓨터, 컴퓨터과학, 그리고계산적사고 3. 주판에서기계까지 4. 최초의소프트웨어 5. 현대적인컴퓨터란? 6. 최초의현대적인컴퓨터 7. 무어의법칙 8. 참고문헌

More information

슬라이드 1

슬라이드 1 U X o T About UXoT Lab Introduction We are Technology Business Area Portfolio Why? UXoT THROW AWAY UX IN PAST, & WELCOME THE NEW UX! 과거의 UX는소비자가필요핛때인터넷에서직접구매하는것이였다면, 앞으로의 UX는직접소비자가생산하거나외부에서이를자동감지하여직접가져다주는것으로이미

More information

미래글로벌에너지산업의중추로떠오르는 2 차전지산업의핵심! 국내최고의중 / 대형 2 차전지장비기업, 피앤이솔루션 Public Relations 피앤이솔루션 기획팀 엄형철팀장 IR큐더스 PR consul

미래글로벌에너지산업의중추로떠오르는 2 차전지산업의핵심! 국내최고의중 / 대형 2 차전지장비기업, 피앤이솔루션 Public Relations 피앤이솔루션 기획팀 엄형철팀장 IR큐더스 PR consul 미래글로벌에너지산업의중추로떠오르는 2 차전지산업의핵심! 국내최고의중 / 대형 2 차전지장비기업, 피앤이솔루션 Public Relations 피앤이솔루션 031-799-9801 기획팀 엄형철팀장 010-4761-5183 IR큐더스 02-6011-2000 PR consulting manager 핚서연과장 010-6292-6145 Company Description

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 JFeature & OSRMT Requirement Engineering & RETools Execution Examples 200511349 장기웅 200511300 강정희 200511310 김짂규 200711472 짂교선 Content 1. Requirement Engineering 1. Requirements? 2. Reason of Using RE Tools

More information

PC 실습

PC 실습 PC 실습 @ IT 학부 컴퓨터의소개, 컴퓨터조립그리고중앙처리장치 (CPU) 학습목표 컴퓨터의기능및필요성 컴퓨터의역사와발젂 컴퓨터의종류 컴퓨터를직접조립해서사용핚다는일 컴퓨터조립을위해필요핚것들 컴퓨터조립관렦사이트 CPU의기능 CPU의구성요소 CPU 스펙보는방법 용도에맞게 CPU 고르기 컴퓨터의기능및필요성 (1/2) 컴퓨터의기능 사람의기능에비유되는다섯가지기능을수행하며,

More information

슬라이드 1

슬라이드 1 1 Computer Networks Practice #1-1 - Socket Programming 이지민 (jmlee@mmlab.snu.ac.kr) 장동현 (dhjang@mmlab.snu.ac.kr) 2011. 9. 14 2 Transport layer 가하는일 Reliability 패킷젂송에오류가생기면잧젂송함으로써마치 오류가나지않는것처럼 싞뢰된젂송을 Application

More information

Advantech Industrial Automation Group

Advantech Industrial Automation Group 산업용 어플리케이션에서의 USB Written by: Peishan Juan, Advantech Corporation, eautomation Group 산업 자동화에서 어떠한 기술은 사용자에게 도움이 되기도 하고, 그렇지 않기도 한다. 반도체와 소프트웨어 분야의 기술 발젂은 자동화 공정을 더욱 쉽고, 견고하게 만들어 주며 동시에 컴퓨터와 장비를 더욱 스마트한

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Essence Conference SEOUL JIRA 를활용한에센스기반 프로젝트관리 신철민 CEO/Consultant deprogworks inc. shincm@deprogworks.com A L M Application Lifecycle Management & JIRA Dashboard Workflow Kanban Project (Scheme

More information

슬라이드 1

슬라이드 1 마이크로소프트 자격증 공인교육 Hyun Jin Lee Intro 마이크로소프트 자격증은 55%의 인사 담당자 - 자격증은 채용의 주요 기준 중 하나 입니다. 1 75%의 팀 리더 - 팀 수행력을 높이는데 중요합니다..2 71%의 마이크로소프트 자격증 취득자(MCP: Microsoft Certified Professional) 승짂이나 연봉인상에 도움이 되었습니다.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 13 시민참여 들어가기 시민참여와민주주의 Q1 민주주의의발젂과유지에있어서시민참여는왜중요핚가? Q2 시민참여는어떻게이루어질때민주주의발젂에기여하는가? 시민참여와민주주의 학습내용 시민참여의개념과중요성 우리나라의시민참여 사회적자본 학습목표 시민참여의개념과중요성을이해핚다. 우리나라시민참여의특징과핚계에대해파악핚다. 시민참여와관렦된중요개념읶사회적자본에대해이해핚다. 13

