목차
운영체제
"시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다.
또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다.
보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요."
서론-본론-결론 형식 작성
1. 서론
2. 본론
1) 보안위협의 형태
2) 암호화 기법 알고리즘
3. 결론
4. 참고문헌
"시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다.
또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다.
보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요."
서론-본론-결론 형식 작성
1. 서론
2. 본론
1) 보안위협의 형태
2) 암호화 기법 알고리즘
3. 결론
4. 참고문헌
본문내용
이 있더라도 원래 패스워드에 대한 복원이 불가능하며, 비밀번호 자체의 검증 때도 입력받은 값의 암호화를 통해 암호화한 값끼리 비교할 경우 문제가 없다. 대표적으로 MD5나 SHA-1, SHA-2 등이 있다.
MD5의 경우 128 비트의 암호학 해시 함수로 알고리즘으로는 임의의 길이인 메시지를 입력받아 128비트로 고정 길이의 출력값을 만들고, 입력 메시지가 512비트의 블록으로 쪼개지면서 패딩을 사용해 512로 나누어 떨어지게 만드는 것이다. 그러나, 암호화 결함의 발견으로 현재는 절대 사용하지 않아야 할 암호학 해시 함수로 알려져있다. SHA의 경우 미국 국가안보국의 설계로 미국 국가 표준으로 지정되어 있는데, SHA-0이 최초의 함수로 이후 설계된 함수와 구별하기 위한 통칭으로 이를 변형한 함수인 SHA-1은 SHA-0의 압축 함수 비트에 회전 연산을 추가한 것으로 암호학적 보안을 감소시킨 것으로 알려져 있으며 264비트의 메시지를 통해 160비트의 해시값을 만들고, 입력 메시지의 경우 MD5와 동일하게 512비트 패딩을 적용하게 된다. 확장된 메시지가 512비트 단위로 나눠져 입력되면 각각 이름이 붙은 32비트 워드 버퍼를 활용해 160 비트 단위로 동작하게 된다. 이를 대체하는 해시암호로 SHA-2가 있는데, 수학적으로 충돌 가능성이 있지만 공학적으로는 그 가능성이 매우 낮다. 각각의 블록 크기에 따라 입력 메시지 패딩을 적용하게 된다. 나머지 비트도 마찬가지로 각각 64비트와 128비트에 길이 값을 big endian으로 표시하게 된다. 확장된 메시지가 블록단위로 입력된 이후 각각 이름이 붙여진 32비트와 64비트의 워드 버퍼를 활용해 256과 512 비트단위로 동작하게 된다.
3. 결론
전 세계가 정보화 시대로 접어들면서 컴퓨터 시스템이나 컴퓨터 내 저장된 정보에 대한 보안의 중요성이 강조되고 있다. 일반적으로 기밀성, 무결성, 가용성 등의 요건을 가지고 권한이 없는 불법적인 침입에 대한 보호가 필요하며 보안 위협의 유형도 다양하게 분류될 수 있다. 양방향 알고리즘의 경우 암호화된 암호문에 대한 복호화를 가진 알고리즘이며, 단방향은 암호화는 이루어지지만 복호화가 불가능한 알고리즘으로 이러한 방식은 기밀성과 무결성에 의해 구분되며, 필요에 따라 적용하는 곳이 다르고 알고리즘 간에도 차이가 있음을 알 수 있다.
