검색어 입력폼

[정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현

저작시기 2004.12 |등록일 2004.12.15 한글파일한컴오피스 (hwp) | 10페이지 | 가격 1,000원

소개글

2004학년도에 리포트로 제작된 문서입니다.
심혈을 기울여 만들었습니다. 다운받으셔도
후회안하실 정도입니다.
비싼 가격만큼 만족을 드릴것입니다.

목차

I. PKI (Public Key Infrastructure)
1. 공개키 기반 알고리즘의 원리
2. PKI 기반의 구체적인 구현 알고리즘

II. Symetric Key Infrastructure
1. 비밀키 기반 구조의 원리
2. 비밀키 기반 구조의 종류
3. 비밀키 기반 구조의 종류
4. 비밀키 기반 구조 알고리즘의 구현

본문내용

CBC 모드의 블럭 암호는 전송도중이나 암/복호화 과정중에서 오류가 발생하면 오류가 발생한 블럭뿐만아니라 다른 블럭까지 오류가 확산되어 암호문을 올바르게 복호화할 수 없게 된다. 이에 비해 스트림 암호는 각 단위마다 각각 다른 비밀키로 암호화를 수행하게 되므로 오류가 일어난 곳 이외에 다른 곳은 영향을 미치지 않는다. 또한 블럭의 크기가 1 이고 이전 블럭의 결과와 상관없이 암/복호화가 가능하므로 블럭 암호에 비해 메모리에 저장할 필요가 없고 고속의 암복호화가 가능하다. 키 스트림을 한번만 사용하는 것을 One-Time Pad라고 부르고, 이론적으로 One-Time Pad를 사용한 암호는 해독할 수 없다. 일반적으로 사용되는 스트림 암호는 블럭의 단위를 1 비트로 하여 평문과 같은 길이의 키 스트림을 XOR하여 암호문을 생성한다. 암/복호화에 사용될 키 스트림은 사용자 사이에 미리 교환되는 경우도 있으나, 일반적으로 사용자의 비밀키로부터 키 스트림 생성함수를 이용하여 필요한 길이만큼을 생성한다. 키 스트림 생성함수를 예측 가능한 함수를 사용하면 스트림 암호는 쉽게 해독이 된다. 예를 들어 키 스트림 생성함수로 n개의 단계를 가지는 Linear Feedback Shift Register를 사용할 때, 연속된 2n개의 키 스트림(즉, 연속된 2n개의 평문과 암호문의 쌍)을 알고 있으면 사용자의 비밀키를 알 수가 있다.

참고 자료

cryptography theory and pratice 2nd edition
다운로드 맨위로