[프로그래밍] 암호와 알고리즘의 키 분석

등록일 2002.08.28 한글 (hwp) | 7페이지 | 가격 1,000원

목차

1. 관용 암호방식
* 비밀키
- 키의 분배
* 세션 키(session key)
* 마스터 키(master key)
-키 분배 시나리오
-세션키의 유효기간

2. 공개키 암호
◎ 공개키 암호 시스템
* 공개키(public key)
* 개인키(private key)
▷ 공개키에 의 비밀키 분배
* 단순 비밀키 분배
▷ 기밀성과 인증을 가지는 비밀키 분배
▷ 혼합 방식

본문내용

1. 관용 암호방식
: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변호나된다. 관용 암호 방식의 보안은 여러 가지 요소에 의존하게 된다. 첫째, 암호 알고리즘은 암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만 한다. 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니라 키의 비밀성 유지에 달려있다. 즉, 암호문과 암호/복호 알고리즘이 주어졌다 하더라도 메시지의 복호화가 불가능하다고 가정하는 것이다. 다시 말하면, 알고리즘은 비밀로 할 필요가 없고 오직 키만 비밀을 유지하면 된다.
*원하는 자료를 검색 해 보세요.
  • 암호와 알고리즘의 키 분석 7페이지
    ▶ 암호와 알고리즘의 키 분석1. 관용 암호방식 : 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 ..
  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현 10페이지
    CBC 모드의 블럭 암호는 전송도중이나 암/복호화 과정중에서 오류가 발생하면 오류가 발생한 블럭뿐만아니라 다른 블럭까지 오류가 확산되어 암호문을 올바르게 복호화할 수 없게 된다. 이에 비해 스트림 암호는 각 단위마다 각각 다른 비밀키로 암호화를 수행하게 되므로 오류가 ..
  • [컴퓨터공학] 메신저 프로그램의 암호화 통신 방법 10페이지
    현존하는 메신저 프로그램은 암호화를 통한 별도의 메시지 보호 기능을 가지고 있지 않다. 물론 메신저를 구동하면 “대화 중에 암호나 신용 카드 번호를 절대로 알려주지 마십시오.” 정도의 경고문을 항상 표시하고 있지만 이런 식으로 보안 유지가 필요하지 않은 대화만을 하는 ..
  • [인터넷 보안기술] 인터넷 보안기술 11페이지
    <암호 보안>암호화(Encryption)란 쉽게 읽을 수 있는 형태로 되어 있는 정보를 다른 사람들이 읽을 수 없는 형태로 변환하는 과정이라고 정의할 수 있습니다. 이 암호화된 정보를 수신자가 읽기 위해서는 복호화(Decryption) 과정을 통하여 데이터를 원래의 형..
  • 생활전기전자 - 정보보안 7페이지
    1. 해시 알고리즘(Hash Algorithm)해시 알고리즘(hash algorithm)은 임의의 데이터로부터 일종의 짧은 "전자 지문"을 만들어 내는 방법이다. 해시 함수는 데이터를 자르고 치환하거나 위치를 바꾸는 등의 방법을 사용해 결과를 만들어 내며, 이 결과를 ..
  • [정보보호,보안] 키의 종류와 비교 9페이지
    ◎ 암호화 키(Encryption key) = 복호화 키(Decryption key)평문을 암호문으로 변환하기 위한 연산자의 유형. 모든 암호알고리즘은 두 가지의 일반적인 원리에 기초를 둔다. 1) 평문의 각 원소(비트, 문자, 비트군, 또는 문자군)을 다른 원소에 사..
  • 효율적인 세션 키 관리를 위한 키 분배 서버 설계 (Key Distributed Server Design for Efficient Session Key Management) 4페이지
    인터넷과 같은 분산 통신망 환경에서 통합적인 정보 보호 서비스를 제공하기 위한 시큐리티 시스템에서는 클라이언트와 응용 서버 사이에 안전한 통신을 하기 위해 세션 키를 분배 받아야 한다. 지속적으로 같은 키를 사용하게 되면 불법적인 데이터 탈취 공격에 매우 취약해 지므로..
더보기

이 자료와 함께 구매한 자료

      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서