[정보보안] 정보 보안 리포트

등록일 2002.07.09 한글 (hwp) | 5페이지 | 가격 700원

목차

1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.

2. 블록 암호와 스트림 암호의 장단점에 대해 논의하시오.

3. 암호 해독자가 암호를 해독하는 네 가지 공격방법에 대해 설명하고, 각각의 예를 들어보라.

4. DES 암호 방식에서 평문 M의 비트 변화는 암호문 C의 비트 변화에 미치는 영향에 대해 설명하라.

5. DES의 네가지 운용모드의 동작 과정을 설명하고, 특징에 대해 논하라.

6. 4단 LFSR을 이용하여 키수열을 생성할 때 초기값으로 모두 0인 값을 사용할 수 없는 이유를 설명하고, 각 플립플롭의 초기값이 1010(x1=1 , x2=0,....)일 때 키수열을 구하여라.

본문내용

1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.
⇒ ⊙ 평문의 최소 단위에 따른 분류
· 스트림 암호
→ 평문의 비트 또는 문자가 들어오면 평문의 길이와 동일한 키수열과 XOR 시켜 암호문 생성 복호시에는 똑같은 키수열을 적용시켜 암호문과 XOR 하면 평문이 된다. 스트림 암호에서는 평문 bit들이 키수열 비트들과 단순히 XOR되어 암호문이 생성되므로 키 생성 알고리즘이 중요하다. 키수열의 생성에는 키생성 알고리즘 외 에 비밀키가 공통적으로 적용되어야 하는데, 이 비밀키는 사전에 기밀성과 무결성 이 보장되는 채널을 통해 송수신자간에 사전에 공유되어야 한다. 그리고, 스트림 암호는 다음상태가 결정되는 방식에 따라 동기식 스트림 암호와 비동기식 스트림 암호로 분류된다.

· 블록 암호
→ 여러개의 비트들이 한 개의 블록을 형성하여 암호화된다. N bit의 평문 블록을 L bit의 매개변수(KEY)를 이용하여 N bit 의 암호문 블록을 생성하며, 복호시에도 똑 같은 KEY 수열을 적용시켜 암호블럭과 XOR하면 평문이 된다. 블록암호에서는 블 록의 길이와 키의 길이를 고려해야 하는
*원하는 자료를 검색 해 보세요.
  • 기업정보 보안과 실행계획 이해 25 페이지
    ㈜ 정보마인드 = 정보(情報) + 마인드(Mind) 정보마인드란? 정보의 가치를 인식하고 이를 찾아낼 수 있는 정보감각을 창출해낼 수 있는 센스 고객, 주주, 직원의 이익을 보..
  • 5-ARP Spoofing 2 페이지
    Spoofing? • 인터넷이나 로컬에서 존재하는 모든 연결에 spoofing 가능 • 정보를 얻어내는 것 외에 시스템을 마비시킬 수도 있음 • Host vs Host의 통신 사이에서 정보를 도청. 패킷을 다시 릴레이 해..
  • 6-IP Spoofing 2 페이지
    IP Spoofing 정의 • IP로 접근제어를 실시하는 트러스트(trust) 관계에 있는 Host A와 Host B사이에서 Hacker가 마치 신뢰된 Host인 것처럼 가장하여 무단으로 Host A 또는 Host B에 접속..
  • 8-터널링 6 페이지
    터널링 이해 - 터널링(Tunneling) • 인터넷을 통한 두 네트워크를 한 네트워크처럼 안전하게 만드는 기술 - 캡슐화(패킷) 캡슐화(터널링) • 터널링 장비를 지날 때 2, 3계층 정보를 벗겨내지 않고 캡슐화..
  • 10-암호학 14 페이지
    암호문 • 암호문(Cipher Text) : 비밀을 유지하기 위해 당사자끼리만 알 수 있도록 꾸민 약속 기호 • 평문(Plain Text) : 암호와 반대되는 말, 누구나 알 수 있게 쓴 일반적인 글 • 암호화(Encry..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서