목차
제1절 서론
제2절 Trapdoor one way function
제3절 현재 공개키 암호 시스템 동향
참고 문헌
제2절 Trapdoor one way function
제3절 현재 공개키 암호 시스템 동향
참고 문헌
본문내용
있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography, Springer-Verlag, 1997.
3. A. Menezes, Elliptic curve public key cryptosystems, Kluwer Academic Publishers, 1993.
4. T. Satoh and K.Araki, Fermat Quotients and the Polynomial time discrete log algorithm
5. J.H. Silverman, The arithmetic of elliptic curves, Springer-Verlag, 1986.
6. www.certicom.com/about/pr/02=021106eccwinner.html
7. www.certicom.com/pdfs/whitepapers/ecdsa.pdf
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography, Springer-Verlag, 1997.
3. A. Menezes, Elliptic curve public key cryptosystems, Kluwer Academic Publishers, 1993.
4. T. Satoh and K.Araki, Fermat Quotients and the Polynomial time discrete log algorithm
5. J.H. Silverman, The arithmetic of elliptic curves, Springer-Verlag, 1986.
6. www.certicom.com/about/pr/02=021106eccwinner.html
7. www.certicom.com/pdfs/whitepapers/ecdsa.pdf
추천자료
정보통신망에 제공되는 기본적인 정보 보호 서비스
정보공개와 개인정보의 보호
개인정보 보호와 개인정보 침해 파워포인트 발표자료
청소년보호법의 특성, 청소년보호법의 필요성, 청소년보호법의 규제제도, 청소년보호법과 정...
디자인보호법에서 정보제공과 등록공고의 효과
고객정보의 필요성과 고객정보를 보호하기 위한 방법
인터넷 개인 정보 보호를 위한 기구 사례로써 프랑스 정보 보호청
정보화 사회와 정보윤리 사례 연구 - 재산권 침해, 정보절도, 사생활 침해, 컴퓨터 범죄 자금...
인터넷(사이버) 불건전정보 정의, 인터넷(사이버) 불건전정보 판단기준, 인터넷(사이버) 불건...
전자상거래에 있어서 소비자 보호와 개인정보 보호(피해유형과 대책 및 사례)
인적정보 보호를 위한 감사 및 추적 시스템
개인정보 보호법 요약
보호관찰제도 이해 (보호관찰의 의의와 연혁, 보호관찰 대상 및 방법, 보호관찰 실시절차, 지...
네트워크 기초 - 개인정보 보호[개인정보를 제대로 보호 관리할 수 있고, 개인정보 보호를 ...