SlideShare une entreprise Scribd logo
1  sur  15
sein조 장세인, 황윤중, 조기완, 문성필
• ⅰ암호화 기법의 정의
• ⅱ암호화 기법의 종류 및 특징
• ⅲ암호화의 필요성
• ⅳ 과거의 암호
• 데이터를 보낼 때 송신자가 지정한 수
  신자 이외에는 그 내용을 알 수 없도
  록 평문을 암호문으로 변환하는 것
• 암호화의 종류:
• 비밀키 암호화 기법(DES)
• 공개키 암호화 기법(RSA)
• 암호화의 특징:
• Ⓐ기밀성-암호문에 맞는 키를 가진 사람만
  복호화를 할 수 있다.
• Ⓑ무결성-데이터의 변경이 없음을 보증함.
• Ⓒ인증-송수신자간의 확인
• 1. 가지고 있는 정보를 안전하게 보관 할
  수 있음.
• 2. 비밀정보 등을 상대방에게 안전하게 전
  달할 수 있음.
• 3.보낸 정보를 중간에 누군가가 변경 시키
  지 못하게 함.
• 4.정보가 중간에 변경되었는지 아닌지 알
  수 있음.
• ⑴치환 암호(Substitution Cipher)
• -평문의 각 문자를 1:1로 대응되는 다른 문
  자나 기호로 변환 시키는 것.
• Ex) ABCDEFGHIJKLMNO
•  BCDEFGHIJKLMNOA
•   ⑵전치 암호(Transposition Cipher)
•   -평문 문자의 순서를 재 배열 하는 방법.
•   Ex) I LOVE YOU
•    UOY EVOL I
• ⅰ비밀키 암호화 기법
• ⅱ공개키 암호화 기법
• ⅲ실생활 이용 사례
• 흔히 ‘대칭형 암호 알고리즘’ 으로 불림
• ->



• 문서를 주고 받는 쪽이 서로 미리 약속된
  key를 가지고 문서를 암호화, 복호화 함
http://ssspocket.dothome.co.kr/cipher/des.php
• 장점: 암호화, 복호화가 빠름
•      전송 속도가 빠름
•      암호화 시 데이터가 커지지 않음
• 단점: 비밀 키의 안전한 전달이 어려움
• -->해결을 위해 비밀 키를 비대칭 암호화
  알고리즘을 사용하여 암호화 함
• 대표적 알고리즘: SEED, DES, 3DES,
  AES
• 흔히 ‘비대칭 형 암호 알고리즘’으로 불림
• 



• 송신자는 수신자의 공개키로 암호화 하고
• 수신자는 자신의 개인키로 복호화 함.
• 즉, 공개키가 유출되어도 안전!
• 장점: 비밀키 암호화 기법의 문제점 해결
•
• 단점: 전송속도가 느림
• 주로 대칭형 암호화 알고리즘의 키를 암호화
  하거나 인증 등에 사용함.
• 대표적 알고리즘:RSA
Design by 조기완

Contenu connexe

En vedette

클로져 소개 강의 (한국정보통신산업노동조합)
클로져 소개 강의 (한국정보통신산업노동조합)클로져 소개 강의 (한국정보통신산업노동조합)
클로져 소개 강의 (한국정보통신산업노동조합)
Sang-Kyu Park
 
[추천] 색인기법 김성현
[추천] 색인기법 김성현[추천] 색인기법 김성현
[추천] 색인기법 김성현
Young-jun Jeong
 

En vedette (15)

7가지 동시성 모델 - 3장. 함수형 프로그래밍
7가지 동시성 모델 - 3장. 함수형 프로그래밍7가지 동시성 모델 - 3장. 함수형 프로그래밍
7가지 동시성 모델 - 3장. 함수형 프로그래밍
 
클로져 소개 강의 (한국정보통신산업노동조합)
클로져 소개 강의 (한국정보통신산업노동조합)클로져 소개 강의 (한국정보통신산업노동조합)
클로져 소개 강의 (한국정보통신산업노동조합)
 
