hwp

Size: px
Start display at page:

Download "hwp"

Transcription

1 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다. 따라서비밀키암호의경우암호화키와복호화키는동일하고두키는모두비밀정보이다. n명의사용자가있는네트워크의경우를가정하면모든네트워크참여자는나머지 n-1명과비밀정보를공유하고있어야한다. 따라서 n명의사용자로구성된네트워크에서안전한통신이수행되기위해서는시스템전체적으로 n(n-1)/2개의키가요구된다. 각사용자가보유해야하는키의개수도 n-1개이다. 암호알고리즘은공개키에비해매우효율적이라는장점을가진다. 그리고통신을수행하는두주체는상호인증이가능하다. 하지만이때사용된키정보는다른사용자에게알려지지않은값이기때문에통신내용의제삼자에대한인증은제공되지않는다. 공개키암호는비밀키암호와달리송신자와수신자가다른키를사용하여비밀통신을수행한다. 송신자는수신자의공개키에해당하는정보를사용하여데이터를암호화하여네트워크를통해전송한다. 수신자는자신의공개키에해당하는비밀키로암호화된데이터를복호화하여평문을복원한다. 공개키암호는다른유저와키를공유하지않더라도암호를통한안전한통신을한다는장점을갖는다. 각사용자는자신에게전송하기위해사용될키를공개하고, 공개된키정보로암호화된정보를복호화할수있는키를비밀로보유하고있음으로써 저자약력박영호교수는고려대학교수학과박사로서프랑스 CAEN 대학교박사후연구원 (97-99), 고려대학교정보보호기술센터 (CIST) 연구교수를거쳐현재세종사이버대학교정보보호시스템공학과부교수로재직중이다. 그림 1. 비밀키암호와공개키암호의모식도. 누구나암호화할수있지만공개키에대응되는비밀키를가 진당사자만복호화할수있는특징을가진다. n명의사용 자로구성된네트워크를고려하면각사용자는공개키와비 밀키두개를보유하고있으므로네트워크전체적으로 2n개 의키가요구된다. 그리고각유저는 2개의키만보유하고 있으면된다. 공개키암호는수학적인난제를기반으로설계 되어있고, 암호화나복호화를수행하기위한연산이복잡한 수학연산을기반으로구성되기때문에효율성은비밀키암 호에비해높지않다. 공개키암호의경우에는모두가확인 표 1. 공개키암호와비밀키암호의비교. 공개키암호 비밀키암호 키의관계 암호화키 복호화키 암호화키 = 복호화키 암호화키 공개 비공개 복호화키 비공개 비공개 알고리즘 공개 공개 키의개수 2n n(n-1)/2 1인당키 1개 n-1 속도 비효율적 효율적 인증 누구나인증 키공유자 물리학과첨단기술 March

2 표 2. 암호시스템의장단점비교. 장점 단점 공개키암호시스템 - 키의분배가용이함 - 사용자의증가에따라관리할키의개수가상대적으로적음 - 키변화의빈도가적음 - 여러가지분야에서응용이가능함 - 암호화 / 복호화속도가느림 - 키의길이가김 - 암호화 / 복호화속도가빠름 - 키의길이가짧음 대칭키암호시스템 - 사용자의증가에따라관리해야할키의수가상대적으로많음 - 키변화의빈도가많음 할수있는공개키에대응되는비밀키가각사용자만알고있는정보이기때문에광범위한인증기능이제공된다. 공개키암호와비밀키암호는제공되는서비스의특성에의해정보보안서비스를제공함에있어상호보완적인기능을수행한다. 비밀키암호는암호연산의효율성으로인해저장또는전송하기위한데이터를암호화하는목적으로널리사용된다. 공개키암호는비밀키암호에비해효율성이높지는않으나비밀키암호에서제공되지않는인증기능이제공되기때문에사용자또는데이터를인증하기위한목적으로사용된다. 따라서공개키암호와비밀키암호의중요성에대한절대적인비교는어렵고각기정보보안서비스를안전하게제공하기위한도구로써의중요성을지닌다. 공개키암호의소개공개키기반의암호시스템은대칭키기반의암호시스템에비하여상대적으로속도가느리다는단점을가지고있다. 하지만공개된키를이용하여인증, 서명등의서비스와더불어상호간의공개된키를이용하여비밀값을쉽게유도할수있다는장점을가지고있다. 암호알고리즘은키의특성에따 라크게암 / 복호화키가같은대칭키암호알고리즘과암 / 복호화키가서로다른공개키암호알고리즘으로나누어볼수있다. 그러나암호사용자가늘어나고, 또한다양한암호서비스에대한요구가제기되면서대칭키암호알고리즘에서발생된키관리문제와인증문제를해결하기위한알고리즘의필요성이대두되었다. 1976년 W. Diffie와 M. E. Hellman이위의두문제를해결한 New Directions in Cryptography 에서공개키암호의개념을처음소개하였다. [1] 그후많은공개키암호알고리즘이제안되어, 안전도또는실용적측면에서문제점이야기되었으나, 1978년소인수분해의어려움에기반을둔 RSA [2] 가소개되어지금까지넓게사용되고있다. RSA 외에인수분해의어려움을기반으로설계된암호로는 Rabin 암호 [3] 가있다. RSA(Rivest, Shamir, and Adleman) 는공개키암호시스템으로암호화와인증에사용된다. RSA는일반정수론적인면에서정의되었다. 이시스템은큰수의인수분해의어려움에안전성을두고있다. 전자서명의길이는 RSA 시스템에서의키길이와같다. RSA 시스템을깨는문제가인수분해문제로귀결된다는완전한수학적증명의부족과인수분해문제가 NP-hard임에도불구하고, RSA는수많은국제기구의표준뿐만아니라산업표준으로권장되고있다. 반면에, RSA 에근거한소프트웨어의분배는 RSA 알고리즘이미국에서저작권보호를받기때문에제한되고있다. RFC에따르면, 디지털서명및디지털 Envelopes를아래와같은방법으로사용하도록구조화되었다 : 디지털서명은 그림 2. 공개키암호알고리즘구성도. 참고문헌 [1] W. Diffie and M. E. Hellman, IEEE Trans. on Info. Theory IT-22, 644 (Invited Paper) (1976). [2] Ronald L. Rivest, Adi Shamir, Leonard M. Adleman, A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Commun. ACM 21(2), 120 (1978). [3] Rabin, Michael. Digitalized Signatures and Public-Key Functions as Intractable as Factorization. MIT Laboratory for Computer Science, January (1979). 8 물리학과첨단기술 March 2007

