• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보보호이론] 정보보호이론 연습문제 풀이

*민*
최초 등록일
2001.12.13
최종 저작일
2001.12
6페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

목차

1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라.
2. Cryptography와 Steganography의 차이점에 대해서 설명하라.
3. 252를 표준분해하고 Φ(252)를 구하라.
4. 18 ∈ Z19의 승산역원을 구하여라.
5. DES 암호 방식의 암호화 과정에 대해서 설명하라.
6. DES의 동작 mode를 설명하라.
7. 공개키 암호방식의 특징과 관용 암호방식과의 차이점에 대해서 설명하라.
8. RSA 시스템에서 소수 p=23, q=67이고 사용자 A의 비밀키 dA=535, 공개키 eA=19일 때 평문 M=1234를 암호화하고 복호화 하는 과정을 구성하라.
9. 디지틀 서명 방식이 만족해야할 조건에 대하여 설명하라.
10. RSA 암호 방식을 이용한 디지틀 서명 방식에서 소수 pA=11, qA=13이고 서명자 A의 비밀키 dA=53, 공개키 eA=77일 때, 메시지 M=123에 대한 서명문을 생성하고 검증하는 과정을 구성하라. 단, 서명문의 크기가 작아 해쉬 함수를 사용하지 않는 것으로 생각한다.
11. 은닉서명을 설명하라.
12. 디지틀 서명시 해쉬 함수를 사용하는 이유에 대해 설명하라.
13. 해쉬 함수의 특징 중 강한 일방향성과 충돌회피성은 서로 어떻게 다른지 그 차이점을 상세히 설명하라.
14. 현재 UNIX등의 다중 사용자 시스템에서 사용하는 사용자 인증방식에서 쉽게 발생할 수 있는 사전공격(dictionary attack)에 대해 간단히 설명하고 이를 막기 위한 해결책에 대하여 설명하라.
15. 가입자 A와 B가 Diffie-Hellman 키 교환 방식을 이용하여 키를 공유하고자 한다. 이 때 소수 p=27001이며 원시 원소 g=101이다. 사용자 A는 비밀 XA=9843, 사용자 B는 XB=6420을 선택하였다면 A와 B에 의해 수행되는 계산을 보이고 공유되는 키를 계산하여라.
16. p=53, K=17일 때 a=11, b=6, c=5로 구성되는 (4,7) threshold scheme 비밀 분산 방식을 구성하여라.
17. 선형 합동 난수열 발생식 Xn≡aXn-1+b mod m에서 m=29, a=6, b=5일 때, 의사 난수열을 구하여라.

본문내용

1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라.
정보 시스템 내에서 축정, 처리, 전송되는 정보는 전기적 현상을 이용하여 디지털화, 대용량화 되고 있어 정보에 대한 적절한 보호 조치가 없으면, 전송, 처리 혹은 기억 장치에 보관된 상태에서 불법 유출, 삭제 및 수정 등의 위험에 노출되기 쉽다.

2. Cryptography와 Steganography의 차이점에 대해서 설명하라.
Steganography : 통신문을 암호화하기 보다는 다른 사람이 인식하지 못하도록 통신문을 감춘다는 뜻.
Cryptography : Steganography와는 달리 통신문을 암호화해서, 복호화 할 수 있는 키를 가지고 있지 않으면 그 내용을 볼 수 없는 것.

참고 자료

없음

자료후기(4)

*민*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

더보기
최근 본 자료더보기
탑툰 이벤트
[정보보호이론] 정보보호이론 연습문제 풀이
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업