총 10개
-
전송계층보안(TSL, Transport Layer Security) 개념, 역사, 장단점, SSL차이점, 공격, 알고리즘(발표PPT)2025.05.051. Transport Layer Security (TLS) Transport Layer Security (TLS)는 IETF(International Internet Standards Organization) 표준 프로토콜로, 두 통신 컴퓨터 애플리케이션 간에 인증, 프라이버시 및 데이터 무결성을 제공합니다. 웹 브라우저, 파일 전송, VPN 연결, 원격 데스크톱 세션, VoIP 등 네트워크를 통해 데이터를 안전하게 교환해야 하는 애플리케이션에 가장 널리 사용되는 보안 프로토콜입니다. TLS는 암호화, 인증, 무결성의 3가지 주요...2025.05.05
-
세종대학교 공개키암호 hash_rsa 과제2025.01.241. rsa_pks_genkey(key_length) rsa에서 입력되는 키 길이(비트) 즉, p*q=n의 비트에 따라 구성되는 절반 비트인 랜덤 소수 p와 q가 결정된다. p와 q는 서로다른 소수로서, 곱에의해 본래 n의 키 길이가 넘지안도록 n의 절반비트인 값으로 범위를 설정해준다. 이 키의 비트값은 길면 길수록 안전하다. 공개키 pk= [n , e, 해시함수] 에서 e는 gcd(e, pi(n))=1을 만족해야만 하는 값을 결정해야한다. 즉, 비밀키 생성을위해 역수가 존재해야하는 형태를 뜻하고, 1<e<pi(n) 범위여야하고 오...2025.01.24
-
웹 서비스 암호화 방식인 SSL 기술과 TLS 비교 분석2025.01.221. SSL(Secure Sockets Layer) SSL은 1995년 넷스케이프 커뮤니케이션스에서 처음 개발된 웹 서비스 암호화 프로토콜입니다. 초기 버전인 SSL 2.0에는 보안 취약점이 있었고, 이후 SSL 3.0으로 업그레이드되었습니다. SSL 3.0은 비교적 안정적이었지만 여전히 보안 문제가 있었습니다. 2. TLS(Transport Layer Security) TLS는 SSL의 후속 프로토콜로, 1999년에 개발되었습니다. TLS는 SSL 3.0의 취약점을 보완하고 보안성을 강화한 버전입니다. TLS는 더 강력한 암호화 ...2025.01.22
-
한국교통대학교 정보보호 암호화 기법 조사 레포트2025.01.151. 보안의 개요 초기에 보안은 군대와 국방 분야에서 발전해 왔지만, 현재 컴퓨터와 인터넷 기술의 급격한 발전으로 개인 및 기업의 데이터 및 정보가 디지털 형식으로 저장 및 전송되고 온라인 금융 거래와 전자상 거래의 증가로 인해 금융 정보와 거래, 데이터의 안전이 중요해졌다. 개인 정보, 의료 기록, 금융 데이터 등 민감한 데이터의 양이 급증하고 이러한 데이터가 보호되어야 한다는 필요성과 인식이 증가하여 보안은 굉장히 중요한 요소가 되었다. 2. 암호화의 중요성 보안은 암호화를 통해 강화되고 정보를 보호하는 데 중요한 역할을 한다....2025.01.15
-
보안위협의 형태와 암호화 기법 알고리즘에 대한 조사2025.05.091. 보안 위협의 형태 보안 위협은 정보 시스템이나 네트워크를 공격하는 다양한 형태의 위협을 의미합니다. 외부 공격으로는 컴퓨터 바이러스, 스팸 메일, 외부 해킹 등이 있으며, 내부 공격으로는 내부자 공격, 인적 오류, 악성 코드 등이 있습니다. 이러한 보안 위협으로부터 시스템과 네트워크를 보호하기 위해서는 암호화 기술이 매우 중요합니다. 2. 암호화 기법 알고리즘 암호화 기술은 데이터를 보호하기 위한 기술로, 대칭키 암호화, 공개키 암호화, 해시 함수, 디지털 서명 등의 알고리즘이 사용됩니다. 암호화 알고리즘은 보안적으로 강력할수...2025.05.09
-
암호 조사 및 감상 레포트2025.05.111. 암호 암호는 오랜 역사를 가지고 있으며, 특히 제2차 세계대전 중 독일군이 사용했던 에니그마 암호기계가 유명합니다. 에니그마는 오랫동안 해독이 불가능한 것으로 여겨졌지만, 결국 앨런 튜링 등 암호학자들에 의해 해독되었습니다. 암호는 현대 사회에서도 중요한 역할을 하고 있으며, 은행 계좌 보안, 정보 보안 등 다양한 분야에서 활용되고 있습니다. 저자는 암호에 대한 관심을 가지고 있으며, 스키테일 암호, 시저 암호, RSA 암호 등 다양한 암호 기법을 소개하고 있습니다. 또한 진법에 대해서도 설명하며, 2진법, 10진법 등 다양한...2025.05.11
-
양자컴퓨터란?2025.01.161. 양자컴퓨터 발전 배경 현대 사회에서 데이터와 정보의 중요성이 증가함에 따라 대량의 데이터를 빠르고 효율적으로 처리할 수 있는 고성능 컴퓨팅 기술에 대한 요구가 지속적으로 증가하고 있다. 그러나 기존 컴퓨터의 성능이 물리적 한계에 도달함에 따라 새로운 컴퓨팅 패러다임이 필요한 실정이다. 이러한 상황에서 양자컴퓨터는 차세대 컴퓨팅 기술로 주목받고 있다. 2. 양자컴퓨터 구조 기존 컴퓨터는 비트를 사용하여 정보를 처리하지만, 양자컴퓨터는 큐비트를 사용한다. 큐비트는 양자역학의 원리에 따라 0과 1을 동시에 가질 수 있는 중첩 상태와...2025.01.16
-
다양한 분야에서 적용되고 있는 암호시스템 예와 그 내용 설명2025.05.161. 비밀키 암호 비밀키 암호는 평문을 암호화하고 복호화하는 과정에서 사용자가 전혀 알 수 없는 상태로 만드는 암호 방식이다. 대칭키 암호방식과 비대칭키 암호방식으로 구분된다. 2. 공개키 암호 공개키 암호는 비밀키 외에 추가적인 정보를 이용해서 암호화 및 복호화하는 암호 방식이다. RSA 알고리즘 기반의 공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다. 3. 공인인증서 공인인증서는 전자상거래 시 본인 확인 수단으로 이용되며 금융거래에도 쓰인다. 하지만 온라인 거래에서만 사용 가능하고 액티브X 프로그램 설치가 ...2025.05.16
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
컴퓨터공학과 지원용 맞춤형 세특 기재 예시2025.01.101. 수학 과제 탐구 소프트웨어 학, 컴퓨터공학에 관심이 깊은 학생으로서, '효율적으로 소수를 구하는 알고리즘'을 주제로 탐구하여 보고서를 작성하는 프로젝트를 진행함. '에라토스테네스의 체'라는 이론을 접한 후, 이를 활용하여 제작한 소수 찾기 알고리즘이 얼마나 효율적일지 탐구하는 것을 목표로 프로젝트를 시작함. '에라토스테네스의 체를 이용한 소수 찾기 알고리즘'과 '소수의 정의를 이용한 소수 찾기 알고리즘'을 직접 코드를 작성하여 코딩한 후, 비교 연구를 진행함. 알고리즘이 어떤 문제를 해결하는 데 걸리는 시간을 의미하는 '시간 ...2025.01.10