[추천] 색인기법 김성현
[추천] 색인기법 김성현[추천] 색인기법 김성현
[추천] 색인기법 김성현
 
2015 safe net-네트워크암호화 솔루션_시온
2015 safe net-네트워크암호화 솔루션_시온2015 safe net-네트워크암호화 솔루션_시온
2015 safe net-네트워크암호화 솔루션_시온
 
[소프트웨어교육] 알고리즘 교사 연수 자료
[소프트웨어교육] 알고리즘 교사 연수 자료[소프트웨어교육] 알고리즘 교사 연수 자료
[소프트웨어교육] 알고리즘 교사 연수 자료
 
7가지 동시성 모델 4장
7가지 동시성 모델 4장7가지 동시성 모델 4장
7가지 동시성 모델 4장
 
7가지 동시성 모델 - 데이터 병렬성
7가지 동시성 모델 - 데이터 병렬성7가지 동시성 모델 - 데이터 병렬성
7가지 동시성 모델 - 데이터 병렬성
 
7가지 동시성 모델 - 6장. 순차 프로세스 통신
7가지 동시성 모델 - 6장. 순차 프로세스 통신7가지 동시성 모델 - 6장. 순차 프로세스 통신
7가지 동시성 모델 - 6장. 순차 프로세스 통신
 
Tensorflow regression 텐서플로우 회귀
Tensorflow regression 텐서플로우 회귀Tensorflow regression 텐서플로우 회귀
Tensorflow regression 텐서플로우 회귀
 
함수적 사고 2장
함수적 사고 2장함수적 사고 2장
함수적 사고 2장
 
간단 Ip 필터 구현 이야기
간단 Ip 필터 구현 이야기간단 Ip 필터 구현 이야기
간단 Ip 필터 구현 이야기
 
스프링 시큐리티 구조 이해
스프링 시큐리티 구조 이해스프링 시큐리티 구조 이해
스프링 시큐리티 구조 이해
 
암호화
암호화암호화
암호화
 
keras 빨리 훑어보기(intro)
keras 빨리 훑어보기(intro)keras 빨리 훑어보기(intro)
keras 빨리 훑어보기(intro)
 
Spring Boot 소개
Spring Boot 소개Spring Boot 소개
Spring Boot 소개
 

Similaire à 암호화 기법.Ver2 (9)

Kgc2014 one daylearnunitycryptography-f
Kgc2014 one daylearnunitycryptography-fKgc2014 one daylearnunitycryptography-f
Kgc2014 one daylearnunitycryptography-f
 
컴퓨터개론13
컴퓨터개론13컴퓨터개론13
컴퓨터개론13
 
암호의 이해
암호의 이해암호의 이해
암호의 이해
 
컴퓨터 보안 2015-2019년 출석수업대체시험
컴퓨터 보안 2015-2019년 출석수업대체시험컴퓨터 보안 2015-2019년 출석수업대체시험
컴퓨터 보안 2015-2019년 출석수업대체시험
 
알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기알아두면 유용한 데이터 암호화 이야기
알아두면 유용한 데이터 암호화 이야기
 
20020418.ppt.pdf
20020418.ppt.pdf20020418.ppt.pdf
20020418.ppt.pdf
 
HTTPS
HTTPSHTTPS
HTTPS
 
Week8 code
Week8 codeWeek8 code
Week8 code
 
HTTP와 HTTPS의 차이 그리고 SSL에 대한 설명
HTTP와 HTTPS의 차이 그리고 SSL에 대한 설명HTTP와 HTTPS의 차이 그리고 SSL에 대한 설명
HTTP와 HTTPS의 차이 그리고 SSL에 대한 설명
 

