BRONZE
BRONZE 등급의 판매자 자료

[알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트

해시에 대해 조사한 내용이며 암호에 관련된 해시 함수 까지 다루고 있다
82 페이지
한컴오피스
최초등록일 2004.10.26 최종저작일 2004.10
82P 미리보기
[알고리즘]Hash (알고리즘,암호에서의 해쉬) 책한권분량리포트
  • 미리보기

    소개

    해시에 대해 조사한 내용이며 암호에 관련된 해시 함수 까지 다루고 있다

    목차

    Part Ⅰ

    1 해싱(Hashing)이란 무엇인가?

    2. 해싱(Hashing)의 필요성

    3. 해싱 알고리즘 (Hashing Algorithm)
    3.1 완전 해싱 (Perfect Hashing)
    3.2 정형 해싱 (Conventional Hashing)
    3.3 동적 해싱 (Dynamic Hashing)

    4. 해시함수 (Hash Function)
    4.1 좋은 해쉬함수
    4.2 해쉬함수의 몇 가지 예

    5. 정형 해싱 (Conventional Hashing)
    5.1 나눗셈법 (Division)
    5.2 중간 제곱법 (Mid Square)
    5.3 폴딩법 (Folding)
    5.4 기수 변환법 (Radix-Exchange)
    5.5 자릿수 분석법 (Digit-Analysis)
    5.6 무작위 방법 (Pseudo-Random)

    6. 충돌해결전략(Collision Resolution Strategy)

    7. Open Addressing
    7.1 선형 검색법 (Linear Probing)
    7.2 2차 검색법 (Qudratic Probing)
    7.3 무작위 검색법 (Random Probing)
    7.4 Double Hashing
    7.5 비교(Comparing linear probing and random)

    8. Closed Addressing
    8.1 해시 체이닝 (Hash Chaining)
    8.2 Chaining with Coalescing Lists
    8.3 Chanining with Separate Overflow Area
    8.4 Using Buckets

    9. 동적 해슁 (Dynamic Hashing)
    9.1 확장 해슁 (Extendible Hashing)
    9.2 동적 해슁의 장단점
    9.2.1 장점
    9.2.2 단점

    10. External Searching
    10.1 Chaining with Separate Lists
    10.2 Open Addressing

    11. 해슁(Hashing)과 데이터베이스(Database)

    12. Sorce Code
    12.1 C
    12.2 Java

    Part Ⅱ
    1. 암호학에서의 해쉬함수란?
    2. 해쉬 함수의 정의 및 분류
    3. 해쉬 함수의 응용
    3.1 데이터 무결성 (Data integrity)
    3.2 메시지 인증 (Massage authentication)

    4. 해쉬 함수의 안전성
    5. 해쉬 함수의 설계 방법
    5.1 패딩(padding)
    5.2 초기치()
    6. 해쉬 함수의 종류
    6.1 블록 암호 알고리즘을 이용한 해쉬 함수
    6.1.1 Single-length MDCs
    6.1.2 Double-length MDCs
    6.2 전용 해쉬 함수
    6.3 모듈러 연산을 이용한 해쉬 함수
    7. 다양한 Hash Algorithm
    7.1 소개(Intorduction)
    7.1.1 블록암호 알고리즘
    7.1.2 전용해쉬 알고리즘
    7.2 해쉬함수(Hash fuction)
    7.2.1 Notation and Preliminaries
    7.2.2 Definitions
    7.2.3 해쉬함수의 형태(Type of Hash Functions)
    7.2.3.1 Hash Functions Based on Block Ciphers
    7.2.3.2 Hash Functions Based on Modular Arithmetic
    7.2.3.3 Hash Functions Based on Cellular Automaton
    7.2.3.4 Hash Functions Based on KnapsackProblem
    7.2.3.5 Hash Functions Based on Algebraic Matrices
    7.2.3.6 Dedicated Hash Functions
    7.3 실제 해쉬가 사용되는 보안 알고리즘
    7.3.1 MD2
    7.3.2 MD4
    7.3.3 MD5
    7.3.4 SHA
    7.3.5 HAVAL
    8. Methods of Attack on Hash Functions
    8.1. General <font color=aaaaff<font color=aaaaff>..</font>

    본문내용

    해슁(hashing)이란 한마디로 말해서 많은 양의 데이터(data)들을 그보다는 작은 크기의 테이블(table)로 대응(mapping)시켜 저장할 수 있도록 하는 일종의 데이터 관리 기법이다. 데이터들을 저장하거나 찾을 때 인덱스(index)라는 또다른 데이터 스트럭쳐(data structure)를 이용하는 대신, 각 데이터들이 테이블의 어느 영역에 위치할 것인가를 결정해주는 해쉬함수(hash function)를 사용하여 일정한 시간 내에 데이터들을 효과적으로 찾을 수 있도록 해주는 것이 바로 해슁이다. 따라서 데이터들은 순차적으로 저장되는 것이 아니라 테이블 전 영역에 걸쳐서 고루 분포하게 되며, 저장된 데이터를 찾을 때에도 해쉬함수를 사용하면 곧바로 그 위치를 알 수가 있기 때문에 빠르게 데이터를 검색할 수가 있게 된다.
    그러나 해슁은 그 기본 개념으로 인하여 매우 치명적인 약점을 지니고 있는데, 해쉬함수가 이상적(ideal)이지 않은 이상 서로 다른 키(key)들이 테이블의 같은 위치로 결정될 소지가 다분하다는 것이 바로 그것이다. 이런 현상을 충돌(collision)이라 하며, 따라서 해슁에서는 이 충돌을 어떻게 해결할 것인가가 매우 커다란 이슈(issue)가 된다. 결국 해슁 알고리즘(hashing algorithm)은 해쉬함수와 충돌해결전략(collision resolution strategy)으로 나뉘게 된다.