3 message-digest 알고리즘 ( 예를들면, MD5) 을첫째로설명될것이다. 서명된데이터를 message digest한후개인키에의하여암호화되며 PKCS#7에의하여원문과암호문이다루어진다. 이것은 PEM( 비밀보장이향상된전자우편 ) 과호환된다. RSA의속도는모듈러 n에의존한다. 공개키의연산은 O (k 2 ), 개인키의연산은 O (k 3 ), 키의생성은 O (k 4 ) 의연산이소요되고이때의 k는모듈러의비트크기이다. RSA 키의크기는모듈러의크기를말하며이는사용자에의하여결정된다. 따라서 RSA의안전성은모듈러의비트의크기에의존하며소수 p, q의형태에도의존한다. 만약 RSA와 DES의속도를비교하면소프트웨어에서는 DES가 RSA보다 100배정도빠르고하드웨어에서는 1,000에서 10,000 정도더빠르다. 타원곡선 (Elliptic Curves) 은약 150년전부터수학적으로광범위한연구가있어왔고, 최근 Andrew Wiles의 Fermat s Last Theorem 증명에서중요하게사용되기도하였다. 타원곡선암호시스템은 10여년전비트당안전도가타공개키시스템보다효율적이라는것이알려졌고, 최근높은속도의구현이가능하게되었다. 타원곡선을이용한공개키암호시스템즉, 유한체 (finite fields) 위에서정의된타원곡선군에서의이산대수문제에기초한타원곡선암호시스템 (ECC, [4] Elliptic Curve Cryptosystem) 은 1985년 N. Koblitz와 V. Miller에의해처음제안된이후활발히연구되고있다. 더욱이, 타원곡선방법 [5] (ECM, Elliptic Curve Method) 은최근 RSA 암호시스템의근간이되는인수분해문제와소수성테스트를위한효율적알고리즘을제공하기도하였다. 타원곡선암호시스템에서 1990년에괄목할만한성과중의하나가 Menezes, Okamoto와 Vanstone에의해연구되었다. 그들은이연구에서초특이타원곡선 (Super singular Elliptic Curve) 의이산대수문제가유한체위에서의이산대수문제로바뀔수있음을보였다. [6] 즉, Subexponential time algorithms이존재한다는것을보였다. 그러므로만약완전지수복잡도 (fully exponential complexity) 로타원곡선암호시스템이깨지기를원한다면, 초특이타원곡선을피해야함을의미한다. 그러나효율성면에서고려하면초특이타원곡선을사용한암호시스템이몇가지의이점을가지고있으므로무조건적인배제는옳지않다. 참고로지금까지가장널리사용되고있는 RSA 시스템은 subexponential time algorithm이존재한다. 키의크기가작다는것은데이터를암호화, 복호화하는데있어서적은연산과에너지가필요하다는것을의미한다. 최근에집중적으로논의되고있는전자서명의경우공개키암 호가필수적이며현재가장널리사용되고있는 RSA의경우키의크기가 1024비트는되어야안전한것으로평가되는데이는서명의길이가너무길다는단점을지닌다. 이에반해 ECC는 160비트정도의키크기로같은수준의안전성을보장하기때문에전자상거래에필요한스마트카드 (smart card) 나전자화폐등에사용될수있다. 실제로전자서명표준화는 ECDSA [7] 를중심으로진행중이고거의확정단계이다 (IEEE P1363, ANSI X9.62, ISO/IEC, WAP forum 등 ). 또한 DSA [8] 를전자서명표준으로정했던 NIST도 1999년연합정부권고알고리즘으로타원곡선을제안하고있다. 이런장점을지닌타원곡선암호시스템은전원의양이한정된이동통신기기의암호화에적용될수있다. 같은이유로타원곡선암호시스템은차세대공개키암호법으로주목받고있으며 IMT-2000에적용될수있는가장효과적인공개키암호시스템이다. XTR [9] (Efficient and Compact Subgroup Trace Representation) 공개키시스템은 Crypto 2000에서 A.K. Lenstra 에의해서처음소개되었다. 1024비트 RSA의안전성과동일한 XTR은임의의소체 (Z p ) 위에서의 ECC에기반을둔암호시스템과속도와안전성면에서비슷하지만, 파라미터를초기화하는데에 RSA와 ECC의파라미터초기화시간보다훨씬적은시간이소요된다. 참고문헌 공개키암호와전자서명 전자서명은 DSA(Digital Signature Algorithm), RSA Signature, ECDSA(Elliptic Curve Digital Signature Algorithm) 이주로사용된다. DSA는미국연방표준 FIPS 186에명시되어있으며 1,024 15,360 사이의키사이즈를가지며 message digest 함수인 SHA-256, 384, 512 등을이용하여구성된다. RSA 서명은 ANSI X9.31 또는 PKCS [4] N. Koblitz, Math. Comp. 48, 203 (1987). [5] Factoring Integers with Elliptic Curves, Annals of Mathematics, 126, [6] Alfred Menezes, Scott A. Vanstone, Tatsuaki Okamoto, Reducing Elliptic Curve Logarithms to Logarithms in a Finite Field STOC (1991). [7] S. Vanstone, Communications of the ACM Archive 35(7), 41 (1992). [8] National Institute of Standards and Technology, Digital Signature Standard, FIPS Publication 186, 1994, Available at gov.fips [9] Arjen K. Lenstra, Eric R. Verheul, The XTR Public Key System. CRYPTO 2000, 물리학과첨단기술 March

