|
|
|
 |
|
diffie-hellman key exchange
디피-헬만 키 교환 이란
디피-헬만 키 교환(DiffieHellman key exchange)은 암호 키를 교환하는 하나의 방법으로, 두 사람이 암호화되지 않은 통신망을 통해 공통의 비밀 키를 공유할 수 있도록 한다. 휫필드 디피와 마틴 헬만이 1976년에 발표하였다.
휫필드 디피(Whitfield Diffie) 마틴 헬만(Martin Hellman)
3
디피-헬만 키 교환은 SSH프로토콜의 암호화에 사용된다. (2.x.. |
|
|
|
|
|
 |
|
의사소통의 요소(의사소통의 과정, 의사소통모형)
목차
의사소통의 요소
I. 송신자
II. 암호화
III. 메시지
IV. 경로매체
V. 잡음
VI. 해독화
VII. 수신자
VIII. 피드백
* 참고문헌
... |
|
|
|
|
|
 |
|
*Part I– L4 VPN 소개 : INISAFE SGate
OSI 7 Layer & TCP/IP Layer
암호화 적용 방식
VPN 비교
L4 VPN 원리
적용 사례
*Part II – 통합 인증 Infra 로써 사설 CA 활용
공인 CA 와 사설 CA 비교
내부 인트라넷 통합 인증 Infra 설계
적용 사례 |
|
|
|
|
|
 |
|
전자거래에서 사용되는 신용카드결제시스템의 유형
1. 들어가며
전자거래에서 지급결제에 이용되는 신용카드 처리방식으로는 카드가맹점이 직접 고객의 신용카드정보를 처리하는 방식과 제3자인 결제대행업체(PG : Payment Gateway)가 신용카드정보를 처리하는 방식으로 구분된다.
2. 직접처리방식
직접처리방식은 카드회원이 신용카드정보를 카드가맹점에 전송하면 카드가맹점은 기존의 신용카드거래 .. |
|
|
|
|
|
 |
|
기술적 보호조치에 관한 법제 전반에 대한 연구
1. 들어가며
전자적 저작물을 비롯한 디지털 정보의 생성자․권리자를 보호하기 위한 기술적 수단으로써 기술적 보호조치가 개발․이용되고 있으며, 보다 안전한 정보의 유통을 촉진하는데 기여하고 있다. 이러한 측면에서 기술적 보호조치에 일정한 법적 보호를 주어야 한다는 요청이 증가하였고, 세계 각국은 입법적인 해결을 도모하기에 이르렀다. 그러나 .. |
|
|
|
|
|
 |
|
PKI(Public Key Infrastructure)에 대한 모든 것을 담고 있는 제안서로 각종 암호화 기법 및 이론에 대해 비교적 자세하게 설명되어 있으며, 그 활용도에 대해 논한 제안서
다음과 같은 순서로 구성되어 있으며, 전체 약 70여 페이지분량으로 PKI에 대한 이론부분에 많은 분량이 할애되어 있다.
1.회사 소개
2.제안 개요
3.제안 시스템
4.유지보수 및 교육
5.Q& A |
|
|
|
|
|
 |
|
사물인터넷을 구현하기 위한 기술요소
사물인터넷의 문제점
사물인터넷을 구현하기 위한 기술로 집을 기준으로 한다면, 메인 플랫폼이 되는 기기가 필요합니다.
요소 기술은 사물인터넷 서비스에서 통합되어 연동된다.
이에 향후 사물인터넷 서비스 환경을 위한 암호화 기법의 표준화 대책이 마련되어야 한다
사물인터넷은 센서가 측정한 데이터가 네트워크를 거쳐 서버로 전달되어지면 그 데이터를 분석하.. |
|
 |
사물인터넷, 통해, 사람, 센서, 위, 더, 서비스, 되어다, 정보, 상태, 사물, 기술, 데이터, 보안, 문제, 화, 편리하다, 사용, 때문, 환경 |
|
|
|
|
 |
|
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다.