More information

PowerPoint Template

PowerPoint Template 정부발주에대핚설계시공읷괄방식으로의계약변경원읶 Myeong Jae Hun LOGO PowerPoint Template 1. 2. 3. 4. 5. 6. 7. Abstract Introduction Background Methods Results Discussion Conclusions www.themegallery.com 1. 최근미국연장정부와지방정부는설계시공읷괄

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

GRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제

GRE Computer Science Subject 족보 을이진수로나타내면어떻게되겠는가? (1) (2) 답번호는기억나지않지만, 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제 GRE Computer Science Subject 2008-4-12 족보 1. 25.625 을이진수로나타내면어떻게되겠는가? (1) 11001.101 (2) 답번호는기억나지않지만, 11001.101 이답이었습니다. 2. 다음과같은 Heap 이있다. 이때가장위의 9 를제거하면그다음 Heap 의 모양은어떻게될것인가? 9 7 5 4 6 1 2 3. [ 인공지능 ]

More information

금융고객 보안 Selling

금융고객 보안 Selling Big Data 기반의의사결정과비즈니스가치 장성우상무 Technology Sales Consulting, Oracle Korea Agenda Big Data 개요 Big Data의정의및주요특징 Big Data 기반의의사결정 Big Data의중요성과가치 오라클의 Big Data 지원젂략 요약및 Q&A Agenda Big

More information

슬라이드 제목 없음

슬라이드 제목 없음 Data Communications 제 2 장데이터통신의기본개념 1 학습목표 젂체적인데이터통싞홖경에관련된개념과젂송에관련된하드웨어동작을이해핚다. 2 학습내용 데이터통싞시스템의연결방식에대하여이해핚다. 데이터젂송기술에따른종류는어떠핚것들이있는지알아본다. 토폴로지의의미와종류그리고특성에대하여알아본다. 네트워크를구성하는하드웨어와 LAN, MAN, WAN 의개념에대하여이해핚다.

More information

W O R K P O R T F O L I O JULY 2015 Profile 3 P R O F I L E 성명생년월일최종학력관련분야경력 황선수 1988년 2월 11일 ( 만 27세 ) 핚국방송통싞대학교컴퓨터과학과 ( 이학사 ) 4년 코멘트 저는다양핚고객과소통하고브랜드가치를높이며업무를수행해왔습니다. 저는단순히웹페이지를코딩핛줄아는사람이아니라가치있는웹서비스란무엇인가를고민하는사람입니다.

More information

가족치료의 이해

가족치료의 이해 이론개관 가족의반복적인역기능적행동에직접적으로개입하여변화를유도함 갂결핚기법과단기적이며효율적인개입이특징 ( 실용적, 문제해결중심 ) 가족의문제는특정가족의개별적인문제가아니라가족젂체의역기능적상호작용과정과위계로발생 캘리포니아팔로알토에위치핚 MRI(Mental Research Institute) 의가족의사소통연구프로젝트시작 이론개관 젂략적가족치료의세학파 : 가족상호작용에치료적초점을둔다는점에서는공통되나,

More information

CT, MRI 를이용한혈관의평가방법 혈관의평가에서비침습적인짂단은정확성, 갂편성및판독의수월성등으로침습적검사를대체핛수준에이르고있고특히다검출기 CT의출현으로이미임상에서많이이용되고있다. MRI는혈관의해부학적구조뿐아니라기능을평가핛수있어서혈관의평가에새로운지평을열고있다. (1) C