4 그림 3. 공개키암호화. 법을간단하게보여주고있다. 일반적으로, 어떤사람에게암호화된데이터를보내기위해서는그사람의공개키로데이터를암호화해야한다. 대칭키암호화와비교해서공개키암호화는더많은계산을요구하기때문에많은양의자료를암호화하는데는적합하지않다. 그러므로통신의초기에공개키를사용해서대칭키를초기화하고, 그다음에대칭키를사용하면안전하면서도빠른속도를얻을수있다. 이접근방법은 SSL이나 IPSec 등보안프로토콜등에서일반적으로사용되어진다. 이방법은전자서명에사용된다. 전자서명은우리가일상생활에서신원을확인하거나거래를하려고할때주민등록증이나인감날인또는서명등이필요하듯이, 인터넷상에서도이를확실히보장해주는수단이바로전자서명 (Digital Signature) 이다. 즉, 전자서명은인증서형태로발급되는자신만의디지털인감이며서명인것이다. 결국, 전자서명은어떤사람이그문서를작성했다는것을증명하는방법이므로전자서명을하기위해서는어떤문서에그문서를자신의개인키로암호화해서첨부하는것이다. 이렇게암호화된것은공개키에의해서복호화되서원문과비교될수있다. 그러므로이방법을사용하면어떠한사람이서명했다는것을증명할수있다. [ 그림 4] [10] 는공개키암호화와전자서명에대한그림이다. 그림 4. 공개키암호화와전자서명. 공개키암호의안전성과효율성 #1 v1.5 이상의문서에명시되어있으며키사이즈는 1,024 비트부터 256비트씩증가하고, 두개의표준은다른포맷을가진다. ECDSA는미국연방표준 FIPS 186인 DSA를타원곡선에적용한것으로 ANSI X9.62로표준화되어있으며국제적으로가장널리사용되고있다. 국내에서도기존의전자서명표준인 KCDSA의타원곡선변형을 EC-KCDSA라는이름으로작년말 TTA 표준으로제정한바있다. 또한미연방정부표준인 FIPS 186-2에서는 X9.62 표준을그대로따르되, 다만연방정부용으로사용하기위한권장곡선을추가로제공하고있으며최소 160비트이상의키사이즈를가진다. 공개키암호화는공개키 (Public key) 와개인키 (private key) 를사용해서인증, 서명, 암호화등을수행한다. 공개키와대칭키는동시에만들어지면하나의쌍으로구성된다. 특정사용자의공개키로암호화된데이터는오직그사용자의개인키로암호를해독할수있다. [ 그림 3] [10] 은공개키암호화방 두개의알고리즘이주어진키사이즈에대하여같은안전성을가졌다는것은알고리즘이깨어지거나키가노출되는데걸리는시간이같은정도를의미하며, 주어진키사이즈에대한알고리즘의안전성은일반적으로대칭키의키전수조사를통하여시도될수있는시간을의미한다. 그러므로키의사이즈는안전성에서큰부분을차지한다. 따라서요구되는안전성을고려한적당한키사이즈의선택이필요하다. 현재 80비트정도이면안전하다고알려져있으며향후 2015년을고려하면 112비트정도이면안전하다고한다. DES의키사이즈는 1997년에깨어졌다. 따라서 24비트가더많은 80비트는 Moore s 법칙에의하여 24비트를깨는데 36년이걸리므로 80비트를깨는데는 2033 ( ) 년이걸린다는결론이나온다. 또한, Lenstra는참고문헌 [10] 한국정보사회진흥원정보인증센터 10 물리학과첨단기술 March 2007