1 인터넷보안과 암호
2 암호 알고리즘의 종류 및 특성
3 비밀키 암호 알고리즘
4 공개키 암호 알고리즘
5 해쉬 알고리즘
6 암호 알고리즘의 안전성
7 암호키의 설정방법
8 보안프로토콜의.. |
|
|
|
|
|
 |
|
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
목차
* 전자상거래 보안
Ⅰ. 전자상거래 보안의 개요
1. 보안의 개념과 필요성
2. 정보보안의 요소
1) 기밀성
2) 무결성
3) 진정성
4) 부인방지
3. 보안에 대한 위협요소
Ⅱ. 전자상거래 보안의 위협요소
1. 개인정보 보호 기술문제
2. 웹 보안상 문제
3. 결제보안 기술상 문제
Ⅲ. 정보보안 기술
1. 암호의 개요
2. .. |
|
|
|
|
|
 |
|
커뮤니케이션의 의의, 과정, 구성요소
목차
커뮤니케이션의 의의, 과정, 구성요소
Ⅰ. 커뮤니케이션의 의의
Ⅱ. 커뮤니케이션의 과정과 구성요소
1. 송신자
2. 암호화
3. 메시지
4. 전달매체
5. 해독
6. 수신자
7. 피드백
커뮤니케이션의 의의, 과정, 구성요소
1. 커뮤니케이션의 의의
커뮤니케이션(communication)이란 용어는 라틴어의 'communus'에서 유래된 것으로 공통적으로 나누어 갖는다.. |
|
|
|
|
|
 |
|
기술적 보호조치의 의미와 주요 논의 유형
1. 들어가며
정보의 디지털화가 진행되면서, 고성능 복제장치가 널리 유통되기 시작했으며, 일반인도 품질이 좋은 복제물을 생성할 수 있게 되었다. 이에 따라 정보의 유통시 정보의 적정가격을 훨씬 밑도는 저렴한 가격에 대량으로 정보가 유통되게 되어 권리자 또는 사업자의 권리가 침해되는 예가 증가하고 있다. 이와 같은 무단복제 및 배포를 막기 위하여 .. |
|
|
|
|
|
 |
|
개인 정보 보호를 위한 기술적 대응책
1. 패스워드 사용 및 관리
인적정보의 공동활용시스템과 같은 온라인환경에서 가장 대표적인 신분확인기법은 패스워드를 사용하는 것이다. 즉 정보를 제공받고자 하는 기관에서 연계센터로 정보를 요청하고자 할 때에는 반드시 패스워드를 사용하도록 하여야 한다. 즉 중요한 정보에 대해 책임 있는 관리자만 접근할 수 있도록 하거나 파일에 접근시 검색, 수정, 삭.. |
|
|
|
|
|
 |
|
Ⅰ.키값 생성하기
K1, K2 값 생성하기
1) P10 정의
10-Bit Key (K1, K2, K3, K4, K5, K6, K7, K8, K9, K10) =
P10 (K2, K4, K6, K8, K10, K1, K3, K5, K7, K9)
10-Bit Key
순번
123456789
10
값1101010010
P10
순번
2468
10
13579값1110010001
2) P10을 각 5bit씩 나누어 LS-1 시행
LS -1
순번
123456789
10
값1100100011
=
LS -1
순번
2345123451값1100100011
3) K1 생성
P8
순번
68
10
13579값0.. |
|
|
|
|
|
 |
|
목 차
1. 서 론
2. 본 론
1)유전자조절의 개요
(1)DNA의 염기서열의 동질성
(2)세포의 선택적 단백질 합성
(3)외부 신호에 의한 유전자 발현의 변화
(4)유전자 발현의 단계별 조절
2)
[숨은설명:시작]
[!DOCTYPE HTML PUBLIC -//W3C//DTD HTML 4.0//EN ]
[meta name= generator content= Namo WebEditor v3.0 ]
[숨은설명:끝]
전사단계에서의 유전자 발현조절
(1)전사조절기구
(2)전사조절기작
.. |
|
|
|
|
|
 |
|
논리회로설계 프로젝트
자유주제 : 영상 스크램블러
작품설명
요즘 시대적으로 보안이라는 말에 상당히 민감하다 해킹을 당하여 정보를 도난당하는등 사회적으로 문제가 대두되고 있는데, 만약 전송되는 데이터를 암호화하여 전송하고 다시 수신측에서는 그 암호화와 같은 알고리즘으로 수신을 하면 도중에 정보를 가로채가더라도 암호알고리즘을 알지못하면 무용지물이 되어 정보보호가 조금더 되지않을.. |
|
|
|
|
|
|
|