[공학]정보보호와 현대 수학 ; 공개키 암호와 수학
페이지 정보
작성일 25-07-04 17:31
본문
Download : [공학]정보보호와 현대 수학 ; 공개키 암호와 수학(2).hwp
암호시스템은 시저(caesar) 시대부터 사용디어 왔으며, 암호 시스템의 기본적 형태는 두 개의 키(key)를 이용해 메시지…(투비컨티뉴드 )
1.2 공개키 암호 시스템
순서
레포트/공학기술
[공학]정보보호와 현대 수학 ; 공개키 암호와 수학
[공학]정보보호와 현대 수학 ; 공개키 암호와 수학
Download : [공학]정보보호와 현대 수학 ; 공개키 암호와 수학(2).hwp( 17 )
설명
다.[공학]정보보호와,현대,수학,,공개키,암호와,수학,공학기술,레포트
[공학]정보보호와 현대 수학 ; 공개키 암호와 수학 , [공학]정보보호와 현대 수학 ; 공개키 암호와 수학공학기술레포트 , [공학]정보보호와 현대 수학 공개키 암호와 수학
![[공학]정보보호와%20현대%20수학%20;%20공개키%20암호와%20수학(2)_hwp_01.gif](http://www.allreport.co.kr/View/%5B%EA%B3%B5%ED%95%99%5D%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%20%ED%98%84%EB%8C%80%20%EC%88%98%ED%95%99%20;%20%EA%B3%B5%EA%B0%9C%ED%82%A4%20%EC%95%94%ED%98%B8%EC%99%80%20%EC%88%98%ED%95%99(2)_hwp_01.gif)
![[공학]정보보호와%20현대%20수학%20;%20공개키%20암호와%20수학(2)_hwp_02.gif](http://www.allreport.co.kr/View/%5B%EA%B3%B5%ED%95%99%5D%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%20%ED%98%84%EB%8C%80%20%EC%88%98%ED%95%99%20;%20%EA%B3%B5%EA%B0%9C%ED%82%A4%20%EC%95%94%ED%98%B8%EC%99%80%20%EC%88%98%ED%95%99(2)_hwp_02.gif)
![[공학]정보보호와%20현대%20수학%20;%20공개키%20암호와%20수학(2)_hwp_03.gif](http://www.allreport.co.kr/View/%5B%EA%B3%B5%ED%95%99%5D%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%20%ED%98%84%EB%8C%80%20%EC%88%98%ED%95%99%20;%20%EA%B3%B5%EA%B0%9C%ED%82%A4%20%EC%95%94%ED%98%B8%EC%99%80%20%EC%88%98%ED%95%99(2)_hwp_03.gif)
![[공학]정보보호와%20현대%20수학%20;%20공개키%20암호와%20수학(2)_hwp_04.gif](http://www.allreport.co.kr/View/%5B%EA%B3%B5%ED%95%99%5D%EC%A0%95%EB%B3%B4%EB%B3%B4%ED%98%B8%EC%99%80%20%ED%98%84%EB%8C%80%20%EC%88%98%ED%95%99%20;%20%EA%B3%B5%EA%B0%9C%ED%82%A4%20%EC%95%94%ED%98%B8%EC%99%80%20%EC%88%98%ED%95%99(2)_hwp_04.gif)
정보보호와 현대 수학 ; 공개키 암호와 수학
제1절 서론
현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 Task 로 대두되고 있다아 예를 들어 전자 결제 시스템이라든지, 전자화폐, 스마트 카드 등 인간 생활을 편리하게 해주는 시스템이지만 그에 대한 정보 보호 없이는 개인의 사생활의 침해 문제라든가 회사기밀의 노출, 심지어는 새로운 사회 범죄 문제를 일으킬 수 있다아 물론 만약 지정된 수신자 회 결코 정보를 획득할 수 없는 전송 수단이 존재하고, 허가된 사용된 사용자 외에는 절대 접근 금지 컴퓨터 시스템이 존재한다면 정보 보호를 위한 노력은 필요하지 않을 것이다. 불행히도 그러한 컴퓨터 시스템은 존재하지 않으며 따라서 전송되는 정보는 모두에게 노출되어 있음을 가정해야 한다.