Plus de Sein Jang

블랙리스트 제도
블랙리스트 제도블랙리스트 제도
블랙리스트 제도
Sein Jang
 
Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)
Sein Jang
 
Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)
Sein Jang
 
가상현실과 증강현실
가상현실과 증강현실가상현실과 증강현실
가상현실과 증강현실
Sein Jang
 
클라우드 서비스
클라우드 서비스클라우드 서비스
클라우드 서비스
Sein Jang
 
태블릿Pc와 실생활
태블릿Pc와 실생활태블릿Pc와 실생활
태블릿Pc와 실생활
Sein Jang
 

Plus de Sein Jang (6)

블랙리스트 제도
블랙리스트 제도블랙리스트 제도
블랙리스트 제도
 
Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)
 
Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)Sns(소셜 네트워크 서비스)
Sns(소셜 네트워크 서비스)
 
가상현실과 증강현실
가상현실과 증강현실가상현실과 증강현실
가상현실과 증강현실
 
클라우드 서비스
클라우드 서비스클라우드 서비스
클라우드 서비스
 
태블릿Pc와 실생활
태블릿Pc와 실생활태블릿Pc와 실생활
태블릿Pc와 실생활
 

암호화 기법.Ver2

  • 1. sein조 장세인, 황윤중, 조기완, 문성필
  • 2. • ⅰ암호화 기법의 정의 • ⅱ암호화 기법의 종류 및 특징 • ⅲ암호화의 필요성 • ⅳ 과거의 암호
  • 3. • 데이터를 보낼 때 송신자가 지정한 수 신자 이외에는 그 내용을 알 수 없도 록 평문을 암호문으로 변환하는 것
  • 4. • 암호화의 종류: • 비밀키 암호화 기법(DES) • 공개키 암호화 기법(RSA) • 암호화의 특징: • Ⓐ기밀성-암호문에 맞는 키를 가진 사람만 복호화를 할 수 있다. • Ⓑ무결성-데이터의 변경이 없음을 보증함. • Ⓒ인증-송수신자간의 확인
  • 5. • 1. 가지고 있는 정보를 안전하게 보관 할 수 있음. • 2. 비밀정보 등을 상대방에게 안전하게 전 달할 수 있음. • 3.보낸 정보를 중간에 누군가가 변경 시키 지 못하게 함. • 4.정보가 중간에 변경되었는지 아닌지 알 수 있음.
  • 6. • ⑴치환 암호(Substitution Cipher) • -평문의 각 문자를 1:1로 대응되는 다른 문 자나 기호로 변환 시키는 것. • Ex) ABCDEFGHIJKLMNO •  BCDEFGHIJKLMNOA
  • 7. ⑵전치 암호(Transposition Cipher) • -평문 문자의 순서를 재 배열 하는 방법. • Ex) I LOVE YOU •  UOY EVOL I
  • 8. • ⅰ비밀키 암호화 기법 • ⅱ공개키 암호화 기법 • ⅲ실생활 이용 사례
  • 9. • 흔히 ‘대칭형 암호 알고리즘’ 으로 불림 • -> • 문서를 주고 받는 쪽이 서로 미리 약속된 key를 가지고 문서를 암호화, 복호화 함
  • 11. • 장점: 암호화, 복호화가 빠름 • 전송 속도가 빠름 • 암호화 시 데이터가 커지지 않음 • 단점: 비밀 키의 안전한 전달이 어려움 • -->해결을 위해 비밀 키를 비대칭 암호화 알고리즘을 사용하여 암호화 함 • 대표적 알고리즘: SEED, DES, 3DES, AES
  • 12. • 흔히 ‘비대칭 형 암호 알고리즘’으로 불림 •  • 송신자는 수신자의 공개키로 암호화 하고 • 수신자는 자신의 개인키로 복호화 함. • 즉, 공개키가 유출되어도 안전!
  • 13. • 장점: 비밀키 암호화 기법의 문제점 해결 • • 단점: 전송속도가 느림 • 주로 대칭형 암호화 알고리즘의 키를 암호화 하거나 인증 등에 사용함. • 대표적 알고리즘:RSA
  • 14.