[정보보호이론] 정보보호이론 연습문제 풀이

등록일 2001.12.13 한글 (hwp) | 6페이지 | 가격 700원

목차

1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라.
2. Cryptography와 Steganography의 차이점에 대해서 설명하라.
3. 252를 표준분해하고 Φ(252)를 구하라.
4. 18 ∈ Z19의 승산역원을 구하여라.
5. DES 암호 방식의 암호화 과정에 대해서 설명하라.
6. DES의 동작 mode를 설명하라.
7. 공개키 암호방식의 특징과 관용 암호방식과의 차이점에 대해서 설명하라.
8. RSA 시스템에서 소수 p=23, q=67이고 사용자 A의 비밀키 dA=535, 공개키 eA=19일 때 평문 M=1234를 암호화하고 복호화 하는 과정을 구성하라.
9. 디지틀 서명 방식이 만족해야할 조건에 대하여 설명하라.
10. RSA 암호 방식을 이용한 디지틀 서명 방식에서 소수 pA=11, qA=13이고 서명자 A의 비밀키 dA=53, 공개키 eA=77일 때, 메시지 M=123에 대한 서명문을 생성하고 검증하는 과정을 구성하라. 단, 서명문의 크기가 작아 해쉬 함수를 사용하지 않는 것으로 생각한다.
11. 은닉서명을 설명하라.
12. 디지틀 서명시 해쉬 함수를 사용하는 이유에 대해 설명하라.
13. 해쉬 함수의 특징 중 강한 일방향성과 충돌회피성은 서로 어떻게 다른지 그 차이점을 상세히 설명하라.
14. 현재 UNIX등의 다중 사용자 시스템에서 사용하는 사용자 인증방식에서 쉽게 발생할 수 있는 사전공격(dictionary attack)에 대해 간단히 설명하고 이를 막기 위한 해결책에 대하여 설명하라.
15. 가입자 A와 B가 Diffie-Hellman 키 교환 방식을 이용하여 키를 공유하고자 한다. 이 때 소수 p=27001이며 원시 원소 g=101이다. 사용자 A는 비밀 XA=9843, 사용자 B는 XB=6420을 선택하였다면 A와 B에 의해 수행되는 계산을 보이고 공유되는 키를 계산하여라.
16. p=53, K=17일 때 a=11, b=6, c=5로 구성되는 (4,7) threshold scheme 비밀 분산 방식을 구성하여라.
17. 선형 합동 난수열 발생식 Xn≡aXn-1+b mod m에서 m=29, a=6, b=5일 때, 의사 난수열을 구하여라.

본문내용

1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라.
정보 시스템 내에서 축정, 처리, 전송되는 정보는 전기적 현상을 이용하여 디지털화, 대용량화 되고 있어 정보에 대한 적절한 보호 조치가 없으면, 전송, 처리 혹은 기억 장치에 보관된 상태에서 불법 유출, 삭제 및 수정 등의 위험에 노출되기 쉽다.

2. Cryptography와 Steganography의 차이점에 대해서 설명하라.
Steganography : 통신문을 암호화하기 보다는 다른 사람이 인식하지 못하도록 통신문을 감춘다는 뜻.
Cryptography : Steganography와는 달리 통신문을 암호화해서, 복호화 할 수 있는 키를 가지고 있지 않으면 그 내용을 볼 수 없는 것.

*원하는 자료를 검색 해 보세요.
  • [정보보호] 암호 4페이지
    .관용 암호화 방법으로 정보암호화하여 전송하는 경우, 송수신측에서 ... 9장 암호화 1.암호화 기법은 해커의 암호 해독 가능성에 따라 무조건 ... 점에 대하여 기술하라. *무조건 안전 : 암호 해독이 불가능 *계산상 안전
  • [암호학] 정보 보호를 위한 암호화기술 13페이지
    [암호학] 정보 보호를 위한 암호화기술 [목차] Ⅰ. 서론 1. 주제 ... 암호화 기초 2. 목적 정보보호기술은 의도적으로 혹은 우연히 허가 받지 ... ◆ 국내외 정보보호기술 수준비교 Ⅰ. 서론 1. 주제 정보 보호를 위한
  • 컴퓨터교육 2단계 정보보호암호 4페이지
    대 상 4학년 지도교사 단 원 2단계. 정보보호암호 차 시 1차시 ... 찾아봅시다. <<개인정보 유출 사례>> 1. 2. <정보보호암호 ... , 개인정보유출 사례> <정보보호암호, 활동1 : 자물쇠를 열어라
  • 정보보호기술-암호화기술 2페이지
    정보보호기술 “ 암호화방식 1. 암호기술 암호기술은 중요한 거래정보 ... . 암호화 기술은 메시지 자체의 보호로써 평문 형태의 정보암호화하여 ... 정보보호하는 것이다. 암호화와 복호화에 이용하는 키의 성질과 사용
  • [정보보호학]암호기법 188페이지
    ---비밀정보(암호화 키)이용 인터네트워크 보안 ..PAGE:11 1.1 ... 암호화와 메시지 인증 3.1 메시지 인증 방법 관용암호를 이용한 인증 ... 메시지 암호화 없이 메시지 인증하기 3.2 안전 해쉬함수와 HMAC 해쉬함수
  • 정보보호 이론 - 암호해독(Dictionary Attack) 3페이지
    정보보호이론 Dictionary Attack 제출일 : 20 년 월 ... ? Dictionary Attack은 패스워드의 추출이나 암호 해독에 쓰이는 ... 공격수법의 하나로 비밀키 암호 알고리즘을 사용할 경우 적용 가능한 공격
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰 9페이지
    컴퓨터 사용자들의 개인정보 보호를 위한 방법으로 암호화 방법을 점점 더 ... 그 이전의 대부분의 암호화 기술로는 정보보호를 효과적으로 수행할 수 ... 우려를 낳고 있다. 이에 따라 국가와 기업의 중요한 정보보호하고 일반
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      4. 지식포인트 보유 시 지식포인트가 차감되며
         미보유 시 아이디당 1일 3회만 제공됩니다.
      상세하단 배너
      최근 본 자료더보기
      상세우측 배너
      추천도서
      [정보보호이론] 정보보호이론 연습문제 풀이