• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트

암호 응용 프로토콜에는 무엇이 있는지 그 종류와 역할에 대하여 조사하시오.

마귀근육인
개인인증판매자스토어
최초 등록일
2021.04.22
최종 저작일
2021.04
15페이지/한글파일 한컴오피스
가격 5,000원 할인쿠폰받기
다운로드
장바구니

소개글

"암호 응용 프로토콜에는 무엇이 있는지 그 종류와 역할에 대하여 조사하시오."에 대한 내용입니다.

목차

1. 암호 응용 프로토콜이란?
2. 암호 응용 프로토콜의 종류
3. 암호 응용 프로토콜의 역할
4. 개인적 생각
5. 참고 자료들

본문내용

1. 암호 응용 프로토콜이란?
암호 프로토콜이란 암호 기술을 사용하는 프로토콜이다. 프로토콜이란 국가 간의 원활한 교류를 위해 만들어진 의례(약속, 규율, 국제법) 등을 말한다. 프로토콜의 종류는 매우 다양하고 어느 곳에서 사용하는 지에 따라서 정의도 약간씩 달라진다.
그렇다면 암호는 무엇일까? 암호는 Password(패스워드)와 Cipher(사이퍼)는 전혀 다른 의미이지만, 한국에서 '암호'는 양쪽 모두의 의미를 갖는다. Password는 특정한 자원에 대해 접근 권한이 있는지를 검사하기 위한 것이며, Cipher는 해당 정보를 변형하여 비밀을 알고 있지 않은 사람은 이용할 수 없게 만든다는 것이다. 암구호는 Password의 일종이다. 일상 생활에서 암호라는 말은 대부분 Password를 의미하지만 학문적, 상업적인 분야에서 암호는 대부분 Cipher를 의미하며, 이 경우 Password에 해당되는 것은 '키(key)'라는 이름으로 부르는 경우가 많다. Cipher는 암호문이라고 부르기도 한다. 제일 좋은 암호는, '적은 암호로 인해서 힘들어하지만, 사용하는 사람은 쉬운' 암호라고 볼수 있다. 근데 두 가지 모두를 동시에 구현하는 것에는 한계가 있으므로 실질적으로는 적도 사용하는 사람도 힘들어진다(...) 쉬운 예시로 홍채인식기를 생각해보자. 인증받은 사용자 자신은 특수한 상황이 아니면 분실 및 손상의 우려가 없는 눈동자만 가져다대면 되니까 사용이 쉽지만, 인증받지 않은 사용자는 그 시스템을 뚫기 힘들어 할 것이다. 반면에 사용자와 적 모두가 힘들어한다면 사용자는 귀차니즘에 빠질 공산이 크므로(예를 들면 비밀번호를 안 바꾼다거나, 집 열쇠를 현관 앞 화분 밑에 숨겨놓는다거나) 결과적으로는 적에게 이로운 일이라고 할 수 있겠다. 사실 제일 보안성이 강력한 암호는 사용자, 적 누구도 뚫을 수 없는 암호다.

참고 자료

https://www.namu.wiki -나무위키
https://www.itfind.or.kr/WZIN/jugidong/959/95901.html -전자화폐 기술동향
http://www.calsec.or.kr/ -한국전자거래학회
https://www.kiisc.or.kr/ -한국정보보호학회
https://inforsecdreamtree.tistory.com/45 -어플리케이션 보안_전자상거래보안
https://www.koreascience.or.kr/article/JAKO199911922690642.pdf -전자화폐지불시스템의 위험요소분석 및 프로토콜설계 –허철회, 조성진, 정환묵
http://isweb.joongbu.ac.kr/~jbuis/2007/report-2007-3.pdf -2007년 중부대학교 정보보호학과 졸업작품 –김경수, 김중대, 이길환, 박재종, 최종훈
https://www.koreascience.or.kr/article/CFKO200221138082384.pdf -그룹화와 은닉서명을 이용하여 익명성을 강화한 전자 투표 방법 설계 –이광희, 이충세, 충북대학교 전자계산학과
http://www.privacy.or.kr/archives -대안IT기획(9) 인터넷 자유를 추구하는 익명 네트워크 기술
https://m.blog.naver.com/PostList.nhn?blogId=urizibei -네이버블로그 정유니브
https://raisonde.tistory.com/ 지식잡식 블로그
https://itwiki.kr/w/%EC%A0%84%EC%9E%90_%ED%88%AC%ED%91%9C -IT위키 전자투표
http://www.techholic.co.kr/news/articleView.html?idxno=46127#rs -TechHolic 익명통신 토르는 어떤 구조일까
https://m.blog.naver.com/PostList.nhn?blogId=kanrhaehfdl1 -네이버블로그 kanhaehfdl1
https://www.itworld.co.kr/news/167300 -ITWORLD
https://pixabay.com -삽입그림출처
e-그린 원격평생교육원 암호프로토콜 학습교안자료
e-그린 원격평생교육원 암호학 학습교안자료
유튜브 동영상 –Sangjin Kim- 암호프로토콜에 대한 공격
유튜브 동영상 –이산수학 – 정보보안 암호학

자료후기(1)

마귀근육인
판매자 유형Gold개인인증

주의사항

저작권 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
환불정책

해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.

파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

이런 노하우도 있어요!더보기

찾던 자료가 아닌가요?아래 자료들 중 찾던 자료가 있는지 확인해보세요

최근 본 자료더보기
탑툰 이벤트
암호 응용 프로토콜에는 무엇이 있는지 그 종류와 역할에 대하여 조사하시오.
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업