총 16개
-
[암호학] 일방향해시함수2025.05.131. 일방향 해시함수의 정의 및 특징 일방향 해시함수는 암호학에서 널리 사용되는 기술로, 임의의 길이인 입력 메시지를 고정된 길이의 해시 값으로 변환하는 기능을 가진 함수입니다. 일방향 해시함수는 특정 데이터의 지문을 추출하여 고정된 길이의 고유한 값, 즉 해시 값을 생성하는 기술입니다. 주요 특징으로는 임의의 길이 메시지로부터 고정 길이의 해시 값 계산, 메시지의 미세한 변화에도 해시 값이 크게 변화, 고속 해시 값 계산, 일방향성 등이 있습니다. 2. 일방향 해시함수의 활용방안 일방향 해시함수는 파일의 무결성 검사, 비밀번호 저...2025.05.13
-
세종대학교 공개키암호 hash_rsa 과제2025.01.241. rsa_pks_genkey(key_length) rsa에서 입력되는 키 길이(비트) 즉, p*q=n의 비트에 따라 구성되는 절반 비트인 랜덤 소수 p와 q가 결정된다. p와 q는 서로다른 소수로서, 곱에의해 본래 n의 키 길이가 넘지안도록 n의 절반비트인 값으로 범위를 설정해준다. 이 키의 비트값은 길면 길수록 안전하다. 공개키 pk= [n , e, 해시함수] 에서 e는 gcd(e, pi(n))=1을 만족해야만 하는 값을 결정해야한다. 즉, 비밀키 생성을위해 역수가 존재해야하는 형태를 뜻하고, 1<e<pi(n) 범위여야하고 오...2025.01.24
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
운영체제 ) 시스템을 보호하기 위한 암호화 방법과 보안위협2025.04.281. 시스템 보호를 위한 암호화 방법 운영체제 시스템을 보호하기 위해 비밀 키 암호 기법, 공개 키 암호 기법, 해시 함수 등 다양한 암호화 방법이 사용되고 있습니다. 비밀 키 암호 기법은 같은 키를 사용하여 정보를 주고받는 방식이고, 공개 키 암호 기법은 공개 키와 개인 키를 사용하여 정보를 주고받는 방식입니다. 해시 함수는 단방향 암호화 알고리즘으로 데이터의 무결성을 확보하는 데 사용됩니다. 2. 암호화 방법을 위협하는 기법 암호화 방법을 위협하는 다양한 기법들이 등장하고 있습니다. Powershell을 통한 해킹, OS 취약점...2025.04.28
-
보안위협의 형태와 암호화 기법 알고리즘에 대한 조사2025.05.091. 보안 위협의 형태 보안 위협은 정보 시스템이나 네트워크를 공격하는 다양한 형태의 위협을 의미합니다. 외부 공격으로는 컴퓨터 바이러스, 스팸 메일, 외부 해킹 등이 있으며, 내부 공격으로는 내부자 공격, 인적 오류, 악성 코드 등이 있습니다. 이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다. 2. 암호화 기법 알고리즘 암호화 기술은 데이터를 보호하기 위한 기술로, 대칭키 암호화, 공개키 암호화, 해시 함수, 디지털 서명 등의 알고리즘이 사용됩니다. 암호화 알고리즘은 보안적으로 강력할수...2025.05.09
-
자료구조 종류와 각 종류를 설명하시오2025.01.191. 배열 (Array) 배열은 컴퓨터 과학 분야에서 가장 기본적이면서도 중요한 자료구조 중 하나로, 동일한 데이터 타입의 요소들을 순차적으로 나열하여 저장하는 방식이다. 각 요소는 고유한 인덱스를 가지며, 이 인덱스를 통해 특정 요소에 빠르게 접근할 수 있다. 배열은 데이터를 연속된 메모리 공간에 저장하기 때문에 인덱스 계산만으로도 빠른 접근이 가능하며, 이로 인해 상수 시간 복잡도(O(1))로 요소에 접근할 수 있는 장점을 가지고 있다. 2. 연결 리스트 (Linked List) 연결 리스트는 자료를 노드(Node)들의 집합으로...2025.01.19
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
방통대 방송대 이산수학 출석수업시험대비 5페이지 암기노트 핵심요약정리 (1~2장)2025.01.251. 명제 명제는 참과 거짓을 구별할 수 있는 문장 또는 수학적 식을 말합니다. 명제의 종류에는 합성명제, 조건명제, 쌍조건명제, 항진명제, 모순명제 등이 있습니다. 합성명제는 하나 이상의 명제와 논리연산자, 괄호로 이루어진 명제입니다. 조건명제는 p가 조건, q가 결론인 명제이며, 쌍조건명제는 p와 q가 서로 조건과 결론인 명제입니다. 항진명제는 항상 참인 명제이고, 모순명제는 항상 거짓인 명제입니다. 2. 논리연산자 명제를 대상으로 하는 논리연산에는 논리합(or, V), 논리곱(and, ^), 부정(not, ~), 배타적 논리합...2025.01.25
-
방통대 방송대 C++프로그래밍 출석수업과제물 A+2025.01.251. C++ 프로그래밍 이 프레젠테이션은 C++ 프로그래밍 과제물에 대한 내용을 다루고 있습니다. 여기에는 C++ 기초 프로그래밍 예제, 배열 최댓값 구하기, 포인터 사용, 동적 메모리 할당, 참조 활용, 함수 활용 등 다양한 C++ 프로그래밍 기법이 소개되어 있습니다. 2. 객체 지향 프로그래밍 이 프레젠테이션에는 C++ 클래스 사용 예제가 포함되어 있습니다. 'CppBeginner' 클래스를 정의하고 'hello()' 메서드를 구현하는 등 객체 지향 프로그래밍 기법이 활용되고 있습니다. 3. 배열 및 데이터 구조 프레젠테이션에는...2025.01.25
-
비트코인의 탄생과 블록체인 기술의 원리2025.01.231. 비트코인의 탄생 배경 2008년 금융위기 이후 등장한 첫 번째 암호화폐인 비트코인은 중앙은행이나 금융기관의 개입 없이도 안전하고 투명한 거래를 가능하게 하는 탈중앙화된 디지털 화폐이다. 비트코인은 사토시 나카모토라는 익명의 개발자에 의해 소개되었으며, 탈중앙화, 투명성, 익명성을 핵심 목표로 하고 있다. 2. 블록체인 기술의 기본 개념 블록체인은 여러 개의 블록이 체인 형태로 연결된 분산 원장 기술이다. 블록체인은 특정 중앙기관이 관리하지 않고 네트워크에 참여하는 모든 사용자가 데이터를 분산하여 저장하는 P2P 시스템이다. 이...2025.01.23