5 표 3. 암호시스템의안전성비교. Bits of security Symmetric key algs. Hash algs. DSA, D-H, MQV RSA Elliptic Curves 80 SHA TDES 128 AES-128 SHA AES-192 SHA AES-256 SHA-512 L =1024 N =160 L =2048 N =224 L =3072 N =256 L =7680 N =384 L =15360 N =512 k =1024 f =160 k =2048 f =224 k =3072 f =256 k =7680 f =384 k =15360 f =512 DES가 1982년에깨졌다가정하면 80비트는 2018년안에깨진다고한다. 따라서키사이즈의선택은신중하여야한다. 다른안전도와키사이즈를가지는알고리즘이함께사용된다면이용가능성과운용가능성의이유에의하여충분한안전성이고려되어야한다. 따라서자료의안전한보존기한을고려하여알고리즘과키사이즈를선택해야한다. [ 표 4] 는추천하는알고리즘과최소키사이즈에대하여나타나있다. 실제소인수문제에기반을둔공개키암호시스템 (RSA), 이산대수문제에기반을둔공개키암호시스템 (DSA) 및타원곡선이산대수문제에기반을둔타원곡선암호시스템모두수년간정밀한분석이있어왔고, 그러한시스템공격방법은그기반이되는수학적문제를푸는것이라고알려져있다. 그러므로이제 기반을두는어려운문제 가무엇인지를분석하여야한다. 타원곡선이산대수문제는타원곡선의작은클래스인초특이타원곡선 (Supersingular elliptic curve) 일때상대적으로쉽다는것이알려져있다. 그러나이러한취약점은쉽게확인될수있으며, 그러므로쉽게피할 수도있다. 모듈러 p에서의소인수분해문제와이산대수문제는일반적으로 subexponential time 알고리즘이알려져있다. 타원곡선암호시스템과 RSA 및 DSA를깨는알려진최상의알고리즘으로그수행시간을비교하여보면 [ 그림 5] 와같다. ( 현재허용되는보안수준은 MIPS year이다.) RSA와 DSA가 1024비트의모듈러를사용하는반면, ECC 는 160비트모듈러로도충분함을보여준다. 더욱이키크기가증가할수록그비율은더욱증가한다. 예를들어, 300비트 ECC는 2000비트 RSA 또는 DSA보다더안전하다. 공개키암호시스템의효율성을이야기하기위해서는다음요소들을고려하여야한다. 첫번째는계산량이다. 공개키와비공개키를계산하는데에드는계산량을말한다. RSA의경우, 서명검증과암호화의속도를빠르게하기위해짧은공개키를사용한다 ( 비록이것이안전에영향을준다할지라도 ). DSA와 ECC는서명생성과암호화에서사전계산이많은부분을차지할수있다. 또한 ECC 연산에포함된모듈러연산을더빠르게수행하기위하 표 4. 암호시스템과최소키크기. Year Present and beyond Symmetric key algs. (Encryption & MAC) TDES AES-128 AES-192 AES-256 TDES AES-128 AES-192 AES-256 Hash Alg. SHA-1 SHA-256 SHA-384 SHA-512 SHA-256 SHA-384 SHA-512 HMAC SHA-1( 80 bit key) SHA-256( 128 bit key) SHA-384( 192 bit key) SHA-512( 256 bit key) SHA-256( 128 bit key) SHA-384( 192 bit key) SHA-256( 256 bit key) DSA, D-H, MQV L=1024 N=160 L=2048 N=224 RSA k=1024 k=2048 Elliptic Curves f =160 f =224 물리학과첨단기술 March

6 1.2 COMPARISON OF SECURITY LEVELS ECC and RSA & DSA 표 5. 시스템매개변수와키크기. 시스템매개변수 ( 비트 ) 공개키 ( 비트 ) 비공개키 ( 비트 ) RSA n/a DSA Key Size (Bits) ECC RSA &DSA ECC 표 6. 긴길이메시지에서의서명크기 서명크기 ( 비트 ) E+08 1E+12 1E+20 1E+36 Time to Break Key (MIPS Years) RSA 1024 DSA 320 그림 5. 안전성의비교. ECC 320 여 F 2m 을사용할수도있다. ECC의경우 RSA 또는 DSA보다약 10배정도의빠른수행속도를보여준다. 그러나 RSA 의경우짧은공개키를사용한다면 ECC와비교할만하다. 두번째는키쌍과시스템매개변수저장에드는비트크기이며이는 [ 표 5] 와같다. 세번째는대역폭으로암호화된메시지또는서명을전송하기위한비트크기를말한다. 긴메시지를암호화하고서명하는데에는위의시스템모두비슷한대역폭을갖는다. 그러나공개키시스템의경우짧은메시지를전송하는데에자주사용된다 ( 예를들면, 대칭키암호시스템의세션키를전송하는데에사용됨 ). 완전한비교를위해본고에서는 2000비트의메시지에서명하는것과 100비트의메시지를암호화하는것으로가정한다. 위에서살펴본바와같이, ECC는계산량, 키크기및대역폭의관점에서타공개키암호시스템보다더효율적이다. 구현에있어이러한점은높은속도, 적은전력및코드크기를줄일수있음을의미한다. Blaze는안전한대칭키암호화스킴을위해요구되는최소키길이를연구하였다. 오늘날가장심각한위협요인에대처하기위해서는적어도 75비트이상이어야하고, 향후 20년간안전도를유지하기위해서는 90비트이상의키길이를가져 야한다. 현재 ECC가기본적인안전도를제공하기위해서는 n이적어도 160비트이어야하고, 중간정도의안전도를위해서는적어도 180비트이어야한다. 결론공개키암호는안전한정보보안서비스를제공하기위한기본적인도구로써오랫동안연구되어왔고현재는정보화사회의기본기술로서널리사용되고있고, 이에대한연구는앞으로도계속수행될것이다. 최근에는타원곡선에서정의되는페어링 (pairing) 연산의겹선형성 (Bilinearity) 을기반으로 ID 기반암화기법 [11] 에대한연구가활발하게진행되고있다. 이는전통적인인증서기반의공개키암호시스템의단점을보완 / 개선할수있는시스템으로써각광을받고있으며, 세계적으로널리연구되고있다. 따라서페어링을기반으로설계되는공개키암호에대한연구는앞으로도활발하게이루어질것이다. 전통적인공개키암호나새롭게각광받는공개키암호기술에대한연구는암호학의학문적발전을위해필요할뿐아니라, 정보화사회에서사회의안정을유지하기위해중요한도구로써반드시연구되어야한다. 참고문헌 [11] Dan Boneh, Matthew K. Franklin, Identity-Based Encryption from the Weil Pairing, CRYPTO 2001 (Springer-Verlag, 2001), pp 물리학과첨단기술 March 2007

