• 파일시티 이벤트
  • 캠퍼스북
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

컴퓨터 통신보안(그린사) 연습문제 풀이

*여*
최초 등록일
2010.04.21
최종 저작일
2010.04
75페이지/파일확장자 어도비 PDF
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

연습문제 풀이 입니다.

목차

Chapter 2: Classical Encryption Techniques
Chapter 3: Block Ciphers and the Date Encryption Standard
Chapter 4: Introduction to Finite Fields
Chapter 5: Advanced Encryption Standard
Chapter 6: Contemporary Symmetric Ciphers
Chapter 7: Confidentiality Using Symmetric Encryption
Chapter 8: Introduction to Number Theory
Chapter 9: Public-Key Cryptography and RSA
Chapter 10: Key Management; Other Public-Key Cryptosystems
Chapter 11: Message Authentication and Hash Functions
Chapter 12: Hash and MAC Algorithms
Chapter 13: Digital Signatures and Authentication Protocols
Chapter 14: Authentication Applications
Chapter 15: Electronic Mail Security
Chapter 16: IP Security
Chapter 17: Web Security
Chapter 18: Intruders
Chapter 19: Malicious Software
Chapter 20: Firewalls

본문내용

CHAPTER 2
CLASSICAL ENCRYPTION TECHNIQUES

ANSWERS TO QUESTIONS

2.1 Plaintext, encryption algorithm, secret key, ciphertext, decryption algorithm.
2.2 Permutation and substitution.
2.3 One key for symmetric ciphers, two keys for asymmetric ciphers.
2.4 A stream cipher is one that encrypts a digital data stream one bit or one byte at a
time. A block cipher is one in which a block of plaintext is treated as a whole and
used to produce a ciphertext block of equal length.
2.5 Cryptanalysis and brute force.
2.6 Ciphertext only. One possible attack under these circumstances is the brute-force
approach of trying all possible keys. If the key space is very large, this becomes
impractical. Thus, the opponent must rely on an analysis of the ciphertext itself,
generally applying various statistical tests to it. Known plaintext. The analyst may
be able to capture one or more plaintext messages as well as their encryptions.
With this knowledge, the analyst may be able to deduce the key on the basis of the
way in which the known plaintext is transformed.

참고 자료

없음

이 자료와 함께 구매한 자료

*여*
판매자 유형Bronze개인

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
컴퓨터 통신보안(그린사) 연습문제 풀이
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업