목차
I. 전자거래의 취약성 및 해결방안
Ⅱ. PKI 정의 및 구조
Ⅲ. PKI 기술
Ⅳ. PKI 기술 표준화 동향
Ⅱ. PKI 정의 및 구조
Ⅲ. PKI 기술
Ⅳ. PKI 기술 표준화 동향
본문내용
PKI 기반기술 및 국내외 기술동향
I. 전자거래의 취약성 및 해결방안
┃ 인증(Authentication)
┗━━━━━━━━━━─────────
❑ 인증의 문제
◉ 전송자의 신분을 확인하기 어려운 전자거래 환경에서 자신의 신원을 증명하기 위한 절차가 필요
❑ 인증정보
◉ 소지기반 인증정보 : 주민등록증, 여권, 운전면허증, 사원증
◉ 지식기반 인증정보 : 패스워드
◉ 생체인식기반 인증정보 : 지문, 홍채인식
≪ 그 림 ≫
┃ 무결성(Integrity) 및 부인방지(Non-repudiation)
┗━━━━━━━━━━─────────
❑ 무결성 문제
◉ 인터넷을 통해 전송되는 데이터는 무결성을 보장하기 어려움
≪ 그 림 ≫
❑ 부인방지의 문제
◉ 비대면 전자거래의 경우, 거래 당사자가 자신의 행위를 부인할 수 있음
┃ 기밀성(Confidentiality)
┗━━━━━━━━━━─────────
❑ 기밀성의 문제
◉ 인터넷을 통해 전송되는 정보의 비밀을 보장하기 어려움
◉ 의도된 자만이 정보의 열람 및 가공이 가능하도록 보장해야함
❑ 해결방안 : 암호기술(Cryptography)
◉ 대칭암호(Symmetric Cryptography)
➠ Single key, 비밀공유
➠ 키분배의 어려움
◉ 비대칭암호(Public Key Cryptography)
➠ 두개의 키 사용(공개키, 개인키)
➠ 비밀키 : 소유자만이 비밀리 간직
➠ 공개키 : 누구나 접근 가능한 공개 디렉토리에 공개
I. 전자거래의 취약성 및 해결방안
┃ 인증(Authentication)
┗━━━━━━━━━━─────────
❑ 인증의 문제
◉ 전송자의 신분을 확인하기 어려운 전자거래 환경에서 자신의 신원을 증명하기 위한 절차가 필요
❑ 인증정보
◉ 소지기반 인증정보 : 주민등록증, 여권, 운전면허증, 사원증
◉ 지식기반 인증정보 : 패스워드
◉ 생체인식기반 인증정보 : 지문, 홍채인식
≪ 그 림 ≫
┃ 무결성(Integrity) 및 부인방지(Non-repudiation)
┗━━━━━━━━━━─────────
❑ 무결성 문제
◉ 인터넷을 통해 전송되는 데이터는 무결성을 보장하기 어려움
≪ 그 림 ≫
❑ 부인방지의 문제
◉ 비대면 전자거래의 경우, 거래 당사자가 자신의 행위를 부인할 수 있음
┃ 기밀성(Confidentiality)
┗━━━━━━━━━━─────────
❑ 기밀성의 문제
◉ 인터넷을 통해 전송되는 정보의 비밀을 보장하기 어려움
◉ 의도된 자만이 정보의 열람 및 가공이 가능하도록 보장해야함
❑ 해결방안 : 암호기술(Cryptography)
◉ 대칭암호(Symmetric Cryptography)
➠ Single key, 비밀공유
➠ 키분배의 어려움
◉ 비대칭암호(Public Key Cryptography)
➠ 두개의 키 사용(공개키, 개인키)
➠ 비밀키 : 소유자만이 비밀리 간직
➠ 공개키 : 누구나 접근 가능한 공개 디렉토리에 공개
키워드
추천자료
이동통신에서 안전성을 위한 키관리
CRM구축사례와 전망 (고객관리 고객관계 경영전략 고객만족 마케팅)
국가간 개인정보 유통에 관한 연구
전자금융 시스템에 대하여
국가 경쟁력-어떻게 평가하고 무엇으로 키우나--IMD의 국가경쟁력 평가
SK텔레콤 기업분석(외부 환경의 변화와 강점과 약점)
인도의 IT산업 정책
전자정부의 온라인 민원 서비스
Wireless network part1(무선 네트워크 파트1)
한국의 핸드폰 산업
교육공학의 개념, 교육공학의 발달과정, 교육공학의 연구법, 체제과학의 교육공학적 접근, 미...
[저작권][저작권법][저작물][저작권침해]저작권법의 정의, 저작권법의 특성, 저작권법의 목적...
정보보호와 관련한 미국과 일본의 동향
[지역 인재할당제][지역할당제][인재할당]지역 인재할당제(지역할당제)의 의의, 지역 인재할...
소개글