4. 참고문헌
1) 한경희. \"금융권 PC보안 위협요인 분석 및 대응방안에 관한 연구.\" 국내석사학위논문 고려대학교 정보보호대학원, 2016. 서울
http://www.riss.kr/link?id=T14012686
2) 박상우, 2017, (알참) 인터넷 정보관리사, 박문각,
http://www.riss.kr/link?id=U14452294
3) 김수민, 2017, 스토리로 이해하는 암호화 알고리즘, 로드북,
http://www.riss.kr/link?id=M14497936
4) 양대일, 정보 보안 개론과 실습, 한빛아카데미,
http://www.riss.kr/link?id=M13266568
5) 제공된 자료
MD5의 경우 128 비트의 암호학 해시 함수로 알고리즘으로는 임의의 길이인 메시지를 입력받아 128비트로 고정 길이의 출력값을 만들고, 입력 메시지가 512비트의 블록으로 쪼개지면서 패딩을 사용해 512로 나누어 떨어지게 만드는 것이다. 그러나, 암호화 결함의 발견으로 현재는 절대 사용하지 않아야 할 암호학 해시 함수로 알려져있다. SHA의 경우 미국 국가안보국의 설계로 미국 국가 표준으로 지정되어 있는데, SHA-0이 최초의 함수로 이후 설계된 함수와 구별하기 위한 통칭으로 이를 변형한 함수인 SHA-1은 SHA-0의 압축 함수 비트에 회전 연산을 추가한 것으로 암호학적 보안을 감소시킨 것으로 알려져 있으며 264비트의 메시지를 통해 160비트의 해시값을 만들고, 입력 메시지의 경우 MD5와 동일하게 512비트 패딩을 적용하게 된다. 확장된 메시지가 512비트 단위로 나눠져 입력되면 각각 이름이 붙은 32비트 워드 버퍼를 활용해 160 비트 단위로 동작하게 된다. 이를 대체하는 해시암호로 SHA-2가 있는데, 수학적으로 충돌 가능성이 있지만 공학적으로는 그 가능성이 매우 낮다. 각각의 블록 크기에 따라 입력 메시지 패딩을 적용하게 된다. 나머지 비트도 마찬가지로 각각 64비트와 128비트에 길이 값을 big endian으로 표시하게 된다. 확장된 메시지가 블록단위로 입력된 이후 각각 이름이 붙여진 32비트와 64비트의 워드 버퍼를 활용해 256과 512 비트단위로 동작하게 된다.
3. 결론
전 세계가 정보화 시대로 접어들면서 컴퓨터 시스템이나 컴퓨터 내 저장된 정보에 대한 보안의 중요성이 강조되고 있다. 일반적으로 기밀성, 무결성, 가용성 등의 요건을 가지고 권한이 없는 불법적인 침입에 대한 보호가 필요하며 보안 위협의 유형도 다양하게 분류될 수 있다. 양방향 알고리즘의 경우 암호화된 암호문에 대한 복호화를 가진 알고리즘이며, 단방향은 암호화는 이루어지지만 복호화가 불가능한 알고리즘으로 이러한 방식은 기밀성과 무결성에 의해 구분되며, 필요에 따라 적용하는 곳이 다르고 알고리즘 간에도 차이가 있음을 알 수 있다.
4. 참고문헌
1) 한경희. \"금융권 PC보안 위협요인 분석 및 대응방안에 관한 연구.\" 국내석사학위논문 고려대학교 정보보호대학원, 2016. 서울
http://www.riss.kr/link?id=T14012686
2) 박상우, 2017, (알참) 인터넷 정보관리사, 박문각,
http://www.riss.kr/link?id=U14452294
3) 김수민, 2017, 스토리로 이해하는 암호화 알고리즘, 로드북,
http://www.riss.kr/link?id=M14497936
4) 양대일, 정보 보안 개론과 실습, 한빛아카데미,
http://www.riss.kr/link?id=M13266568
5) 제공된 자료
추천자료
- 전자상거래 보안의 전망과 방향
- 컴퓨터 활용능력 요약
- [소프트웨어][소프트웨어공학]소프트웨어의 정의, 소프트웨어공학의 정의, 소프트웨어의 공학...
- 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요. (운영체제)
- [마켓][슈퍼마켓운영][마켓바스켓][G마켓사업전략][마켓리더][위험마켓플레이스][마켓운영]마...
- [무선LAN(무선 랜)보안, 무선LAN(무선 랜)보안 특징]무선LAN(무선 랜)보안의 특징, 무선LAN(...
- [컴퓨터의이해] 본인이 사용 중이거나 또는 최신 스마트폰을 1 개 선정하고, 스마트폰의 운영...
- [컴퓨터의 이해 1학년 공통] 1. 컴퓨터 기억장치 계층구조의 개념을 설명하시오
- 컴퓨터의이해 =) 컴퓨터 기억장치 계층구조의 개념을 설명하시오
소개글