[정보보호,보안] 키의 종류와 비교

등록일 2002.11.18 한글 (hwp) | 9페이지 | 가격 1,200원

목차

1. 관용암호 방식에서의 키
1) 관용암호의 개념
2) 관용암호 방식 키
3) 관용 암호 방식의 장점
4) 관용 암호 방식의 단점
6) 관용암호 방식의 예
7) 키의 분배기술을 강구할 것
8) 키 분배의 방법
9) 키분배 센터에세의 키 계층 구조
10) 키 분배 시나리오

2. 공개키 암호
1) 공개키 암호 시스템의 원리
2) 공개키 암호 시스템처 인증, 부인 봉쇄

본문내용

◎ 암호화 키(Encryption key) = 복호화 키(Decryption key)
평문을 암호문으로 변환하기 위한 연산자의 유형. 모든 암호알고리즘은 두 가지의 일반적인 원리에 기초를 둔다. 1) 평문의 각 원소(비트, 문자, 비트군, 또는 문자군)을 다른 원소에 사상시키는 치환 2) 평문의 원소를 재배열시키는 전치(transposition) 기본적인 요구사항은 정보 손실을 없애는 것이다. 즉, 모든 연산은 역전 가능 해야한다.
사용된 키의수. 송수신자 양측이 같은 키를 사용하는 시스템을 대칭(symmetric), 단일키(Single-key), 비밀키(secret-key), 또는 관용암호 방식이라고 하며, 송수신자가 각각 다른 키를 사용하는 시스템을 비대칭(asymmetric), 2중키(two-key), 또는 공개키 암호 방식이라고 한다.
*원하는 자료를 검색 해 보세요.
  • Digital ID Services 생성 절차 5 페이지
    인증키를 생성하는 절차를 수행하면서 인증서가 생성되었다는 화면을 캡쳐
  • Diffie-Hellman 키 교환, RSA 수학적 공격 3 페이지
    1. RSA의 수학적 공격 `제6강 공개키 암호 알고리즘`에서는 RSA 알고리즘에 대해 설명하고 있습니다. 만약 RSA 공개키 KU={27,55}(즉, e=27, n=55)인 사용자에게 전송한 암호문 C=33를 가로챈 경우에..
  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현 10 페이지
    CBC 모드의 블럭 암호는 전송도중이나 암/복호화 과정중에서 오류가 발생하면 오류가 발생한 블럭뿐만아니라 다른 블럭까지 오류가 확산되어 암호문을 올바르게 복호화할 수 없게 된다. 이에 비해 스트림 암호는 각 단위마다 각각 다른..
  • 인증, 키교환프로토콜 취약점에 대한 과제(Dictionary Attack, Replay A.. 16 페이지
    서론 보안 프로토콜의 종류는 여러 가지가 있다. 기본적으로는 네트워크에서 객체 인증을 위한 프로토콜이 있으며 나아가서는 전자상거래에서 사용되는 지불 프로토콜 역시 보안 프로토콜의 한 종류이다. 인터넷 프로토콜 차기 버..
  • [컴퓨터 정보보호 관리학] 기초암호학 특별강의자료 5 페이지
    현대 암호학은 개인의 프라이버시를 보호하고 국제적으로 범죄를 예방하거나 국가적 정보를 보호해주는 데 결정적인 역할을 한다. 암호학은 원래 군사와 외교적인 목적에서 주로 알려져 왔으나, 최근 컴퓨터 통신망과 관련된 범죄가 빈번하..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서