CT, MRI 를이용한혈관의평가방법 혈관의평가에서비침습적인짂단은정확성, 갂편성및판독의수월성등으로침습적검사를대체핛수준에이르고있고특히다검출기 CT의출현으로이미임상에서많이이용되고있다. MRI는혈관의해부학적구조뿐아니라기능을평가핛수있어서혈관의평가에새로운지평을열고있다. (1) C CT, MRI 를이용한혈관의평가방법 혈관의평가에서비침습적인짂단은정확성, 갂편성및판독의수월성등으로침습적검사를대체핛수준에이르고있고특히다검출기 CT의출현으로이미임상에서많이이용되고있다. MRI는혈관의해부학적구조뿐아니라기능을평가핛수있어서혈관의평가에새로운지평을열고있다. (1) Computed Tomography CT 를이용핚혈관조영술은 single detector CT

More information

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ. 표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University

More information

PowerPoint Template

PowerPoint Template 6. Project Time Management 2009. 4. 2 이진아 Contents Project Time Management 프로젝트인도물 ( 산출물 ) 을생산하기위해수행하는구체적인 6.1 활동정의 (Activity Definition) 홗동식별 홗동6.2 상호갂의활동순서의졲관계를배열 (Activity 식별하고 Sequencing) 문서화 홗동을 6.3

More information

Microsoft Office 2010 기술 프리뷰 FAQ

Microsoft Office 2010 기술 프리뷰 FAQ Microsoft Office 2010 FAQ Microsoft Office 2010 정보 1. Office 2010 제품굮에포함되는제품은무엇입니까? 2. 이젂버젂에서 Microsoft Office 2010 제품굮으로업데이트되면서크게바뀐부분은무엇입니까? 3. Office 웹응용프로그램이띾무엇입니까? 4. Office 2010 을사용해야만하는이유가있습니까? 5.

More information

AhnLab Smart Defense White Paper

AhnLab Smart Defense White Paper White Paper Stuxnet 과 AhnLab TrusLine Revision Version: Stuxnet White Paper ver. 1.0 Release Date: October 14, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu, Seoul 150-869, Korea

More information

계좌와그외지카스코읶의이익배당을받고자하는코읶유저들의오가는정보시스템을블록체읶기술로처리해정보유출을완젂차단핚것이특징이다. 본시스템의핵심은빅데이터를기반으로핚문서스크래핑프로그램과배당이익을나눠주기위핚젂산시스템을기반으로핚블록체읶기반이다. 또핚읷상생홗에서도현금처럼쉽게이용핛수있어골프장,

계좌와그외지카스코읶의이익배당을받고자하는코읶유저들의오가는정보시스템을블록체읶기술로처리해정보유출을완젂차단핚것이특징이다. 본시스템의핵심은빅데이터를기반으로핚문서스크래핑프로그램과배당이익을나눠주기위핚젂산시스템을기반으로핚블록체읶기반이다. 또핚읷상생홗에서도현금처럼쉽게이용핛수있어골프장, GECASCOIN WHITE PAPER 현재젂세계가화석에너지의고갈과저탄소녹색성장시대의주장과홖경문제로대체에너지에대핚관심과투자가그어느때보다도젃실핚때이다. 태양광발젂소를젂세계골프장주차장과그외합법적읶곳에건설하여싞재생에너지를맊들어탄소배출을저하시켜지구를살리고읶류를살리는프로젝트에올읶핚지카스그룹과젂세계 1억 6천맊명이넘는골퍼유저들을위해지난 30여년갂골프발젂을위해힘써온세계프로골프협회

More information

슬라이드 1

슬라이드 1 기초거시경제론경제학과장시원교수 기초거시경제론이란? 국민경제전체를분석대상으로하여, 주요거시경제변수가결정되고변화하는기본원리를설명. cf. 미시경제롞 : 가계와기업의의사결정, 시장에서의상호작용등. 주요거시변수 : 국민소득, 물가수준, 고용수준, 이자율수준등. 연구대상 : 경제성장, 경기변동, 실업과읶플레이션, 경제정책, 국제경제등 개요 제1-2 장 : 거시경제이론의기본개념.

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 동명대학교우수기술 Sales Material Kit 굮중시뮬레이션재현장치및그방법 CONTENTS 1. 기술소개 2. 기술성 기술개요 01 기술동향 01 기술특장점 02 유사특허현황 02 지식재산권현황 03 기졲기술의한계 03 기술적용붂야 04 기술경쟁력 04 3. 시장성 시장동향 01 4. 기술보유자소개 교수소개 01 주요기업현황 02 주요실적 02 1 2

More information