[정보보안] 정보 보안 리포트

등록일 2002.07.09 한글 (hwp) | 5페이지 | 가격 700원

목차

1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.

2. 블록 암호와 스트림 암호의 장단점에 대해 논의하시오.

3. 암호 해독자가 암호를 해독하는 네 가지 공격방법에 대해 설명하고, 각각의 예를 들어보라.

4. DES 암호 방식에서 평문 M의 비트 변화는 암호문 C의 비트 변화에 미치는 영향에 대해 설명하라.

5. DES의 네가지 운용모드의 동작 과정을 설명하고, 특징에 대해 논하라.

6. 4단 LFSR을 이용하여 키수열을 생성할 때 초기값으로 모두 0인 값을 사용할 수 없는 이유를 설명하고, 각 플립플롭의 초기값이 1010(x1=1 , x2=0,....)일 때 키수열을 구하여라.

본문내용

1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.
⇒ ⊙ 평문의 최소 단위에 따른 분류
· 스트림 암호
→ 평문의 비트 또는 문자가 들어오면 평문의 길이와 동일한 키수열과 XOR 시켜 암호문 생성 복호시에는 똑같은 키수열을 적용시켜 암호문과 XOR 하면 평문이 된다. 스트림 암호에서는 평문 bit들이 키수열 비트들과 단순히 XOR되어 암호문이 생성되므로 키 생성 알고리즘이 중요하다. 키수열의 생성에는 키생성 알고리즘 외 에 비밀키가 공통적으로 적용되어야 하는데, 이 비밀키는 사전에 기밀성과 무결성 이 보장되는 채널을 통해 송수신자간에 사전에 공유되어야 한다. 그리고, 스트림 암호는 다음상태가 결정되는 방식에 따라 동기식 스트림 암호와 비동기식 스트림 암호로 분류된다.

· 블록 암호
→ 여러개의 비트들이 한 개의 블록을 형성하여 암호화된다. N bit의 평문 블록을 L bit의 매개변수(KEY)를 이용하여 N bit 의 암호문 블록을 생성하며, 복호시에도 똑 같은 KEY 수열을 적용시켜 암호블럭과 XOR하면 평문이 된다. 블록암호에서는 블 록의 길이와 키의 길이를 고려해야 하는
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서