[정보보안] 정보 보안 리포트

등록일 2002.07.09 한글 (hwp) | 5페이지 | 가격 700원

목차

1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.

2. 블록 암호와 스트림 암호의 장단점에 대해 논의하시오.

3. 암호 해독자가 암호를 해독하는 네 가지 공격방법에 대해 설명하고, 각각의 예를 들어보라.

4. DES 암호 방식에서 평문 M의 비트 변화는 암호문 C의 비트 변화에 미치는 영향에 대해 설명하라.

5. DES의 네가지 운용모드의 동작 과정을 설명하고, 특징에 대해 논하라.

6. 4단 LFSR을 이용하여 키수열을 생성할 때 초기값으로 모두 0인 값을 사용할 수 없는 이유를 설명하고, 각 플립플롭의 초기값이 1010(x1=1 , x2=0,....)일 때 키수열을 구하여라.

본문내용

1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.
⇒ ⊙ 평문의 최소 단위에 따른 분류
· 스트림 암호
→ 평문의 비트 또는 문자가 들어오면 평문의 길이와 동일한 키수열과 XOR 시켜 암호문 생성 복호시에는 똑같은 키수열을 적용시켜 암호문과 XOR 하면 평문이 된다. 스트림 암호에서는 평문 bit들이 키수열 비트들과 단순히 XOR되어 암호문이 생성되므로 키 생성 알고리즘이 중요하다. 키수열의 생성에는 키생성 알고리즘 외 에 비밀키가 공통적으로 적용되어야 하는데, 이 비밀키는 사전에 기밀성과 무결성 이 보장되는 채널을 통해 송수신자간에 사전에 공유되어야 한다. 그리고, 스트림 암호는 다음상태가 결정되는 방식에 따라 동기식 스트림 암호와 비동기식 스트림 암호로 분류된다.

· 블록 암호
→ 여러개의 비트들이 한 개의 블록을 형성하여 암호화된다. N bit의 평문 블록을 L bit의 매개변수(KEY)를 이용하여 N bit 의 암호문 블록을 생성하며, 복호시에도 똑 같은 KEY 수열을 적용시켜 암호블럭과 XOR하면 평문이 된다. 블록암호에서는 블 록의 길이와 키의 길이를 고려해야 하는
*원하는 자료를 검색 해 보세요.
  • [정보보호이론] 정보보호이론 연습문제 풀이 6페이지
    1. 정보보호 사회에서 암호학의 필요성에 대하여 설명하라. 정보 시스템 내에서 축정, 처리, 전송되는 정보는 전기적 현상을 이용하여 디지털화, 대용량화 되고 있어 정보에 대한 적절한 보호 조치가 없으면, 전송, 처리 혹은 기억 장치에 보관된 상태에서 불법 유출, 삭제..
  • 인터넷 시대의 경영정보시스템 연습문제풀이 5장 3페이지
    1. 통신의 구성요소는? 통신이 제대로 이루어지기 위해서는 보내는 측(source), 받는 측(destination 또는 sink), 전송매체(media) 및 프로토콜(protocol)이 필요하다.2. 신호변조의 방법은? 디지털 신호를 아날로그 신호로 변환시키는 변조 ..
  • [정보보호] 공개키암호 와 소수난수에대하여 3페이지
    1. 공개키 암호에 대해 간단히 기술해주세요. 공개키(Public key)암호화 알고리즘은 비대칭키(Asymmetric key) 암호화 알고리즘이라고도하며, 암호화에 사용된 키와 복호화에 사용되는 키가 서로 다르다는 특징을 가지고 있다. 공개키는 큰 소수의 인수..
  • 신용장의 종류 7페이지
    1. 상업신용장과 클린신용장에 대해 설명하시오.- 국제거래는 무역거래와 무역외 거래로 구분되는데 무역거래에 수반되는 신용장을 상업신용장 또는 무역신용장이라고 하며 무역외거래에 따른 신용장을 클린신용장이라고 한다. 무역거래는 상품을 수반하는 거래이며 무역외거래는 용역을 ..
  • [생산운영관리] 생산운영 관리 종합 27페이지
    1. 경영공학의의의에대해설명하라.=>기업이추구하는목표를명확히설정하고이것을달성하는데필요한활동방침이나계획을세우는동시에기업내부를조직화하고정해진방침이나계획에의해서활동을통제하고또실시한활동성과를평가하고효율적으로기업전체를통괄하는활동이필요하며이것이경영이다.우수한경영으로인력,원자재,자..
  • [국어문법]국어문법 내용 정리 16페이지
    Ⅰ. 말소리1. 음운 체계에 대해 설명하시오.1) 음운- 말의 뜻을 구별해 주는 기능을 가진 소리의 최소단위를 음운(音韻)이라고 한다. 음운은 사람들이 머릿속에서 같은 소리로 인식하는 추상적인 말소리이다.- 우리말에서 ‘불, 뿔’은 초성의 /ㅂ/, /ㅃ/음의 차이로 의..
  • 암호화 알고리즘에 대해서 비교 설명하여라. 4페이지
    1.RSA(Rivest Shamir Adleman) 1977년 론 리베스트(Ron Rivest)와 아디 셰미르(Adi Shamir), 레오나르드 아델만(Leonard Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다. ..
더보기
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서