• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현

*정*
최초 등록일
2004.12.15
최종 저작일
2004.12
10페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

2004학년도에 리포트로 제작된 문서입니다.
심혈을 기울여 만들었습니다. 다운받으셔도
후회안하실 정도입니다.
비싼 가격만큼 만족을 드릴것입니다.

목차

I. PKI (Public Key Infrastructure)
1. 공개키 기반 알고리즘의 원리
2. PKI 기반의 구체적인 구현 알고리즘

II. Symetric Key Infrastructure
1. 비밀키 기반 구조의 원리
2. 비밀키 기반 구조의 종류
3. 비밀키 기반 구조의 종류
4. 비밀키 기반 구조 알고리즘의 구현

본문내용

CBC 모드의 블럭 암호는 전송도중이나 암/복호화 과정중에서 오류가 발생하면 오류가 발생한 블럭뿐만아니라 다른 블럭까지 오류가 확산되어 암호문을 올바르게 복호화할 수 없게 된다. 이에 비해 스트림 암호는 각 단위마다 각각 다른 비밀키로 암호화를 수행하게 되므로 오류가 일어난 곳 이외에 다른 곳은 영향을 미치지 않는다. 또한 블럭의 크기가 1 이고 이전 블럭의 결과와 상관없이 암/복호화가 가능하므로 블럭 암호에 비해 메모리에 저장할 필요가 없고 고속의 암복호화가 가능하다. 키 스트림을 한번만 사용하는 것을 One-Time Pad라고 부르고, 이론적으로 One-Time Pad를 사용한 암호는 해독할 수 없다. 일반적으로 사용되는 스트림 암호는 블럭의 단위를 1 비트로 하여 평문과 같은 길이의 키 스트림을 XOR하여 암호문을 생성한다. 암/복호화에 사용될 키 스트림은 사용자 사이에 미리 교환되는 경우도 있으나, 일반적으로 사용자의 비밀키로부터 키 스트림 생성함수를 이용하여 필요한 길이만큼을 생성한다. 키 스트림 생성함수를 예측 가능한 함수를 사용하면 스트림 암호는 쉽게 해독이 된다. 예를 들어 키 스트림 생성함수로 n개의 단계를 가지는 Linear Feedback Shift Register를 사용할 때, 연속된 2n개의 키 스트림(즉, 연속된 2n개의 평문과 암호문의 쌍)을 알고 있으면 사용자의 비밀키를 알 수가 있다.

참고 자료

cryptography theory and pratice 2nd edition
*정*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

  • 한글파일 암호학정리 3페이지
    정보를 측정하게 되면 불확정성원리에 따라 키분배 시스템의 정확도에 문제가 ... 공개키 암호 시스템은 두 키의 수학적 특성에 기반하기 때문에, 메시지를 암호화 ... 보호하기 위한 언어학적 및 수학적 방법론을 다루는 학문으로 수학을 중심으로
  • 한글파일 [정보통신] 암호학 25페이지
    공개기반 구조란 이러한 문제점을 해결하기 위해 사용자들의 공개키를 인증하고 ... 블록 암A는 이해하고 구현하기가 가장 쉬운 알고리즘이다. ... 정보보호의 필요성은 정보보호하는 가장 좋은 방법인 암호학에 관한 연구의
최근 본 자료더보기
탑툰 이벤트
[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업