• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제

*제*
개인인증판매자스토어
최초 등록일
2021.04.08
최종 저작일
2021.04
12페이지/한글파일 한컴오피스
가격 1,000원 할인쿠폰받기
다운로드
장바구니

소개글

"컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제"에 대한 내용입니다.

목차

1. 요약
2. 연습문제

본문내용

혼동(Confusion):키와 암호문 사이의 관련성을 모호하게 하는 암호화 연산.
확산(Diffusion):평문의 통계적 습성을 숨기기 위한 목적으로 하나의 평문 기호의 영향이 많은 암호문 기호에 퍼지도록 하는 암호화 연산.
평문:보호하려는 원문 메시지 또는 정보를 의미
암호문: 암호화 된 메시지 또는 정보
암호화: 평문을 암호문으로 바꾸는 과정
암호화 알고리즘: 평문을 다양한 방법으로 치환하고 변환하여 암호문으로 만든다.
복호화: 암호문을 평문으로 바꾸는 과정을 말한다.
키: 평문을 암호문으로 또는 암호문을 평문으로 변환하는데 사용되는 특정 정보
암호화 구현 시 고려할 사항: 암호화 표준의 선택, 하드웨어/소프트웨어 구현, 키 관리, 암호화 모듈의 보안, 암호화 수출, 암호의 분류
암호화를 수행하는 정보단위에 따른 암호방식(대칭 키 암호 분류):

<중 략>

3.6 연습 문제
1. 현대 정보 사회에서 암호의 중요성과 응용 분야에 대하여 조사하시오.
정보화시대로 발전하면서 국가, 회사, 단체, 개인의 정보의 관리, 보호의 중요성이 증대 되었다. 암호는 처음에 군사용으로 주로 사용되었지만, 전자상거래, 전자 우편, 무선 통신 등에 사용된다.
2.암호화 구현 시 고려 사항에 대하여 기술하시오.
암호화 표준의 선택, 하드웨어/소프트웨어 구현, 키 관리, 암호화 모듈의 보안, 암호화 수출
3.블록 암호와 스트림 암호를 구분하여 설명하시오.
블록 암호와 스트림 암호는 암호화를 수행하는 정보단위에 따른 암호방식에서 다르다.
블록 암호는 입력 데이터 블록을 한 블록씩 처리하여 각 입력 블록에 대응하는 암호문 출력블록을 만드는 것이고, 스트림 암호는 입력 데이터를 연속적으로 처리하여 한 번에 한 요소씩 암호화 하는 과정이다. 1비트 혹은 1바이트 보다 큰 자료를 처리할 수 있지만, 한 번에 한바이트씩 암호화 하는 방식이 많이 사용된다.

참고 자료

없음
*제*
판매자 유형Bronze개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

최근 본 자료더보기
탑툰 이벤트
컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업