목차
1. 대칭키 알고리즘
2. 공개키 알고리즘
3. 해쉬 알고리즘
2. 공개키 알고리즘
3. 해쉬 알고리즘
본문내용
고리즘은 ISBN과 같은 특성을 가지는 고정된 짧은 길이의 데이터로 생각할 수 있다.책보다 좀 더 전산적인 관점으로 이동하여 정수의 범위에서 살펴보도록 하자. 해쉬 알고리즘을 설명하기 위해 정수의 범위에서 살펴보는 이유는 우리가 표현할 수 있는 모든 전자적 형태의 문서는 하나의 정수로 표현할 수 있기 때문이다.해쉬 알고리즘은 앞에서 언급한 대칭키 알고리즘과 공개키 알고리즘에 비해 상대적으로 덜 알려져 있지만, 사용빈도 및 중요성은 두 알고리즘보다 높다고 할 수 있다.해쉬 알고리즘은 약한 충돌회피성이 있기 때문에 원래의 데이터가 위?변조되었는지 확인하기 위한 용도로 많이 사용되며, 원래의 데이터를 대표할 수 있는 고정된 크기의 값이기 때문에 전자서명 등의 용도로 활용되고 있다.부가적으로 난수 생성이나 메시지인증코드(Message Authentication Code) 등에서도 활용된다.대표적인 해쉬 알고리즘으로는 MD5, SHA-116), SHA-217) 등의 외산 알고리즘과 HAS-16018)의 국산 알고리즘이 있다. 우리나라 공인인증체계에서는 SHA-1과 HAS-160을 사용할 수 있도록 규정되어 있지만, 실제 응용분야에서는 SHA-1만 사용하고 있다.
키워드
추천자료
PKI 기반의 무결성 메시지 전송 및 인증 구현
디지털 텔레비전의 미래, MHP
대수학 공개키 RSA
인터넷 정보보안의 필요성과 보안위협에 대한 대응방안 -보이지 않는 적과의 싸움-
LLL Algorithm에 대하여
[DRM][디지털저작권관리]DRM(디지털저작권관리)의 영향과 DRM(디지털저작권관리)의 요구사항 ...
[가상사설망][VPN][가상사설망(VPN) 주요 기능][가상사설망(VPN) 현황][가상사설망(VPN) 기술...
기술적 보호조치에 관한 법제 전반에 대한 연구
정보화 사회와 정보윤리 사례 연구 - 재산권 침해, 정보절도, 사생활 침해, 컴퓨터 범죄 자금...
컴활필기요점정리
제품소개서-하드웨어
우리나라에서 사용중인 공인인증서 조사분석
패스워드 트래킹