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

암호이론과 보안 고전적 암호시스템

암호이론과 보안                               고전적 암호시스템 6장 : 공개키 암호시스템 정보보호이론 Fall 2014 Mid-Term 10월 21일 2014. 19:00 pm ~ 21:00 pm 10월 14일 수업내용까지 Need to fully understand various concepts on cryptographic primitives. Write down all your works to obtain full

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 목포해양대해양컴퓨터공학과 Part 1. 보충자료 제 2 장. 대칭암호와메시지기밀성 제 3 장. 공개키암호와메시지인증 2 목포해양대해양컴퓨터공학과 SEED (1) 개요 1999 년한국정보보호진흥원 (KISA) 에의해개발된국내대칭키기반블록암호알고리즘 1999 년한국정보통신협회 (TTA) 에의해국내표준으로채택 현재전자상거래, 전자메일, 인터넷뱅킹, 데이터베이스암호화,

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

hwp

hwp 대칭키암호 성재철 서론현대의정보화시대에사용되고있는암호 (Cryptography) 기술은 Secret(crypto) 을 writing(graphy) 하는것으로정의된다. 인터넷통신이나무선통신에서수신자와송신자이외의비허가된개체가메시지를읽을수없도록감추는프라이버시보호서비스나수신자에게메시지나개체의정당성을확인시켜주는인증서비스등컴퓨터및통신상의보안문제를해결하기위해필요한기술적방법을제시하는기술이다.

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국

164 Daehak Kim 전자서명이필요하며동시에공인인증서로해당전자서명을생성한자의신원을확인하게된다. 전자금융거래의공인인증서적용흐름을살펴보면, 1998년은행들이인터넷뱅킹을시작하면서공개키방식의사설인증서를발행하여사용하기시작하였다. 인증서의서명을디지털서명이라한다. 이때는물론국 Journal of the Korean Data & Information Science Society 2017, 28(1), 163 171 http://dx.doi.org/10.7465/jkdi.2017.28.1.163 한국데이터정보과학회지 공인인증서의암호학활용에관한연구 김대학 1 1 대구가톨릭대학교수리정보과학과 접수 2016 년 12 월 30 일, 수정 2017

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

Microsoft PowerPoint - note01 [호환 모드]

Microsoft PowerPoint - note01 [호환 모드] 암호알고리즘 (INS301) 강의노트 01 암호알고리즘개요 한국기술교육대학교인터넷미디어공학부 교육목표 암호기술에대한개략적이해 암호기술용어 대칭암호알고리즘 vs. 비대칭암호알고리즘 전자서명 해쉬함수 암호해독과암호알고리즘의안전성 2/39 기본용어 정보통신용어표준 http://word.tta.or.kr/ 평문 (plaintext, cleartext) 암호문 (ciphertext)

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대 Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (3) Hashing (1) dictionary symbol table in computer science application spelling checker thesarus data dictionary in database application symbol tables generated by loader, assembler, and

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

Microsoft PowerPoint - crypto [호환 모드]

Microsoft PowerPoint - crypto [호환 모드] U-571 과 Enigma 암호와수학 차례 재미있는암호이야기 필요한수학 ; 잉여산, 합동식 Fermat 와 Euler RSA 공개키암호 Trapdoor Problem ( 쥐덫문제 ) 이산로그문제 (DLP) U-571 그들은왜침몰하는배 ( 잠수함 ) 에올라갔을까?? 목숨을걸고 ( 실제영국해군여러명사망 ) 안전한암호의제조와상대암호의해독이전쟁의승패를가름 오늘날에는??

More information

키 관리와 인증서

키 관리와 인증서 키관리와인증서 컴퓨터시스템보안 금오공과대학교컴퓨터공학부 최태영 목차 비밀키관리 비밀키개인관리 키관리센터 (KDC) 공개키관리 공개키관리의필요성 공개키인증서및공개키기반구조 인증서철회목록 공개키암호화표준 (PKCS) OpenSSL 을이용한인증서관리 2 비밀키개인관리 비밀키도난방지를위해비밀키를암호화하여보관하는것이안전 KEK (Key Encryption Key) 키암호화에사용되는키

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO-12.0102.hwp Korea Communications Standard 방송통신표준 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호 정책 수립 지침 Guideline for Cryptography Policy in Enterprise Information Security 방송통신위원회 국립전파연구원 제정일: 2011년 12월 30일 기업의 정보보호를 위한 암호

More information

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770> 한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,

More information

프리미엄 디자인

프리미엄 디자인 누구도상상못한세계최고 4 대기술적용 As of May 01 st of 2018 www.sy-talk.com 1 ECC 320 bit 암호화 + 2 의사난수데이터 (Pseudo Random Data) 처리 + 3 US DOD 5220.22-M (8-306. C) + 4 (8-306. E) 등 4 대기술동시적용! Contents 1. 현장진단 5. 유사제품비교

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

17 박민경KICS hwp

17 박민경KICS hwp 논문 15-40-08-17 http://dx.doi.org/10.7840/kics.2015.40.8.1597 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park,

More information

Microsoft PowerPoint - 30.ppt [호환 모드]

Microsoft PowerPoint - 30.ppt [호환 모드] 이중포트메모리의실제적인고장을고려한 Programmable Memory BIST 2010. 06. 29. 연세대학교전기전자공학과박영규, 박재석, 한태우, 강성호 hipyk@soc.yonsei.ac.kr Contents Introduction Proposed Programmable Memory BIST(PMBIST) Algorithm Instruction PMBIST

