발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

Similar documents
슬라이드 1

2004math2(a).PDF

2004math2(c).PDF

( )박용주97.PDF

chap06.hwp

본 강의에 들어가기 전

Windows 8에서 BioStar 1 설치하기

거제시회 2010년 3월 4일 거창읍 여회가 경남 울산 재향군인회 정기총 회 시 봉사활동대상 단체표창을 수상하였으며, 2010년 5월 7일 출되었고, 2009년 2월 23일 제46차 정기총회에서 제22대 으로 중 건계정 농수로 우회 방지를 위한 해우교 를 설치, 준공하

5-03-Â÷¼¼´ëÀ¥Iš

°ø±â¾Ð±â±â

2 동문마당 제34호 2011년 1월 25일 지난 12월 9일 총동문회 정기총회 및 송년의 밤 행사는 450여명의 동문들이 참석, 분위기를 뜨겁게 달구었다. 이강래 회장이 오늘 이 자리는 여러분을 위한 자리 라며 2010 명지인 송년의 밤 명지인 자부심 갖고 힘 모으자

歯mp3사용설명서

untitled

<30352D30312D3120BFB5B9AEB0E8BEE0C0C720C0CCC7D82E687770>

0. 들어가기 전

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

KARAAUTO_4¿ù.qxd-ÀÌÆå.ps, page Normalize

제 9 도는 6제어항목의 세팅목표의 보기가 표시된 레이더 챠트(radar chart). 제 10 도는 제 6 도의 함수블럭(1C)에서 사용되는 각종 개성화 함수의 보기를 표시하는 테이블. 제 11a 도 제 11c 도까지는 각종 조건에 따라 제공되는 개성화함수의 변화의

personal-information-handling-policy

*세지6문제(306~316)OK

Microsoft PowerPoint - chap07.ppt

o 등산ㆍ트레킹ㆍ레저스포츠ㆍ탐방 또는 휴양ㆍ치유 등의 활동을 위하여 산림에 조성하거나 사용하는 길

A Study on the efficient mutual authentication mechanism using the agent server

10-2 삼각형의닮음조건 p270 AD BE C ABC DE ABC 중 2 비상 10, 11 단원도형의닮음 (& 활용 ) - 2 -

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들


untitled

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

SS수학고등지도서(3-3)-13-OK

정답 및 해설 - 비둘기집 원리 쪽 확인 극단적으로 생각하기 0개의 수 중에서 차가 8인 수의 쌍은 (, 9), (2, 0) 이고, 짝을 지을 수 없는 나머지 수는 (3), (4), (5), (6), (7), (8)입니다. 따라서 적어도 6+2+=9(개)의 구슬을 뽑아

(72) 발명자 오인환 서울 노원구 중계로 195, 101동 803호 (중계동, 신 안동진아파트) 서혜리 서울 종로구 평창14길 23, (평창동) 한훈식 서울 강남구 언주로71길 25-5, 301호 (역삼동, 영 훈하이츠) 이 발명을 지원한 국가연구개발사업 과제고유번호


고등학교 수학 요약노트 - 확률과 통계

1 1 x + # 0 x - 6 x 0 # x # 2r sin2x- sin x = 4cos x r 3 r 2r 5 r 3r

A 001~A 036

Ç×°ø¾ÈÀüÁ¤º¸³×Æ®¿öÅ©±¸Ãà¹æ¾È¿¡°üÇÑ¿¬±¸.hwp

???짚?

