9621317 최성락 9621322 최인석 0130250 나주한. 특징 : 공개키 n, g 를 사용하여 키 분배가 가능. (g 는 Zn 의 primitive element) Discrete logarithm 에 기반. 두 명 이상의 경우에도 적용가능. 키 교환 없이도.

Slides:



Advertisements
Similar presentations
Chapter | 4 암호화 기술 Ⅱ암호화. ❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 2/16 암호? 철수 영희 Plaintext attack attack ? ? Cryptography 개방통신로 모레 3.
Advertisements

1 넷스팟 MAC ID 설정 방법 ( 서울캠퍼스 기준 ) 각종 스마트폰의 WiFi 를 이용시 각종 스마트폰의 WiFi 를 이용시 MAC ID 설정을 하는 방법 입니다. 아이폰의 경우는 별도의 설정없이 바로 사용이 가능하오니, 사용이 어려울 경우, 고객센터로 문의하시면 됩니다.
1 정보보안 경일대학교컴퓨터공학과 김 현 성 2 강의구성  교과목 소개 (1 주 )  산업체 전문가 특강실시 (2 주 )  소프트웨어 공학 (3 주 ~7 주 : 5 주 )  산업체 전문가 특강실시 (8 주 )  팀 프로젝트 (9 주.
HTTPS Packet Capture Tutorial
제 14장 SSL/TLS 안전한 통신을 위해.
(c) Byoungcheon Lee, Joongbu Univ.
(c) Byoungcheon Lee, Joongbu Univ.
제 8장 메시지 인증 코드 메시지가 보낸 그대로 왔는가?.
Chapter 4 공개키 암호 Knapsack RSA Diffie-Hellman key exchange
암호화 기술 SSL와 IPSec의 개요 및 동작과정
KERBEROS 박재홍.
암호-4장. 공개키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
Secure Socket Layer.
자바 암호 프로그래밍 Java Cryptography Programming
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 9 Simple Authentication Protocols
Chapter 10 네트워크 보안.
암호프로토콜 중부대학교 정보보호학과 이병천 교수 전자상거래보안
제13장 전자서명과 인증 프로토콜 Digital Signatures and Authentication Protocols
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
교과목 소개 정보보호.
인터넷 보안 2 Security 오 세 종.
드림 S MEN 멘토링 DON DR GB U N AM E TO I R G B Z ♡ . .
30장 메시지 보안, 사용자 인증과 키 관리 30.1 메시지 보안 30.2 전자서명 30.3 사용자 인증 30.4 키 관리
File Depender 중간 발표.
공개키 암호화 프로그래밍 전자상거래보안.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
정보화 사회와 컴퓨터 보안.
안전한 통신 JSSE (Java Secure Sockets Extension)
Chap 4. 공개키 암호.
암호학의 기초 ,(월).
행렬 기본 개념 행렬의 연산 여러가지 행렬 행렬식 역행렬 연립 일차 방정식 부울행렬.
제9장 공개키 암호 (I) Public-key Cryptography
OMA DRM 2.0을 적용한 경량화된 DRM 서비스 구현
암호화 및 인증.
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
강원대학교 공과대학 제어계측공학과 2010년도 제2학기
정보보안.
웹어플리케이션보안 암호프로그래밍, crypto-js
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
(c) Byoungcheon Lee, Joongbu Univ.
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
합집합과 교집합이란 무엇인가? 01 합집합 두 집합 A, B에 대하여 A에 속하거나 B에 속하는 모든 원소로 이루어진 집합을 A와 B의 합집합이라고 하며, 기호 A∪B로 나타낸다. A∪B ={x | x∈A 또는 x∈B}
제 5장 공개키 암호.
컴퓨터 개론 √ 원리를 알면 IT가 맛있다 쉽게 배우는 컴퓨터 기본 원리 한빛미디어 교재출판부.
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
SSL, Secure Socket Layer
01 로그의 정의 ⑴ 일 때, 양수 에 대하여 을 만족시키는 실수 는 오직 하나 존재한다. 이때 를
KDC프로그램 계획서 – 3 조.
Chapter 4 공개키 암호 Knapsack RSA Diffie-Hellman 키 교환 방식
Modulo 연산.
2015년 5월 3일.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
1.전자상거래를 위한 기본 법률 ; 전자거래기본법
(c) Byoungcheon Lee, Joongbu Univ.
서울, 1964년 겨울 -김승옥.
서울, 1964년 겨울 -김승옥.
서울, 1964년 겨울 -김승옥.
국어지도 유아교육과 권수연 김아람 중등특수교육과 박수진 양한솔
세브란스 병원 응급의학과 응급의학과 4년차 오제혁.
암호 시스템 (Crypto system) 신효철
화재대피와 응급처치 (1) 여러분, 정말 반갑습니다 *^^*.
大鵬(대붕) 김 시 습 국어국문학과 이준석.
Color sensor - color 포트 색상 모음 색상.
Presentation transcript:

최성락 최인석 나주한

특징 : 공개키 n, g 를 사용하여 키 분배가 가능. (g 는 Zn 의 primitive element) Discrete logarithm 에 기반. 두 명 이상의 경우에도 적용가능. 키 교환 없이도 키를 공유.

Diffe-Hellman(2 명 )AliceBob

Diffe-Hellman(3 명 ) CarolAliceBob

Diffe-Hellman 의 변형. 특징 : 서로 연락하기 이전에 암호문구성 가능.AliceBob

특징 : Diffe-Hellman 의 man in the middle attack 취 약성을 보완. 서로 인증하는 과정이 포함.AliceBob

특징 : 비밀키나 공개키 교환이 필요없다. 대칭성 이용 ( )AliceBob

실제 적용 (1) p is a large primeAliceBob

One-time pad 의 경우AliceBob EV E

The basic EKE Protocol AliceBob

Implementing EKE with Elgamal AliceBob

Stregthening EKE AliceBob Session Key:

Augumented EKE BobAlice

특징 : 를 만족하는 k 는 여러가지 가 될 수 있는 반면, x 는 하나로 정해진다.

AliceBob

BobEveAlice

Alice 는 를 i 번째 사람한테 보낸다.

가정 : Alice 는 각 사람들과 secret key 를 공유하고 있는데, 그 키들은 모두 서로 소이다. 방법 Alice 는 보내고자하는 문서를 K 로 암호화 해 서 R 과 함께 보낸다.

목적 Alice 는 KDC 를 통해 Bob 과의 session key 를 만들 고자 한다. 기초 n=pq 일 때, p, q 를 아는 사람만이 의 해를 구할 수 있다.

BobTrentAlice

CarolTrentDave Bob