• LF몰 이벤트
  • 유니스터디 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

암호화 기법(대칭키, 공개키)

*정*
최초 등록일
2007.11.02
최종 저작일
2007.10
18페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

암호화 알고리즘 (대칭키, 공개키)방법과 알고리즘등이요..

목차

(1) 대칭키 암호화 기법(블록 암호화)
1. 대칭키 암호방식
2. 블록암호 알고리즘 구조
1) Feistel 구조
2) SPN 구조
3. 블록암호의 사용방식
4. 블록암호 알고리즘 종류
(2) 대칭키 암호화 기법(스트림 암호화)
1. 개념
2. 스트림 암호 종류
3. 선형 귀환 시프트 레지스터(LFSR)
4. 키 수열의 안전성
(3) 공개키 암호화기법
<1> 인수분해 기반 공개키 암호
1. 공개키 알고리즘의 특징
2. 공개키 암호 암호방식
3. 소인수 분해를 이용한 공개키 암호
4. 효과적인 암호구현 알고리즘
<2> 확률적 공개키 암호
1. 확률적 공개키 암호의 안전성 개념
2. RSA-OAEP
<3> 이산대수 기반 공개키 암호
1. 유한체의 이산대수
2. 타원곡선 암호 (Elliptic Curve Cryptosystem)
(4) 전자서명 기법
1. 전자서명의 조건
2. 수기 서명과 전자서명의 차이점
3. X.509 인증서

본문내용

암호문을 만들기 위해 평문을 일정한 단위로 나누어서 각 단위마다 암호화 과정을 수행하 여 블록단위로 암호문을 얻는 대칭 암호화 방식이다.
1. 대칭키 암호방식 - 대칭키 암호방식 - 암호키 관계 암호화키 = 복호화키 - 암호화 키 비밀 - 복호화 키 비밀 - 암호 알고리즘 비밀/공개 - 비밀키 수 n C 2 - 안전한 인증 곤란 - 암호화 속도 고속
2. 블록암호 알고리즘 구조 블록암호 알고리즘은 비밀키를 이용하여 고정된 크기의 입력블록을 고정된 크기의 출력블록으로 변형하는 암호 알고리즘에 의해 암/복호화 과정을 수행하며, 이때 출력블록의 각 비트는 입력블록과 키의 모든 비트에 영향을 받는다. 블록 암호는 주로 단순한 함수를 반복적으로 적용함으로써 암호학적으로 강한 함수를 만드는 과정으로 개발된다. 이때 반복되는 함수를 라운드 함수라 하고 라운드 함수에 작용하는 키를 라운드 키라고 한다. 일반적인 경우 키를 입력하여 라운드 키를 발생하여 사용하는데 이러한 과정을 키 스케줄 이라 부른다. 키 스케줄은 입력된 키의 모든 비트를 균등하게 사용하여 라운드 키를 독립인 것처럼 발생시켜야 한다.
1) Feistel 구조 Feistel구조는 3라운드 이상이며, 짝수 라운드로 구성된다. 이러한 Feistel 구조는 라운드 함수와 관계없이 역변환이 가능하며(즉, 암/복호화 과정이 같음), 두 번의 수행으로 블록간의 완전한 확산(diffusion)이 이루어지며, 알고리즘의 수행속도가 빠르고, 하드웨어 및 소프트웨어구현이 용이하고, 아직 구조상에 문제점이 발견되고 있지 않다는 장점을 지니고 있다. Feistel 구조는 입력을 좌우 블록으로 분할하여 한 블록을 라운드 함수에 적용시킨 후의 출력 값을 다른 블록에 적용하는 과정을 좌우블록에 대해 반복적으로 시행하는 방식으로, 라운드 키가 역순으로 작용한다는 점을 제외하면 암/복호화 과정이 동일하고 라운드 함수에 대한 제약 조건이 없어 DES를 비롯한 대부분의 블록암호에 채택되어 사용되고 있다. Feistel 구조는 입력 n비트를 두개의 블록 ( L0 , R0 )으로 나누어 라운드 함수를 F, 라운드 키를 Ki라 할 때, i번째 라운드 과정이 다음과 같다. o Li = Ri o Ri = Li-1 . Fi(Ri-1, Ki)
2) SPN 구조 SPN 구조는 라운드 함수가 역변환이 되어야 한다는 등의 제약이 있지만 더 많은 병렬성(parallelism)을 제공하기 때문에 암/복호화 알고리즘의 고속화가 요구되고 최근의 컴퓨터 프로세스(CPU)가 더 많은 병렬성을 지원하는 등의 현 추세에 부응하는 방식이라 할 수 있다. SPN은 입력을 여러 개의 소블록으로 나누고 각 소블록을 S-box로 입력하여 대치시키고 S-box의 출력을 P-box로 전치하는 과정을 반복한다.

참고 자료

해킹, 보안 교제
*정*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
암호화 기법(대칭키, 공개키)
AI 챗봇
2024년 09월 03일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:59 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대