< BEC7BFECC1F62E687770>

국립중앙도서관 출판시도서목록(CIP) 강원지역 신광역 교통망 구축과 지역 파급효과 분석 = (An) analysis on the regional economic effect and the construction of the new metro-traffic network

목 차 1. 공통공시 총괄 1 2. 살림규모 세입결산 세출결산 중기지방재정계획 7 3. 재정여건 재정자립도 재정자주도 재정력지수 통합재정수지 채무 및 부채 지방채무 현황

歯FFF01379.PDF

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

2011-2

PowerPoint Presentation

A y y y y y # 2#

<C5F0B0E8C7D0B0FA20C7D1B1B9B9AEC8AD20C1A63435C8A328C3D6C1BE292E687770>

±¹¹ÎÀºÇà-¸ñÂ÷Ãâ·Â¿Ï¼º

(72) 발명자 김창욱 경기 용인시 기흥구 공세로 , (공세동) 박준석 경기 용인시 기흥구 공세로 , (공세동) - 2 -

A n s w e r % ml g/cm 1.8 kg B E A C LNGLPGLNG LPG 15 << 13 A<

AD AD 8-0 / A A-2 / A A A-5 / A A T-T / Q

수리 영역 가 형 5. 다음 그림과 같이 크기가 같은 정육면체 개가 한 모서리씩을 공유하 면서 각 면이 평행 또는 수직 관계를 유지한 채로 한 평면 위에 놓여있 다. 그림의 세 꼭짓점 A, B, C에 대한 두 벡터 BA 와 BC 가 이루는 각 의 크기를 h라 할 때,

i n i n i n 1

歯 PDF

歯목차88.PDF

<C5EBC7D520B9AEBCAD31>

3농림부통합콕

(01-16)유형아작중1-2_스피드.ps

PowerPoint Presentation

<4D F736F F F696E74202D20B8B6C0CCC5A9B7CEC7C1B7CEBCBCBCAD202839C1D6C2F7207E203135C1D6C2F >

V. 통신망 기술

歯PLSQL10.PDF

낙랑군

제1장 마을유래 605 촌, 천방, 큰동네, 건너각단과 같은 자연부락을 합하여 마을명을 북송리(北松里)라 하 였다. 2006년에 천연기념물 468호로 지정되었다. 큰마을 마을에 있던 이득강 군수와 지홍관 군수의 선정비는 1990년대 중반 영일민속박물 관으로 옮겼다. 건

05 암호개론 (2)

초보자를 위한 ASP.NET 2.0

Scanned by CamScanner

슬라이드 1

1.기본현황 연 혁 m 본면은 신라시대 ~고려시대 상주목에 속한 장천부곡 지역 m 한말에 이르러 장천면(76개 리동),외동면(18개 리동)으로 관할 m 행정구역 개편으로 상주군 장천면과 외동면이 병합하여 상주군 낙동면 (17개 리,25개

미통기-3-06~07(052~071)

歯FFF01288.PDF


(001~007)수능기적(적통)부속

3 x =2y x =-16y 1 4 {0 ;4!;} y=-;4!; y x =y 1 5 5'2 2 (0 0) 4 (3-2) 3 3 x=0 y=0 x=2 y=1 :: 1 4 O x 1 1 -:: y=-:: 4 4 {0 -;2!;} y=;2!; l A y 1

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

별지 제10호 서식

보안과 암호화의 모든 것

정봉수.PDF

중 국 6 대 패 션 시 장 조 사 보 고 서 < 2004 년 상 해 10 대 매 장 10대 패 션 제 품 의 브 랜 드 시 장 점 유 뮬 > 제 품 브 랜 드 시 장 점 유 율 제 품 브 랜 드 시 장 점유 율 C O N C H P LA Y B O Y

2 KAIST 1988,,KAIST MathLetter, 3,,, 3,, 3, 3,

, _ = A _ A _ 0.H =. 00=. -> 0=. 0= =: 0 :=;^!;.0H =.0 000=0. -> 00= 0. 00= =: 0 0 :=;()$; P. 0, 0,, 00, 00, 0, 0, 0, 0 P. 0.HH= = 0.H =0. 0=. -> =0.


