[정보통신] 암호학

등록일 2002.12.22 한글 (hwp) | 25페이지 | 가격 1,000원

목차

1. 서 론

2. 암호의 개요
2.1 역사
2.2 현대 암호학의 분류
2.3 응용분야

3. 암호 알고리즘
3.1 비밀키 암호 시스템
3.2 공개키 암호 시스템
3.3 해쉬 함수

4. 암호 프로토콜
4.1 인증
4.2 디지털 서명
4.3 키 관리
4.4 응용 프로토콜

5. 결론

본문내용

암호는 로마 시대에 살았던 줄리어스 시저로부터 거슬러 올라간다. 그는 가족간의 비밀통신을 하기 위하여 메시지가 노출되지 않도록 특별한 암호(흔히 Caesar cipher라 불린다)를 사용함으로 해서 대치 암호(substitution cipher)의 역사는 시작되었다고 말할 수 있다. 정보 보호의 필요성은 옛날부터 중요하게 생각되어 왔고, 그에 반하여 상대방의 정보를 알아내고자 하는 시도도 계속되어 왔다. 고대로부터 이러한 시도들은 암호의 발전뿐만 아니라 암호 해독(cryptoanalysis)의 발전을 가지고 왔다. 암호의 발달 과정은 단순한 문자 대입에 의한 방법에서 복잡한 기계를 이용하여 암호 알고리즘을 구현하던 시대, 그리고 수학적으로 복잡도가 높은 암호 알고리즘을 이용하는 현대의 암호학 시대로 발전해 왔다. 단순한 문자 대입 방법을 주로 사용한 시대는 암호화 과정에서 통계적인 생각을 하지 않았기 때문에 통계적으로 암호문을 쉽게 해독할 수 있다. 이 방법의 대표적인 암호 시스템은 시이저 암호(Caesar cipher)가 있는데 시이저 암호는 알파벳의 한 문자를 다른 문자로 치환하는 것이다. 그 외에도 Vigenere cipher, 미국 남북 전쟁 시 남군이 이용하던 Beaufort cipher 등이 있다. 복잡한 기계를 이용하여 암호 알고리즘을 구현하던 시대는 암호를 해독하는 데 엄청난 시간이 요구되기 때문에 그 당시에는 안전한 시스템이었다.
*원하는 자료를 검색 해 보세요.
  • 5-ARP Spoofing 2 페이지
    Spoofing? • 인터넷이나 로컬에서 존재하는 모든 연결에 spoofing 가능 • 정보를 얻어내는 것 외에 시스템을 마비시킬 수도 있음 • Host vs Host의 통신 사이에서 정보를 도청. 패킷을 다시 릴레이 해..
  • 6-IP Spoofing 2 페이지
    IP Spoofing 정의 • IP로 접근제어를 실시하는 트러스트(trust) 관계에 있는 Host A와 Host B사이에서 Hacker가 마치 신뢰된 Host인 것처럼 가장하여 무단으로 Host A 또는 Host B에 접속..
  • 8-터널링 6 페이지
    터널링 이해 - 터널링(Tunneling) • 인터넷을 통한 두 네트워크를 한 네트워크처럼 안전하게 만드는 기술 - 캡슐화(패킷) 캡슐화(터널링) • 터널링 장비를 지날 때 2, 3계층 정보를 벗겨내지 않고 캡슐화..
  • 10-암호학 14 페이지
    암호문 • 암호문(Cipher Text) : 비밀을 유지하기 위해 당사자끼리만 알 수 있도록 꾸민 약속 기호 • 평문(Plain Text) : 암호와 반대되는 말, 누구나 알 수 있게 쓴 일반적인 글 • 암호화(Encry..
  • RIPEMD-160 정리 9 페이지
    □ 해쉬함수의 개요 ○ 개요 - 해쉬 알고리즘은 크게 DES와 같은 블록암호알고리즘에 기초한 해쉬알고리즘과 전용 해쉬알고리즘으로 나눌 수 있으며 블록암호 알고리즘에 비해 전용 해쉬알고리즘의 속도가 빠르므로 대부..
      최근 구매한 회원 학교정보 보기
      1. 최근 2주간 다운받은 회원수와 학교정보이며
         구매한 본인의 구매정보도 함께 표시됩니다.
      2. 매시 정각마다 업데이트 됩니다. (02:00 ~ 21:00)
      3. 구매자의 학교정보가 없는 경우 기타로 표시됩니다.
      최근 본 자료더보기
      추천도서