목차
1. 관용 암호 방식
2. 공개키 암호 방식
3. Feistel Cioher 구조
4. 관용암호와 공개키 암호 비교
2. 공개키 암호 방식
3. Feistel Cioher 구조
4. 관용암호와 공개키 암호 비교
본문내용
ze, Key Size, 라운드 수에 따라 다양한 알고리즘 존재
- 암호화블록의 운영모드 고려
- 암호화/복호화 적용
- 다지털 서명을 통한 인증
- 키 분배에 활용
알고리즘
- DES
- Triple DES
- IDEA
- Blowfish
- RC5
- Cast-128
- RSA
- Diffie Hellman
- DSS
- Elliptic Curve
- 암호화블록의 운영모드 고려
- 암호화/복호화 적용
- 다지털 서명을 통한 인증
- 키 분배에 활용
알고리즘
- DES
- Triple DES
- IDEA
- Blowfish
- RC5
- Cast-128
- RSA
- Diffie Hellman
- DSS
- Elliptic Curve
추천자료
통신의 기초
최신 정보보호 기술 동향 및 대응기법
수학과 정보보호학의 미래
디지털과 아날로그의 차이
[IC카드][스마트카드]IC카드(스마트카드)의 정의, IC카드(스마트카드)의 등장배경, IC카드(스...
사이버 테러
IPSEC 프로토콜
[암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
MIS (경영정보시스템) 총정리 자료
인터넷비즈니스(E-BIZ, E비즈니스, 이비지니스)의 정의, 특성, 인터넷비즈니스(E-BIZ, E비즈...
네트워크(NETWORK)관리사 1급, 2급 - 실기 통합 학습 정리, 한 번에 끝내기! {HARDWARD , 공...
대인관계의심리학)우리가 관습적으로 행동하는 것들 중 바뀌게 되면 의미가 있다고 생각하는 ...
소개글