
총 314개
-
한국교통대학교 정보보호 암호화 기법 조사 레포트2025.01.151. 보안의 개요 초기에 보안은 군대와 국방 분야에서 발전해 왔지만, 현재 컴퓨터와 인터넷 기술의 급격한 발전으로 개인 및 기업의 데이터 및 정보가 디지털 형식으로 저장 및 전송되고 온라인 금융 거래와 전자상 거래의 증가로 인해 금융 정보와 거래, 데이터의 안전이 중요해졌다. 개인 정보, 의료 기록, 금융 데이터 등 민감한 데이터의 양이 급증하고 이러한 데이터가 보호되어야 한다는 필요성과 인식이 증가하여 보안은 굉장히 중요한 요소가 되었다. 2. 암호화의 중요성 보안은 암호화를 통해 강화되고 정보를 보호하는 데 중요한 역할을 한다....2025.01.15
-
정보보호개론 Substisution cipher decryption 과제 보고서 A+2025.01.221. 암호화 및 복호화 이 보고서는 대체 암호화 기법인 대체 암호(substitution cipher)를 사용하여 암호화된 영어 문자열을 복호화하는 과정을 설명합니다. 문제 분석, 코드 설명, 결과 화면 등을 통해 대체 암호의 복호화 과정을 자세히 다루고 있습니다. 2. 빈도수 분석 이 보고서에서는 암호화된 문자열의 알파벳 빈도수를 분석하여 원래의 알파벳을 추정하는 방법을 사용합니다. 영어 알파벳의 일반적인 빈도수 표를 참고하여 각 문자가 어떤 알파벳으로 대체되었는지 유추하는 과정을 설명하고 있습니다. 3. 프로그래밍 구현 이 보고...2025.01.22
-
DES 암호학 소스코드 포함 한글파일2025.05.061. DES 암호화 DES(Data Encryption Standard)는 대칭키 암호화 알고리즘의 하나로, 64비트 블록 암호화 방식입니다. 이 코드는 DES 암호화와 복호화 과정을 구현하고 있으며, 초기 순열, 확장 순열, S-박스 변환, 순열 등의 DES 알고리즘 핵심 기능들을 포함하고 있습니다. 이를 통해 평문을 암호화하고 암호문을 복호화하는 기능을 제공합니다. 1. DES 암호화 DES(Data Encryption Standard)는 1970년대 후반에 개발된 대칭키 암호화 알고리즘입니다. DES는 56비트의 키 길이를 가...2025.05.06
-
Triple DES(C 언어) 보안 보고서 프로그램2025.01.061. Triple DES 알고리즘 Triple DES는 기존 DES 알고리즘을 발전시킨 형태로, DES 알고리즘을 총 세 번 반복해 수행하는 특징을 가지고 있습니다. 이 과정에서 Triple DES는 데이터를 암호화할 때 EDE(Encryption – Decryption - Encryption) 방식을 사용하며, 복호화 과정에서는 DED(Decryption – Encryption - Decryption) 방식을 사용합니다. 이를 통해 기존 DES와의 호환성을 유지하면서도 보안 강화를 도모할 수 있습니다. 2. DES 알고리즘 구조 ...2025.01.06
-
블록체인, DID 탈 중앙화 신원증명, 암호화폐 기술 활용 전략2025.01.131. 블록체인 기술 개요 블록체인은 분산 원장 기술로, 데이터를 안전하게 저장하고 공유할 수 있는 시스템입니다. 데이터 블록이 서로 연결된 구조로 구성되어 데이터 위변조를 방지하고 투명성을 보장합니다. 블록체인의 장점은 중앙 집중형 서버가 필요 없어 보안성과 비용 절감이 가능하며, 탈중앙화를 통한 신뢰성 제공이 가능합니다. 단점으로는 처리 속도의 제한과 에너지 소비량이 많은 경우, 초기 기술 접근 장벽이 있습니다. 2. 암호화폐 기술 분석 암호화폐는 디지털 자산으로, 블록체인 기술을 기반으로 발행 및 관리됩니다. 암호화폐의 특징은 ...2025.01.13
-