Python과 함께 배우는 신호 해석 제 5 강. 복소수 연산 및 Python을 이용한 복소수 연산 (제 2 장. 복소수 기초)

실사구시학파의 실증적 학풍이 일어나므로 서구적인 과학사상의 유입을 본 것 등이 인식 의 대상이 될 것이다. 그러나 이조 봉건사회 최종의 절대적 왕권주의자 대원군에 의하여 그 싹은 잘리고 말았다. 따라서 다단한 전기가 될 근대적 개방에 의하여 재건하려던 서구적 교육 즉

Microsoft PowerPoint - note03 [호환 모드]

633È£

ATmega128

+178-??????

歯산업분석보고서.PDF


13일등예감수학1-1정답(077~120)

I 154

歯부담금편람.PDF

±¹¹ÎÀºÇàÇöȲ.PDF

<34B1C720C0CEB1C7C4A7C7D828C3D6C1BEC6EDC1FD D28BCF6C1A4292E687770>

부서: 기획감사실 정책: 군정기획 역량 강화 단위: 군정종합기획 평가 -노 력 상 100,000원 * 1명 100 -채택제안 부상금 50,000원 * 10명 500 -기 념 품 10,000원 * 60명 포상금 1, , 포상금 1,80

PowerPoint Template

Microsoft PowerPoint - chap06.ppt



1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

Transcription:

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

접근시도 해커 인터넷 거부 방화벽 LAN

P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B

평문 : a b c d e f g h i j k l m n o p q r s t u v w x y z 암호문 : d e f g h i j k l m n o p q r s t u v w x y z a b c gdwd frppxqlfdwlrq 평문 : a b c d e f g h i j k l m n o p q r s t u v w x y z 암호문 : o f j g z h r e k t a x d v q i s l u p m y n c b w gopo jqddmvkjopkqv e t o a n i r s h d l c f u m p y w g b v k x j q z th in er re an he ar en ti te at on ha ou it the ing and ion ent for tio ere her ate ver ter the of and to a in that is I it for as with was

: c o m p u t e r c o m p u t e r c o 평문 : t i c k e t t o t h e t r o p i c s 암호문 : v w o z y m x f v v q i l h t z e g : c o m p u t e r i c a n l i v e w i t h o u t 평문 : i c a n l i v e w i t h o u t y o u r l o v e 암호문 : k q m c f b z v e k t u z c o c k c k s c p x

lo ve is tr ue we wt sz ea ob

: 2 5 1 7 4 3 6 평문 : s c o r p i o n s s t i l l l o v i n g y o u a n n e v a d a e r o s osvaasnloailgeopinnrcsoudolyvsrtine 3 1 6 5 2 7 4 o s i p c o r (scorpio) s c o r p i o s n l i s l t ( t i l l v l g n o y I (loving y) l o v i n g y a o e n u v n (anne o u v) o u a n n e v a a o r d s e (eros a d a) a d a e r o s scorpions still loving you & anne vada eros osvaasnloailgeopinnrcsoudolyvsrtine 2 o s v a a s n l o a i l g e o p i n n r c s o u d o l y v s r t i n e vaiurolosvsgrlnalnoisoposnecyz

nltoehinoktvlyhtulocrth.teiroahedwltdausegig

암호화과정 스케쥴 64 비트평문 64 비트 초기순열 압축순열 56 비트 좌측 32 비트 우측 32 비트 단계 1 48 비트 압축순열 쉬프트동작 쉬프트동작 단계 2 압축순열 쉬프트동작 단계 16 압축순열 최종순열 64 비트압축문

32 비트 32 비트 28 비트 28 비트 L i-1 R i-1 C i-1 D i-1 좌쉬프트 좌쉬프트 확장순열 48 비트 48 비트 압축순열 48비트 S-box 대치 32비트 P-box 순열 L i R i C i D i

48 비트입력 2 비트 4 비트 S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 4 비트 32 비트출력

8 6 9...

