• 통큰쿠폰이벤트-통합

[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현

*정*
최초 등록일
2004.12.15
최종 저작일
2004.12
10페이지/ 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니
  • EasyAI 홍보배너

소개글

2004학년도에 리포트로 제작된 문서입니다.
심혈을 기울여 만들었습니다. 다운받으셔도
후회안하실 정도입니다.
비싼 가격만큼 만족을 드릴것입니다.

목차

I. PKI (Public Key Infrastructure)
1. 공개키 기반 알고리즘의 원리
2. PKI 기반의 구체적인 구현 알고리즘

II. Symetric Key Infrastructure
1. 비밀키 기반 구조의 원리
2. 비밀키 기반 구조의 종류
3. 비밀키 기반 구조의 종류
4. 비밀키 기반 구조 알고리즘의 구현

본문내용

CBC 모드의 블럭 암호는 전송도중이나 암/복호화 과정중에서 오류가 발생하면 오류가 발생한 블럭뿐만아니라 다른 블럭까지 오류가 확산되어 암호문을 올바르게 복호화할 수 없게 된다. 이에 비해 스트림 암호는 각 단위마다 각각 다른 비밀키로 암호화를 수행하게 되므로 오류가 일어난 곳 이외에 다른 곳은 영향을 미치지 않는다. 또한 블럭의 크기가 1 이고 이전 블럭의 결과와 상관없이 암/복호화가 가능하므로 블럭 암호에 비해 메모리에 저장할 필요가 없고 고속의 암복호화가 가능하다. 키 스트림을 한번만 사용하는 것을 One-Time Pad라고 부르고, 이론적으로 One-Time Pad를 사용한 암호는 해독할 수 없다. 일반적으로 사용되는 스트림 암호는 블럭의 단위를 1 비트로 하여 평문과 같은 길이의 키 스트림을 XOR하여 암호문을 생성한다. 암/복호화에 사용될 키 스트림은 사용자 사이에 미리 교환되는 경우도 있으나, 일반적으로 사용자의 비밀키로부터 키 스트림 생성함수를 이용하여 필요한 길이만큼을 생성한다. 키 스트림 생성함수를 예측 가능한 함수를 사용하면 스트림 암호는 쉽게 해독이 된다. 예를 들어 키 스트림 생성함수로 n개의 단계를 가지는 Linear Feedback Shift Register를 사용할 때, 연속된 2n개의 키 스트림(즉, 연속된 2n개의 평문과 암호문의 쌍)을 알고 있으면 사용자의 비밀키를 알 수가 있다.

참고 자료

cryptography theory and pratice 2nd edition
*정*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 전자상거래 시스템 구성(전자상거래 하드웨어시스템, 인터넷 프로그래밍, 운영환경) 12페이지
    적 토대를 말하며, 대표적인 알고리즘으로는 비밀키 암호알고리즘공개키 암호 ... 되는 키의 종류에 따라 크게 비밀키 암호방식과, 공개키 암호방식으로 나뉜다 ... 화, 복호화 하는 키가 서로 다르다.비밀키 암호 시스템과 공개키 암호
  • 정보보호 이론 15페이지
    정보보호 이론 중간고사 과제제출일 : 20 년 월 일작성자학번이름문 제 ... 고 있으며, 소프트웨어 구현과 하드웨어 구현 평가를 통해 가장 적합한 대칭키 ... ]]][그림9 3개의 키 Triple-DES]4. 블록암호법의 원리 부분
  • [암호학] 정보 보호를 위한 암호화기술 13페이지
    키 암호시스템과 공개키 암호시스템으로 분류된다.㉠ 대칭키비밀키 암호 ... 알고리즘은 대칭키 암호라고도 불리는데, 양 당사자가 동일한 비밀키를 공 유하 ... Triple-DES를 사용§S-box의 원리공개공개공개키 암호시스템
  • 비국지적 양자정보 전달에 관한 연구 30페이지
    수집과 그에 따른 정보 보호를 위한 노력이 계속되고 있다. 그러나 현재 ... 적으로 응용된 적이 없었던 양자역학 이론을 근간으로 하기 때문에 정보처리 ... 다. 암호열쇠의 보안만 확보하면 전체 정보비밀리에 교환하는 일이 가능
최근 본 자료더보기
유니스터디 이벤트
[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
  • 유니스터디 이벤트
AI 챗봇
2025년 01월 03일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:38 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감