방통대 방송대 컴퓨터보안 핵심요약노트 교재요약본 (1장~11장)2025.01.251. 정보보안 기본 개념 정보보안의 3대 요소인 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability)에 대해 설명하고, 정보보안의 역사와 발전 과정을 다룹니다. 2. 암호화 기술 고전적인 암호화 기술부터 현대의 대칭키 암호화 기술(DES, AES)과 공개키 암호화 기술(RSA, ECC)에 대해 설명합니다. 또한 해시 함수와 메시지 인증 코드(MAC)에 대해서도 다룹니다. 3. 인증 기술 사용자 인증 기술로 ID/PW, 생체 인증, 토큰 인증 등을 설명하고, 접근 제어 기술로 DAC, M...2025.01.25
-
방통대 (방송통신대학교) 컴퓨터과학과 컴퓨터보안 중간과제물2025.01.261. 정보보호의 핵심목표 정보보호의 핵심목표는 기밀성(Confidentiality), 무결성(Integrity), 가용성(Availability) 3가지를 들 수 있습니다. 기밀성은 허락되지 않은 자가 정보의 내용을 알 수 없도록 하는 것이며, 무결성은 허락되지 않은 자가 정보를 임의로 수정할 수 없도록 하는 것, 가용성은 허락된 자가 정보에 접근하고자 할 때 이것이 방해받지 않도록 하는 것입니다. ATM 자동화기를 통한 계좌 입금의 과정에서 이 3가지 목표가 지켜지는 예시를 들 수 있습니다. 2. 부인방지, 접근제어, 인증 부인방...2025.01.26
-
웹 서비스 암호화 방식인 SSL 기술과 TLS 비교 분석2025.01.221. SSL(Secure Sockets Layer) SSL은 1995년 넷스케이프 커뮤니케이션스에서 처음 개발된 웹 서비스 암호화 프로토콜입니다. 초기 버전인 SSL 2.0에는 보안 취약점이 있었고, 이후 SSL 3.0으로 업그레이드되었습니다. SSL 3.0은 비교적 안정적이었지만 여전히 보안 문제가 있었습니다. 2. TLS(Transport Layer Security) TLS는 SSL의 후속 프로토콜로, 1999년에 개발되었습니다. TLS는 SSL 3.0의 취약점을 보완하고 보안성을 강화한 버전입니다. TLS는 더 강력한 암호화 ...2025.01.22
-
랜섬웨어에 대한 정의/작동원리와 피해 운영체제/대처법2025.05.131. 랜섬웨어의 정의 랜섬웨어는 납치, 유괴된 사람의 몸값을 뜻하는 'Ransom'과 소프트웨어'Software'가 합쳐져서 붙여진 이름으로, 즉 컴퓨터의 저장되어 있는 데이터들을 인질로 삼고 돈을 요구하는 것이다. 랜섬웨어는 바이러스가 PC의 감염되어 컴퓨터 내에 저장되어 있는 파일이나 문서, 사진 등이 암호화하여 폴더와 파일을 열 수 없게 하고, 암호화 된 문서와 파일 등을 열람하고 실행하려면 돈을 지불해야한다. 하지만 돈을 지불한다고 해서 파일이 복구된다는 보장은 없다. 2. 랜섬웨어의 작동원리와 피해 운영체제 랜섬웨어는 컴퓨...2025.05.13
-
블록체인의 의미와 특징 및 장단점과 암호화폐 상관성과 합리적인 활용방안2025.05.111. 블록체인의 의미와 특징 블록체인은 분산 원장 기술로, 데이터를 안전하고 투명하게 기록하는 기술입니다. 블록체인은 정보를 블록이라는 단위로 순차적으로 연결하여 체인 형태로 구성되어 있습니다. 블록체인은 분산성, 무결성, 투명성, 보안성 등의 특징을 가지고 있습니다. 2. 블록체인의 장점 블록체인은 보안성, 분산형 네트워크, 신뢰성과 투명성, 효율성, 안전성, 무결성, 신뢰 기반 경제 구축 등의 다양한 장점을 가지고 있습니다. 3. 블록체인의 단점 블록체인은 확장성 문제, 에너지 소비, 거래 비용, 개인 정보 보호, 법적인 문제,...2025.05.11