P 1 평문 (64비트) P 2 평문 (64비트) K DES 알고리즘 K DES 알고리즘 암호문 C 1 암호문 C2 P 1 평문 (64비트) P 2 평문 (64비트) 초기화벡터 K DES 알고리즘 K DES 알고리즘 암호문 C 1 암호문 C 2 P 1 평문 ( 한문자 ) P 2 평문 ( 한문자 ) C 1 암호문 C 2 암호문 쉬프트레지스터 8비트 56비트 8비트 56비트 쉬프트레지스터 K DES 알고리즘 K DES 알고리즘 쉬프트레지스터 64비트 56비트 8비트 쉬프트레지스터

P 1 평문 ( 한문자 ) P 2 평문 ( 한문자 ) 암호문 C 1 암호문 C 2 쉬프트레지스터 8비트 56비트 8비트 56비트 쉬프트레지스터 K DES 알고리즘 K DES 알고리즘 쉬프트레지스터 64비트 56비트 8비트 쉬프트레지스터 암호화 K 1 K 2 K 1 평문 P 암호화알고리즘 (E) 암호해독알고리즘 (D) 암호화알고리즘 (E) 암호문 C 암호해독 K 1 K 2 K 1 암호문 C 암호해독알고리즘 (D) 암호화알고리즘 (E) 암호해독알고리즘 (D) 평문 P

평문 64 비트 X 1 X 2 X 3 X 4 Z 1 (1) Z 2 (1) 라운드 1 Z 3 (1) Z 4 (1) Z 5 (1) Z 6 (1) 라운드 2 라운드 8 Z 1 (9) Z 2 (9) Z 3 (9) Z 4 (9) Y 1 Y 2 Y 3 Y 4 암호문 64 비트 XOR 연산 2 16 + 1 모듈로곱셈 2 16 모듈로덧셈

송신측 수신측 P 평문 암호화 (E) 암호화 (E) C 암호문 암호해독 (D) 암호해독 (D) P 평문 송신자의비밀 KR A 수신자의공개 KU B 수신자의비밀 KR B 송신자의공개 KU A

office 255-1472 F1 F2 F3 MC MR MS M+ $565223 1 2 3 4 5 6 7 8 9 0 = % + -

1 29 mod 95 = 29 3 29 mod 95 = 87 5 29 mod 95 = 50 11 29 mod 95 = 34 23 29 mod 95 = 2 47 29 mod 95 = 33

공개 : 29 87 50 34 2 33 29 87 50 34 2 33 29 87 50 34 2 33 평문 : 0 1 0 1 1 0 1 0 0 0 1 1 0 0 1 1 0 0 87 + 34 + 2 29 + 2 + 33 50 + 34 암호문 : 123 64 84 nn -1 = 1 mod m 29n -1 = 1 mod 95 n -1 = 59 암호문 123 59 mod 95 = 37 64 59 mod 95 = 71 84 59 mod 95 = 16 비밀 1 3 5 11 23 47 암호해독 37 = 23 + 11 + 3 0 1 0 1 0 0 71 = 47 + 23 + 1 1 0 0 0 1 1 16 = 11 + 5 0 0 1 1 0 0

평문 P 송신측 암호화 P e mod n 암호문 C 수신측 암호해독 C d mod n 평문 P 공개 n : 두소수 p 와 q 의곱 e : (p-1)(q-1) 과서로소 비밀 d : e -1 mod (p-1)(q-1)

증명서발행기관 증명서요청 증명서요청 증명서 C A 반환 증명서 C B 반환 C A 전달 사용자 A 사용자 B C B 전달

분배센터 (KDC) 세션요청 E Ka [Ks, 요청메시지, E Kb (Ks, ID A ) ] 반환 사용자 A E Kb [ Ks, ID A ] 전달 사용자 B 송신측 중간노드 중간노드 수신측 암호화 암호해독 암호화 암호해독 암호화 암호해독 송신측 중간노드 중간노드 수신측 암호화 암호해독

