• LF몰 이벤트
  • 파일시티 이벤트
  • 유니스터디 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현

*정*
최초 등록일
2004.12.15
최종 저작일
2004.12
10페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

2004학년도에 리포트로 제작된 문서입니다.
심혈을 기울여 만들었습니다. 다운받으셔도
후회안하실 정도입니다.
비싼 가격만큼 만족을 드릴것입니다.

목차

I. PKI (Public Key Infrastructure)
1. 공개키 기반 알고리즘의 원리
2. PKI 기반의 구체적인 구현 알고리즘

II. Symetric Key Infrastructure
1. 비밀키 기반 구조의 원리
2. 비밀키 기반 구조의 종류
3. 비밀키 기반 구조의 종류
4. 비밀키 기반 구조 알고리즘의 구현

본문내용

CBC 모드의 블럭 암호는 전송도중이나 암/복호화 과정중에서 오류가 발생하면 오류가 발생한 블럭뿐만아니라 다른 블럭까지 오류가 확산되어 암호문을 올바르게 복호화할 수 없게 된다. 이에 비해 스트림 암호는 각 단위마다 각각 다른 비밀키로 암호화를 수행하게 되므로 오류가 일어난 곳 이외에 다른 곳은 영향을 미치지 않는다. 또한 블럭의 크기가 1 이고 이전 블럭의 결과와 상관없이 암/복호화가 가능하므로 블럭 암호에 비해 메모리에 저장할 필요가 없고 고속의 암복호화가 가능하다. 키 스트림을 한번만 사용하는 것을 One-Time Pad라고 부르고, 이론적으로 One-Time Pad를 사용한 암호는 해독할 수 없다. 일반적으로 사용되는 스트림 암호는 블럭의 단위를 1 비트로 하여 평문과 같은 길이의 키 스트림을 XOR하여 암호문을 생성한다. 암/복호화에 사용될 키 스트림은 사용자 사이에 미리 교환되는 경우도 있으나, 일반적으로 사용자의 비밀키로부터 키 스트림 생성함수를 이용하여 필요한 길이만큼을 생성한다. 키 스트림 생성함수를 예측 가능한 함수를 사용하면 스트림 암호는 쉽게 해독이 된다. 예를 들어 키 스트림 생성함수로 n개의 단계를 가지는 Linear Feedback Shift Register를 사용할 때, 연속된 2n개의 키 스트림(즉, 연속된 2n개의 평문과 암호문의 쌍)을 알고 있으면 사용자의 비밀키를 알 수가 있다.

참고 자료

cryptography theory and pratice 2nd edition
*정*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 전자상거래 시스템 구성(전자상거래 하드웨어시스템, 인터넷 프로그래밍, 운영환경) 12페이지
    기술적 토대를 말하며, 대표적인 알고리즘으로는 비밀키 암호알고리즘공개키 ... 복호화 하는 키가 서로 다르다.비밀키 암호 시스템과 공개키 암호 시스템위의 ... 사용되는 키의 종류에 따라 크게 비밀키 암호방식과, 공개키 암호방식으로 나뉜다
  • 정보보호 이론 15페이지
    정보보호 이론 중간고사 과제제출일 : 20 년 월 일작성자학번이름문 제1. ... 확산과 혼돈은 Shannon의 이론(1949)에 기반하여 발전한 것으로 확산층 ... 변화가 암호문에 변화를 예측할 수 없는 성질을 일컫는 개념이다.- 암호문과 비밀키의
  • [암호학] 정보 보호를 위한 암호화기술 13페이지
    비밀키 암호 알고리 즘은 컴퓨터 구현시 속도가 매우 빠르다는 등의 장점이 ... 공개키 방식을 사용하므로 공개키 암호와 마찬가지로 공개기반 구조(PKI ... 정보통신의 핵심기반기술이다.미래 정보통신 서비스는 안전성이 보장되어야만
  • 비국지적 양자정보 전달에 관한 연구 30페이지
    예를 들어 56비트로 되어 있는 비밀 암호 키를 무작위로 찾아낼 때 기존의 ... 그에 따른 정보 보호를 위한 노력이 계속되고 있다. ... 암호열쇠의 보안만 확보하면 전체 정보비밀리에 교환하는 일이 가능하다.
최근 본 자료더보기
유니스터디 이벤트
[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
AI 챗봇
2024년 09월 02일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:46 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대