교과목 소개 정보보호.

Slides:



Advertisements
Similar presentations
R 프로그래밍 담당교수명 : 서 영 민 연 락 처 :
Advertisements

Chapter | 4 암호화 기술 Ⅱ암호화. ❖ 암호  통신문의 내용을 제 3자가 판 독할 수 없는 글자 · 숫 자 · 부호 등으로 변경 시킨 것 2/16 암호? 철수 영희 Plaintext attack attack ? ? Cryptography 개방통신로 모레 3.
암호 알고리즘을 이용한 “ 단문 암호화 프로그램 ” 제작 주제탐구학습발표대회 발표자료 교과영역학교학년성명 수학하안초등학교 6 윤승환 지도교사 : 김 지 민 선생님 경기도광명교육지원청부설영재교육원.
미래정보통신기술 박 흠 성심관 1329 호 (055) 메일 : 홈페이지 :
게임프로그래밍 입문 멀티미디어공학과 이재문.
현대 암호 고려대학교 정보보호대학원/사이버국방학과 홍석희
(c) Byoungcheon Lee, Joongbu Univ.
이산수학 (2012년 2학기) : 강의 소개 담당교수: 류승택 (60주년 기념관: 18407)
Cryptography and Network Security
제 8장 메시지 인증 코드 메시지가 보낸 그대로 왔는가?.
C 프로그래밍 I.
암호화 기술 SSL와 IPSec의 개요 및 동작과정
Chapter 17 전송층 보안: SSL과 TLS
전자계산학과 대학원 그룹웨어 연구실 진 훈 Code and RSA 전자계산학과 대학원 그룹웨어 연구실 진 훈
자바 암호 프로그래밍 Java Cryptography Programming
자바 암호 프로그래밍 Java Cryptography Programming
자바 암호 프로그래밍 Java Cryptography Programming
WJ543 인공지능 2003년도 제 2학기.
데이터 마이닝 - 강의 개요 년 가을학기 강원대학교 컴퓨터과학전공 문양세.
Linux/UNIX Programming
암호학 응용 Applied cryptography
SZ547 인공지능 2006년도 제 2학기.
SSL (Secure Sockets Layers Protocol)
30장 메시지 보안, 사용자 인증과 키 관리 30.1 메시지 보안 30.2 전자서명 30.3 사용자 인증 30.4 키 관리
File Depender 중간 발표.
공개키 암호화 프로그래밍 전자상거래보안.
제10장 메시지 인증과 해쉬 함수 Message Authentication and Hash Functions
컴퓨터과학 전공탐색 배상원.
정보화 사회와 컴퓨터 보안.
SCM6547 인공지능 2009년도 제 2학기.
9장. 디지털 증거의 무결성 유지.
Chap 4. 공개키 암호.
제 12장 난수 예측 불가능성의 원천.
제9장 공개키 암호 (I) Public-key Cryptography
SW와 컴퓨팅사고 (분반 18) Work produced by faith, labor prompted by love, and endurance inspired by hope. 1 Thessalonians SW와 컴퓨팅사고.
프로그래밍 언어 (C 언어) 기초 과목 개요 문양세 강원대학교 IT대학 컴퓨터과학전공.
2015 운영체제 특강 수업 소개 Special Topics on Operating Systems
웹어플리케이션보안 암호프로그래밍, crypto-js
자바스크립트 암호 프로그래밍 Javascript Cryptography Programming
Linux/UNIX Programming
컴퓨터소프트웨어설계및실험 년 1학기 실험계획 -.
강좌 소개 IT기술의 이해 숙명여자대학교 임순범.
전자서명의 형태 수기서명 디지털서명. 전자서명의 형태 수기서명 디지털서명 전자서명의 필요성.
(c) Byoungcheon Lee, Joongbu Univ.
KELS 영어능력향상프로그램 이용 방법 KETS 영어교육실 KETS 영어교육실
Linux/UNIX Programming
웹디자인
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
제1장 정보보호 개요
객체지향 프로그래밍 (강의소개)
데이터 마이닝 - 강의 개요 년 가을학기 강원대학교 컴퓨터과학전공 문양세.
비대칭 암호화 알고리즘 공개키 암호화 알고리즘 소속 : 한세사이버보안고등학교 조장 : 안도현
Open4U 공급업체 접속 방법 Open4U 시스템 신규 접속 방법 메인 화면 및 로그인 하기 초기 비밀번호 변경하기
Linux/UNIX Programming
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
보건교육방법론 1주.
암호학 응용 Applied cryptography
LMS(학습관리시스템) 사용자 가이드 » 교수학습지원센터.
오라클 11g 보안.
C 프로그래밍 (강의소개)
C 프로그래밍 I.
수학10-나 1학년 2학기 Ⅲ. 함수 1. 함수 (4/15) 역함수의 그래프 수업계획 수업활동.
컬럼 대칭키 암호화 작업(SQL 2008) ① 마스터 키 생성 ② 인증서 생성 초기 한번만 실행 ③ 대칭키 생성
객체지향 프로그래밍 (강의소개)
(c) Byoungcheon Lee, Joongbu Univ.
제1강의 Orientation 지방자치의 이해.
적용 가능 시간표 무한 생성 기계 2007/06/18 최석훈.
암호 시스템 (Crypto system) 신효철
암호-3장. 대칭키 암호 ㅎㅎ 정보보호 기능의 가장 핵심적 기술인 암호를 다룬다. 흥미로운 암호의 역사를 소개하고, 고전적인 암호체계로부터 현대적인 디지털 암호체계에 이르는 기술의 발전을 살펴보고 현대의 고급 암호분석 기법을 소개한다. 한빛미디어(주)
Linux/UNIX Programming
Presentation transcript:

교과목 소개 정보보호

강의목표 정보보호를 위한 암호 알고리즘의 정의 좁은 의미: 평문(plaintext, cleartext)을 암호문(ciphertext)으로 변환하고, 암호문을 다시 평문으로 변환할 때 사용되는 알고리즘을 말한다. (비밀성 제공이 목적) 넓은 의미: 암호기술로 활용되는 모든 알고리즘 암호알고리즘은 비밀성, 무결성, 인증과 같은 보안 서비스를 제공하기 위해 사용된다. 알고리즘 hulp defo adcg 키라고 하는 특수한 입력이 필요한 경우가 있음 역함수가 존재하지 않을 수 있음 알고리즘

강의목표 – 계속 넓은 의미에서 암호알고리즘의 종류 대칭 암호알고리즘(symmetric cryptographic algorithm) 암호화/복호화 때 필요한 키가 동일한 경우 비대칭 암호알고리즘(public-key cryptographic algorithm) 암호화/복호화 때 필요한 키가 다른 경우 해쉬알고리즘(hash algorithm) 역이 가능하지 않음 전자서명 알고리즘(digital signature algorithm) 인증을 위해 사용되는 비대칭 암호알고리즘의 특수한 형태 의사난수 발생 알고리즘(pseudo-random generator)

강의목표 – 계속 이 과목에서는 다양한 정보보호의 특성과 그것의 올바른 사용법을 학습하여 다양한 응용시스템을 개발할 때 올바르게 적용할 수 있는 능력과 기존 시스템에서 사용되는 보안 메커니즘에 대한 이해력 높이는 것이 목적이다

강의정보 교수 정보 전화번호: 011-777-0986 031-290-5695(연구소) 전자우편: hsjo@security.re.kr 강의홈페이지: http://blog.daum.net/securityworld 교재: 강의홈페이지를 통해 매주 장별 제공

강의정보 – 계속 강의 평가 방법 강의 교재 : 현대암호학, 원동호, Pre-requisite 강의 준비물 중간: 30%, 기말: 30%, 리포트 및 질문 및 답변 30%, 출석: 10% 참고. 바뀔 수도 있음 1시간 이상 지각할 경우 지각 처리함 4번 결석 시 F 처리함 합당한 사유를 사전에 통보하면 결석 처리하지 않음 강의 교재 : 현대암호학, 원동호, Pre-requisite 정수론, 응용대수학 강의 준비물 교재, 슬라이드를 강의 홈페이지에서 다운받아 준비해야 함.

강의정보 - 계속 강의 부교재 이만영 외5인, 현대 암호학 및 응용, 생능출판사, 2002 C. Kaufman, R. Perlman, M. Speciner, Network Security(Private Communication in a Public World), 2nd Ed., Prentice Hall, 2002 H.X. Mel, D. Baker, Cryptography Decrypted, Addison Wesley, 2000 D.R. Stinson, Cryptography: Theory and Practice, 3rd Ed., Chapman & Hall/CRC, 2005 B. Schneier, Applied Cryptography, 2nd Ed., Wiley, 1996 W. Mao, Modern Cryptography: Theory and Practice, Prentice Hall, 2003

강의계획 1 강의 소개 9 해쉬함수 2 수학적 배경 10 인증 3 관용암호 방식 11 개인식별 4 상용 관용 암호방식 12 키 분배 5 공개키 암호방식 13 비밀분산 6 전자서명 14 난수 생성 7 특수전자서명방식 15 영지식 증명방식 8 중간시험 16 기말시험