송신측 노드 노드 수신측 노드 단대단암호화 링크암호화

송신측 수신측 전문전문암호화암호문암호해독전문암호체크섬 E K [M H(M) S] MAC MAC 암호체크섬 그림 7.21 암호체크섬을이용한인증 송신측 수신측 관용전문전문암호문암호해독전문암호화 해쉬함수 해쉬함수 MD MD 송신측 수신측 관용전문암호문 전문암호해독전문암호화 해쉬함수 해쉬함수 공개암호화 MD MD 암호해독 그림 7.22 해쉬함수를이용한인증 비교 비교 비교

메시지 512 비트 512 비트 512 비트 128 비트 ABCD MD5 알고리즘 128 비트 MD5 알고리즘 MD5 알고리즘 128 비트메시지다이제스트 512 비트메시지블록 32 비트 32 비트 M 1 M 2 M 16 A B C D 라운드 1 라운드 2 라운드 3 라운드 4 A B C D 128 비트메시지다이제스트 모듈로 2 32 덧셈

F(b,c,d) = G(b,c,d) = H(b,c,d) = I(b,c,d) =

a b c d 비선형함수 + + + 메시지소블록 M i 상수 T i s 비트쉬프트 + + 모듈로 2 32 덧셈

FF(a,b,c,d,M i,s,t i ) : a = b + [(a + F(b,c,d) + M i + T i ) <<< s] GG(a,b,c,d,M i,s,t i ) : a = b + [(a + G(b,c,d) + M i + T i ) <<< s] HH(a,b,c,d,M i,s,t i ) : a = b + [(a + H(b,c,d) + M i + T i ) <<< s] II(a,b,c,d,M i,s,t i ) : a = b + [(a + I(b,c,d) + M i + T i ) <<< s] T 1 = d76aa478 T 17 = f61e2562 T 33 = fffa3942 T 49 = f4292244 T 2 = e8c7b756 T 18 = c040b340 T 34 = 8771f681 T 50 = 432aff97 T 3 = 242070db T 19 = 265e5a51 T 35 = 69d96122 T 51 = ab9423a7 T 4 = c1bdceee T 20 = e9b6c7aa T 36 = fde5380c T 52 = fc93a039 T 5 = f57c0faf T 21 = d62f105d T 37 = a4beea44 T 53 = 655b59c3 T 6 = 4787c62a T 22 = 02441453 T 38 = 4bdecfa9 T 54 = 8f0ccc92 T 7 = a8304613 T 23 = d8a1e681 T 39 = f6bb4b60 T 55 = ffeff47d T 8 = fd469501 T 24 = e7d3fbc8 T 40 = bebfbc70 T 56 = 85845dd1 T 9 = 698098d8 T 25 = 21e1cde6 T 41 = 289b7ec6 T 57 = 6fa87e4f T 10 = 8b44f7af T 26 = c33707d6 T 42 = eaa127fa T 58 = fe2ce6e0 T 11 = ffff5bb1 T 27 = f4d50d87 T 43 = d4ef3085 T 59 = a3014314 T 12 = 895cd7be T 28 = 455a14ed T 44 = 04881d05 T 60 = 4e0811a1 T 13 = 6b901122 T 29 = a9e3e905 T 45 = d9d4d039 T 61 = f7537e82 T 14 = fd987193 T 30 = fcefa3f8 T 46 = e6db99e5 T 62 = bd3af235 T 15 = a679438e T 31 = 676f02d9 T 47 = 1fa27cf8 T 63 = 2ad7d2bb T 16 = 49b40821 T 32 = 8d2a4c8a T 48 = c4ac5665 T 64 = eb86d391