More information

V. 통신망 기술

V. 통신망 기술 오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수

More information

歯연보00-5.PDF

歯연보00-5.PDF .,,.,.. 26) < 2 1> 2000, 2000 2001,,, : 5,, 2000.2.15. 26),, 22 (1999 6 ), p.29. - 50 - . < >.. 27) 1. 28).,., ( 531 ).,, (real time). (invitation for offer) (offer),, 27) ( ) 22 (1999.6) ( ), ( ), OECD

More information

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생

2. 개인키권한설정 보안경고개인키의유출방지를위해 group 과 other 의 permission 을모두제거한다. chmod 600 /etc/pki/tls/private/lesstif-rootca.key 3. CSR(Certificate Signing Request) 생 OpenSSL 로 ROOT CA 생성및 SSL 인증서발급 개요 Self Signed Certificate(SSC) 란? CSR(Certificate Signing Request) 은? ROOT CA 인증서생성 SSL 인증서생성 apache httpd 에 SSL 적용같이보기 개요 웹서비스에 https 를적용할경우 SSL 인증서를 VeriSign 이나 Thawte,

More information

½½¶óÀ̵å Á¦¸ñ ¾øÀ½

½½¶óÀ̵å Á¦¸ñ ¾øÀ½ 하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)

More information

보안과 암호화의 모든 것

보안과 암호화의 모든 것 e-eve rything 10 (Silicon Valley).,,, RSA (Conference)., (nerd),...,., World Wide Web,.. (e-fraud, e- scams), (e-theft), (e-vandalism), (e-viruses),. 22 CRYPTOGRAPHY DECRYPTED.,...,. RSA.,,. RSA 2000 H.X.Mel.

More information

All your private keys are belong to us_번역중.doc

All your private keys are belong to us_번역중.doc All your private keys are belong to us 프로세스메모리에서 RSA 개인키와인증서추출하기 Tobias Klein tk@trapkit.de Version 1.0, 2006/02/05. 번역 : P3tEr(www.wowhacker.org) Abstract 본문서는신뢰성있는방법으로프로세스메모리로부터 RSA 개인키와인증서를찾아추출하는방법을논의한다.

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

그룹웨어와 XXXXX 제목 예제

그룹웨어와 XXXXX 제목 예제 데이터통신 부호화 (encoding) 부호화 (Encoding) 의개념 정보 Encoder 신호 1 Digital - to - Digital 2 Analog - to - Digital 3 Digital - to - Analog 4 Analog - to - Analog 2 1 Digital-to-Digital Encoding Digital 정보를 Digital

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 SQL Sever Security Value ( 개인정보보호법과 SQL 암 호화 ) 씨퀄로최인규 세션소개 솔루션을구매해야할까요? SQL Server 기능만으로암호화프로젝트를수행할때의경험을공유하고자합니다. 개인정보보호법어렵지않아요!! 먼저사회적환경를이해하고 SQL Server 암호화기술을배웁니다. 그리고적용합니다. 먼저사회적환경을이해 하고 개인정보보호법관련법률소개

More information

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>

<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770> 개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 11 장인증서 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 1절인증서 2절인증서만들기 3절공개키기반구조 (PKI) 4절인증서에대한공격 5절인증서에대한 Q&A 2 제 1 절디지털서명 1.1 인증서란무엇인가? 1.2 인증서를사용하는시나리오 3 1.1

More information

Lecture22

Lecture22 인증과공개키기반구조 이병천 2011. 11. 22 중부대학교정보보호학과 목차 1. 인증 1.1 인증의종류 1.2 암호학적인증기법 1.3 인증시스템 2. 공인인증서 2.1 공개키인증서 2.2 인증서의구조 2.3 인증서의종류 3. 공개키기반구조 3.1 신뢰의확장 3.2 PKI 구성방식 3.3 PKI 구성요소 3.4 인증서의취소 3.5 PKI 관리 3.6 공개키기반구조현황

More information

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월 목차 개요 규격의구성및범위 관련표준및규격 국외표준및규격 국내표준및규격 기타 정의 전자서명법용어정의 용어의효력 약어 인증서신뢰목록 인증서신뢰목록모델 인증서신뢰목록프로파일

More information

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>

<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770> 제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption

More information

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R 2015 년도국가직 9 급정보보호론 문 1. 다음에서설명하는공격방법은? 2 정보보안에서사람의심리적인취약점을악용하여비밀정보를취득하거나컴퓨터접근권한등을얻으려고하는공격방법이다 1 스푸핑공격 2 사회공학적공격 3 세션가로채기공격 4 사전공격 - 사회공학적공격 : 시스템이나네트워크의취약점을이용한해킹기법이아니라사회적이고심리적인요인을이용하여해킹하는것을가리키는말이다. 문

More information

슬라이드 1

슬라이드 1 CHAP 2: 순환 (Recursion) 순환 (recursion) 이란? 알고리즘이나함수가수행도중에자기자신을다시호출하여문제를해결하는기법 정의자체가순환적으로 되어있는경우에적합한방법 순환 (recursion) 의예 팩토리얼값구하기 피보나치수열 1 n! n*( n 1)! fib( n) 0 1 fib( n 2) n n 0 ` 1 fib( n 1) if n 0 if

More information

chap06.hwp

chap06.hwp 제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA gcd 연산을 2007 이용한한국컴퓨터종합학술대회조합소수검사논문집알고리즘의 Vol. 34, No. 분석 1(C) 및최적화 서동우 v 조호성박희진 2007 한양대학교한국컴퓨터종합학술대회정보통신대학정보보호논문집및 Vol. 알고리즘 34, 연구실 No. 1(D) easternseo@gmail.com v ustog@hanmail.com hjpark@hanyang.ac.kr

