목차
들어가며
본론
고전적 현대 암호화 시스템
고전적 현대 암호 시스템의 한계와 양자암호의 필요성
양자암호론의 원리
맺으며
<참고서적 및 참고싸이트>
본론
고전적 현대 암호화 시스템
고전적 현대 암호 시스템의 한계와 양자암호의 필요성
양자암호론의 원리
맺으며
<참고서적 및 참고싸이트>
본문내용
터는 자유롭지 못하다는 것이다. 즉, 만약 도청자의 의도가 도청을 해서 정보를 빼가려는 것이 아니고, 단지 암호화된 정보의 교환을 막는 것에 있다면 양자암호론도 속수무책이 되고 만다. 정보의 유출도 문제가 되겠지만, 정보 교환의 차단 역시 그에 못지 않은 심각한 문제가 될 수 있다. 그런 차원에서 양자암호론이 좀더 보완이 되어야 할 것이다.
솔직히 말해서 이번 레포트는 교수님이 요구하시는 틀에 부합되지 못했다. 왜냐하면 뭔가 의문을 가지고 그것을 해결하기 위한 과정에서 레포트가 작성된 것이 아니기 때문이다. 그저 막연하게 양자암호론에 대해서 조사해야겠다고 마음먹고, 아무 것도 모르는 상태에서 무작정 읽고 이해하려고만 했기 때문이다. 그래도 암호학이라고 하는 분야에 대해서 조금이나마 견문을 넓힐 수 있었고, 측정 행위가 측정 결과에 영향을 미친다는 양자역학의 단순한 사실만으로도 이렇게 응용될 수 있다는 것을 알아서 유익했다.
끝으로 레포트 제출 기한을 지키지 못하고 딜레이하게 된 것에 대하여 교수님과 조교님께 송구스럽다는 말씀을 드리면서 세 번째 보고서를 마친다.
<참고서적 및 참고싸이트>
정보보호 핵심지식, 도서출판 정일, 이재우 감수, 김종필, 박동섭, 이성중 공저, 2002
네트워크 사회의 에티켓 암호학, 전파과학사, 장은성 지음, 1999
빛의 수수께끼, 고려원 미디어, NHK, 김진의 감수, 1993
http://mrm.kaist.ac.kr/qc/basic/crypto.html
http://quanta.khu.ac.kr/physics/98Undergraduate_Theses/sjm/son.html
솔직히 말해서 이번 레포트는 교수님이 요구하시는 틀에 부합되지 못했다. 왜냐하면 뭔가 의문을 가지고 그것을 해결하기 위한 과정에서 레포트가 작성된 것이 아니기 때문이다. 그저 막연하게 양자암호론에 대해서 조사해야겠다고 마음먹고, 아무 것도 모르는 상태에서 무작정 읽고 이해하려고만 했기 때문이다. 그래도 암호학이라고 하는 분야에 대해서 조금이나마 견문을 넓힐 수 있었고, 측정 행위가 측정 결과에 영향을 미친다는 양자역학의 단순한 사실만으로도 이렇게 응용될 수 있다는 것을 알아서 유익했다.
끝으로 레포트 제출 기한을 지키지 못하고 딜레이하게 된 것에 대하여 교수님과 조교님께 송구스럽다는 말씀을 드리면서 세 번째 보고서를 마친다.
<참고서적 및 참고싸이트>
정보보호 핵심지식, 도서출판 정일, 이재우 감수, 김종필, 박동섭, 이성중 공저, 2002
네트워크 사회의 에티켓 암호학, 전파과학사, 장은성 지음, 1999
빛의 수수께끼, 고려원 미디어, NHK, 김진의 감수, 1993
http://mrm.kaist.ac.kr/qc/basic/crypto.html
http://quanta.khu.ac.kr/physics/98Undergraduate_Theses/sjm/son.html
키워드
추천자료
관용 암호와 고전 암호 방식 기술
vpn(암호학)
유전암호의 해독에 관한 역사
암호와 알고리즘의 키 분석
[테일러시스템][과학적 관리법]테일러시스템(테일러의 과학적 관리법) 원칙, 테일러시스템(테...
[해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해...
[전자상거래][전자상거래시스템][인터넷전자상거래][EC][인터넷]전자상거래의 정의, 전자상거...
대칭키 암호 알고리즘
[전자금융]전자금융(전자금융시스템)의 정의, 전자금융(전자금융시스템)의 발전배경과 발전과...
기초암호학
관용암호와 공개키 암호방식의 차이점
암호를 이용한 컴퓨터 네트워크 보안
[컴퓨터보안 과제] 블록 암호 운영 모드의 취약성
블록체인 기술개념, 특징, 문제점 그리고 활용방안 [블록체인,blockchain,퍼블릭 블록체인,가...
소개글