연산 1 FF(a,b,c,d,M 1,7,T 1 ) GG(a,b,c,d,M 2,5,T 17 ) 연산 2 FF(d,a,b,c,M 2,12,T 2 ) GG(d,a,b,c,M 7,9,T 18 ) 연산 3 FF(c,d,a,b,M 3,17,T 3 ) GG(c,d,a,b,M 12,14,T 19 ) 연산 4 FF(b,c,d,a,M 4,22,T 4 ) GG(b,c,d,a,M 1,20,T 20 ) 연산 5 FF(a,b,c,d,M 5,7,T 5 ) GG(a,b,c,d,M 6,5,T 21 ) 연산 6 FF(d,a,b,c,M 6,12,T 6 ) GG(d,a,b,c,M 11,9,T 22 ) 연산 7 FF(c,d,a,b,M 7,17,T 7 ) GG(c,d,a,b,M 16,14,T 23 ) 연산 8 FF(b,c,d,a,M 8,22,T 8 ) GG(b,c,d,a,M 5,20,T 24 ) 연산 9 FF(a,b,c,d,M 9,7,T 9 ) GG(a,b,c,d,M 10,5,T 25 ) 연산 10 FF(d,a,b,c,M 10,12,T 10 ) GG(d,a,b,c,M 15,9,T 26 ) 연산 11 FF(c,d,a,b,M 11,17,T 11 ) GG(c,d,a,b,M 4,14,T 27 ) 연산 12 FF(b,c,d,a,M 12,22,T 12 ) GG(b,c,d,a,M 9,20,T 28 ) 연산 13 FF(a,b,c,d,M 13,7,T 13 ) GG(a,b,c,d,M 14,5,T 29 ) 연산 14 FF(d,a,b,c,M 14,12,T 14 ) GG(d,a,b,c,M 3,9,T 30 ) 연산 15 FF(c,d,a,b,M 15,17,T 15 ) GG(c,d,a,b,M 8,14,T 31 ) 연산 16 FF(b,c,d,a,M 16,22,T 16 ) GG(b,c,d,a,M 13,20,T 32 ) 연산 1 HH(a,b,c,d,M 6,4,T 33 ) II(a,b,c,d,M 1,6,T 49 ) 연산 2 HH(d,a,b,c,M 9,11,T 34 ) II(d,a,b,c,M 8,10,T 50 ) 연산 3 HH(c,d,a,b,M 12,16,T 35 ) II(c,d,a,b,M 15,15,T 51 ) 연산 4 HH(b,c,d,a,M 15,23,T 36 ) II(b,c,d,a,M 6,21,T 52 ) 연산 5 HH(a,b,c,d,M 2,4,T 37 ) II(a,b,c,d,M 13,6,T 53 ) 연산 6 HH(d,a,b,c,M 5,11,T 38 ) II(d,a,b,c,M 4,10,T 54 ) 연산 7 HH(c,d,a,b,M 8,16,T 39 ) II(c,d,a,b,M 11,15,T 55 ) 연산 8 HH(b,c,d,a,M 11,23,T 40 ) II(b,c,d,a,M 2,21,T 56 ) 연산 9 HH(a,b,c,d,M 14,4,T 41 ) II(a,b,c,d,M 9,6,T 57 ) 연산 10 HH(d,a,b,c,M 1,11,T 42 ) II(d,a,b,c,M 16,10,T 58 ) 연산 11 HH(c,d,a,b,M 4,16,T 43 ) II(c,d,a,b,M 7,15,T 59 ) 연산 12 HH(b,c,d,a,M 7,23,T 44 ) II(b,c,d,a,M 14,21,T 60 ) 연산 13 HH(a,b,c,d,M 10,4,T 45 ) II(a,b,c,d,M 5,6,T 61 ) 연산 14 HH(d,a,b,c,M 13,11,T 46 ) II(d,a,b,c,M 12,10,T 62 ) 연산 15 HH(c,d,a,b,M 16,16,T 47 ) II(c,d,a,b,M 3,15,T 63 ) 연산 16 HH(b,c,d,a,M 3,23,T 48 ) II(b,c,d,a,M 10,21,T 64 )

Kerberos 1 인증서버 (AS) 데이터베이스 3 4 2 티켓허용서버 (TGS) 1. TGT 티켓요청 2. TGT 티켓반환 클라이언트 6 5 3. 서버티켓요청 4. 서버티켓반환 5. 서비스요청 6. 서비스허락 서버