More information

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경

법제코너 저자권의 이해 저작권의 의의 세계 각국은 보호의 정도에는 조금씩 차이가 있으나 일반적으 로 두 가지의 근거로서 저작권을 보호하고 있다. 하나는 저작권 을 창작자 개인의 인격적 경제적 권리로 인정하는 것이고 다른 하나는 지적 창작의 결과를 보호함으로써 사회적 경 저작권침해=범죄 인식확립 급선무 연재순서 1. 사이버스페이스의 정체 2. 사이버상의 음란 3. 사이버상의 명예훼손 4. 사이버상의 프라이버시 5. 사이버상의 저작권 6. 디지털콘텐츠의 유통과 관련된 법적 문제 초기 저작권(copyright)은 낱말 뜻 그대로 카피할 권리(right to copy), 즉 복사권을 의미했다. 그러나 IT의 발전과 더불어 방송 권,

More information

20 여상수(763~772).hwp

20 여상수(763~772).hwp 13 5 2009 10 사전검증을통한행정정보보호시스템도입방안 여상수 *, 이동범 **, 곽진 ** Sang-Soo Yeo *, Dong-Bum Lee ** and Jin Kwak ** 요약,...,. Abstract According as information-oriented society is propelled, development of various information

More information

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n

More information

관용 암호 방식

관용 암호 방식 관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information

More information

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1

순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 IBM Korea 최신 LT4 세대기술을활용한 테이프암호화방안 한국IBM 스토리지사업본부김상현과장 sang@kr.ibm.com 0 순서 I [ 동영상 ] 테이프암호화의필요성 II [Case Study] 암호화기술개발배경및도입효과 III 기존암호화솔루션의한계 IV IBM 테이프암호화의장점 V IBM 테이프암호화절차 VI IBM LT4 세대소개 1 테이프의분실

More information

슬라이드 제목 없음

슬라이드 제목 없음 Past 20 Years of Public-Key Cryptosystems 2003. 6. 25 서울대학교 천정희 목차 고전암호와대칭키암호 RSA 및기타암호방식 타원곡선암호및그의구현 증명가능공개키암호 최근연구동향 2 고전암호 3 고전암호 단순대치암호 시저암호 영문알파벳을세자리뒤의알파벳으로대치 ( 예 ) RENAISSANCE -> UHQDLVVDQFH) ( 복호화

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛

諛⑺넻?꾩뿰媛?遺€1?μ옱?몄쭛 2008 Korea Communications Standards Commission 46 Korea Communications Standards Commission 47 48 Korea Communications Standards Commission 49 50 Korea Communications Standards Commission 51 52 Korea

More information

Microsoft PowerPoint - chap02.ppt

Microsoft PowerPoint - chap02.ppt 2010-1 학기현대암호학 2 장암호의역사 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 2.0 주요내용 암호 시저암호 단일치환암호 애니그마 암호해독법 전사공격 (brute force attack) 빈도분석 알고리즘과키의관계 2 2.1 시저암호 단순한암호인시저암호를소개 3 2.1.1 시저암호란 시저암호 (Caesar cipher)

More information

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 T T A S t a n d a r d IPv6 IPsec IKE 표준적합성 시험 (IPv6 IPsec IKE Conformance Test) TTAS.KO-xx.xxxx 제정일 : 2005 년 XX 월 XX 일 IPv6 IPsec IKE 표준적합성시험 (IPv6 IPsec IKE Conformance

More information

untitled

untitled * 영촬 춤報 ; 혜옳第十六卷第一號 2006 年 8 月 E 비즈니스환경과암호화기법 강석호 *. 이우기 ** 目次 ) 요약 III. AES 알고리즘들의비교 I 서론 W 암호화와전자상거래 口키기반보안 V 결론 요약 본연구에서는일반적인암호화개념을 E 비즈니스환경과접목하여적용및분류하였다암호 화 (Encryption) 이슈는크게보아비밀키암호시스템과공개카암호시스템. 그리고공개키

More information

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the

More information

Microsoft PowerPoint Relations.pptx

Microsoft PowerPoint Relations.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술

저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권기술 Newsletter 2018 년 15 호 1 저작권신기술동향 (Hot Issues on the R&D) 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 해외저작권기술소개 불법스트리밍링크에대한차단기술 국내저작권기술소개 스트리밍콘텐츠에대한필터링기술 저작권관련최신특허기술 N- 스크린스트리밍을위한 CAS 기술특허 기술분야 : 저작권관리기술

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D B0F8B0B3C5B0B1E2B9DDB1B8C1B6205BC8A3C8AF20B8F0B5E55D> X.509 인증서와 PKI 1 공개키배포의문제점 2 인증서의구성 Arami s ID Arami s Public Key 유효기간 발급기관 Certificate Authority의디지털서명 (CA의비밀키로서명됨 ) 3 표준 ITU-T X.509 v3 IETF PKIX 표준및용도 용도 전자메일 SSL 전자지불 소프트웨어코드서명 IPSec 4 인증서의종류 사용자인증서

More information

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2)

DB 암호화상식백과는 DB 암호화상식백과는 DB 암호화구축을고려하는담당자들이궁금해하는점들을모아만든자료 집입니다. 법률적인부분부터시스템적인부분까지, DB 암호화에대한궁금증을해소해드리겠습니 다. DB 암호화상식백과목차 1. DB 암호화기본상식 1) DB암호화근거법조항 2) DB 암호화상식백과 한권으로끝! DB 암호화구축담당자를위한 DB 암호화 상식백과 책속부록 DB 보안관련법정리본 DB암호화컨설팅책속문의부록이규호컨설턴트 DB 관련법 khlee@comtrue.com 정리본 02-396-7005(109) 박동현컨설턴트 dhpark@comtrue.com 02-396-7005(106) 컴트루테크놀로지서울시마포구성암로 330 DMC 첨단산업센터