    참고자료

    · References
    · [1] Mark Allen Weiss, Data Structure and Algorithm Analysis in C, The Benjamin/Cummings Publishing Company, 1993.
    · [2] Henry F.Korth and Abraham Silberschatz, Database System Concept, McGraw-Hill Book Company, 1986.
    · [3] Fred R.McFadden and Jeffrey A.Hoffer, Database Management, The Benjamin/Cummings Publishing Company, 1985.
    · [4] Jean-Paul Tremblay and Paul G.Sorenson, An Introduction to Datastructures with Application, McGraw-Hill Book Company, 1984.
    · [5] William J.Collins, Data Structures - An Object Oriented Approach, Addison-Wesley Publishing Company, 1992.
    · [6] Donald E.Knuth, Sorting and Searching, Addison-Wesley Publishing Company, 1973.
    · [7] AAron M.Tenenbaum and Moshe J.Augenstein, Data Structures Using Pascal, Prentice-Hall International, 1986.
    · [8] R.Kenneth Walter, Introduction to Data Management & File Design, Prentice-Hall, Englewood Cliffs, New Jersey, 1986.
    · [9] 양근호, 권유종, 김용하, Hashing, CS421 REPORT 자료, 1996.
    · [10] Tables and Hashing, http://orange.mcs.dundee.ac.uk:8080/CS202/notes/mosaic/chap11.htm
    · [11] The Wonderful World of Hashing, http://sparky.elec.uq.oz.au/people/eddy/hash.html
    · [12] 정보통신단체표준 TTAS.KO-12.0011/R1. 해쉬함수표준-제2부 해쉬함수알고리즘표준(HAS-160) (HASH FUNCTION STANDARD PART 2 : HASH FUNCTION ALGORITHM STANDARD(HAS-160))
    · [12] S.Bakhtiari and R. Safavi-Naini and J.Pieprzyk. Cryptographic Hash Functions : A Survey
    · [13] Stephen Prata , Artificial Life Playhouse
    · http://www.aistudy.co.kr/branch/alife/concept_prata.htm#_bookmark_2497d30
    · [14] CryptoClub , http://www.cipher.or.kr/faq.htm#5
    · [15] B.S. Kaliski. The MD2 Message-Digest Algorithm. RFC 1319, Aprial 1992. Network Working Group, RSA Laboratories.
    · [16] R.L. Rivest. The MD4 Messag-Digest Algorithm. RFC 1320, April 1992. Network Working Group, MIT Laboratory for Computer Science and RSA Data Security, Inc.
    · [17] R.L. Rivest. The MD5 Message-Digest Algorithm. RFC 1321, April 1992. Network Working Group, MIT Laboratory for Computer Science and RSA Data Security, Inc.
    · [18] RSA Security FAQ, http://www.rsasecurity.com/rsalabs/faq/3-6-6.html
    · [19] 최용랑외3인, 컴퓨터통신보안 (번역본)
    · [20] B. Preneel. Analysis and Design of Cryptographic Hash Functions. PhD thesis, Katholieke University Leuven, January 1993.
  • 자료후기

    Ai 리뷰
    지식판매자의 자료는 는 매번 기대 이상의 정보를 제공합니다. 특히, 다양한 주제를 깊이 있게 다루고 있어 학습할 때 지루함을 느끼지 않습니다. 학업에 적용할 수 있는 유용한 팁들이 많아, 학습한 내용을 실제로 활용할 수 있어 매우 만족스럽습니다. 앞으로도 계속해서 이 지식판매자의 자료를 이용할 생각입니다!
    왼쪽 화살표
    오른쪽 화살표
  • 자주묻는질문의 답변을 확인해 주세요

    해피캠퍼스 FAQ 더보기

    꼭 알아주세요

    • 자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다.
      자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다.
      저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
    • 해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
      파일오류 중복자료 저작권 없음 설명과 실제 내용 불일치
      파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우 다른 자료와 70% 이상 내용이 일치하는 경우 (중복임을 확인할 수 있는 근거 필요함) 인터넷의 다른 사이트, 연구기관, 학교, 서적 등의 자료를 도용한 경우 자료의 설명과 실제 자료의 내용이 일치하지 않는 경우

함께 구매한 자료도 확인해 보세요!

문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 13일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:26 오후