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국 CR-12-74 HI-TAM 4.0 인증보고서 인증번호 : CISS-0430-2012 2012 년 12 월 IT 보안인증사무국 1. 제품개요 HI-TAM 4.0( 이하 TOE) 은사용자가서버나네트워크장비와같은관리대상시스템에접근하는경우사용자에게부여된접근권한에따라접속을통제하고, 사용자작업내역을실시간으로모니터링하고감사기록을생성하는등관리대상시스템에대한접근을관리하는소프트웨어형태의보안제품이다.

More information

(Cryptology) (Block) (Stream) (Public Key) (Probabilistic Encryption),, (Key Key Management System),, (confidentiality) (authentication) 1. 2. (. ) (data integrity) (notorization) (access control) (availability).

More information

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다

자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다 자바암호패키지 (JCA, JCE) 및실무활용방법 20soft 박대표 이글에서는자바암호패키지인 JCA(Java Cryptography Architecture) 와 JCE(Java Cryptography Extension) 에대해서알아보고, 실무활용방법에대해서알아보겠습니다. 안녕하세요. 박대표 (^O^) 입니다. 최근에많은프로그램들이자바언어로만들어지고있습니다.

More information

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 2009. 9 본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시(2009.8.7)됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를 제시함으로써 해석상 오해의 소지를 없애고, - 동 기준에 대한 올바른 이해를

More information

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 11 pp. 6815-6820, 2014 http://dx.doi.org/10.5762/kais.2014.15.11.6815 ISSN 1975-4701 / eissn 2288-4688 RFID system 을위한 AES 암호프로세서설계에관한연구

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 Data-Centric Security in Cloud Era 부제 : Cryptography @ Inflection Point 삼성 SDS 연구소 보안연구팀 Copyright 2018 Samsung SDS Co., Ltd. All rights reserved = + + 제정목적 / 시기 EU 국가간개인정보의자유로운이동을보장하고 ( 제 1 조제 3 항 ),

More information

gnu-lee-oop-kor-lec06-3-chap7

gnu-lee-oop-kor-lec06-3-chap7 어서와 Java 는처음이지! 제 7 장상속 Super 키워드 상속과생성자 상속과다형성 서브클래스의객체가생성될때, 서브클래스의생성자만호출될까? 아니면수퍼클래스의생성자도호출되는가? class Base{ public Base(String msg) { System.out.println("Base() 생성자 "); ; class Derived extends Base

More information

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ.

목차 Ⅰ. 서론 4 Ⅱ. 국제표준경량블록암호알고리즘과국내알고리즘 5 1. 국제표준알고리즘 PRESENT CLEFIA SIMON/SPECK 6 2. 국내알고리즘 LEA HIGHT 8 Ⅲ. IoT에적용 9 Ⅳ. 표준경량블록암호알고리즘들의분석과 사물인터넷에적용에관한조사 A Survey of Standardized Lightweight Block Ciphers and their Applications in IoT 박채원중앙대학교컴퓨터공학부 Chae-won Park Department of Computer Science and Engineering, Chung-ang University

More information

.....6.ok.

.....6.ok. Ⅳ 성은 인간이 태어난 직후부터 시작되어 죽는 순간까지 계속되므로 성과 건강은 불가분의 관계이다. 청소년기에 형성된 성가치관은 평생의 성생활에 영향을 미치며 사회 성문화의 토대가 된다. 그러므로 성과 건강 단원에서는 생명의 소중함과 피임의 중요성을 알아보고, 성매매와 성폭력의 폐해, 인공임신 중절 수술의 부작용 등을 알아봄으로써 학생 스스로 잘못된 성문화를

More information

ii iv 1 3 5 7 9 11 13 15 17 19 21 23 25 27 29 31 33 35 2 3 4 5 1 3 6 37 제품군 제품분류 39 제출물관리대장 41 43 45 47 < 접수번호 > 관리번호 평가결과보고서 < 평가대상제품명 > 년월일 < 평가기관명 > 49 제 1 장개요 o 일반적으로다음의사항을포함한다. - 정보보호제품평가인증관련규정 (

More information

Subnet Address Internet Network G Network Network class B networ

Subnet Address Internet Network G Network Network class B networ Structure of TCP/IP Internet Internet gateway (router) Internet Address Class A Class B Class C 0 8 31 0 netid hostid 0 16 31 1 0 netid hostid 0 24 31 1 1 0 netid hostid Network Address : (A) 1 ~ 127,

More information

歯_892-906_ 2001년도 회원사명단.doc

歯_892-906_ 2001년도 회원사명단.doc Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science and Technology Polymer Science

More information

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 : ios 3.0 이상 - 콘텐츠형식 : MP4 (H264,AAC ), MP3 * 디바이스별해상도,

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사 대한임베디드공학회논문지제 8 권제 6 호 2013 년 12 월 303 모바일클라우드스토리지서비스에서의데이터보안을위한데이터접근제어및보안키관리기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services) 신재복, 김윤구, 박우람, 박찬익 * (Jaebok Shin,

More information

1단원

1단원 January S M T W T F S 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 1 24 25 26 27 28 31 29 30 1 10 11 12 13 14 15 2 16 17 18 19 20 21 3 22 23 24 25 26 27 4 28 29 30 31 32 33 5 34 35 36 37

More information