[우수자료] DES 암호화 알고리즘에 대한 분석

  • 등록일 / 수정일
  • 페이지 / 형식
  • 자료평가
  • 구매가격
  • 2007.01.11 / 2019.12.24
  • 14페이지 / fileicon hwp (아래아한글2002)
  • 평가한 분이 없습니다. (구매금액의 3%지급)
  • 2,000원
다운로드장바구니
Naver Naver로그인 Kakao Kakao로그인
최대 20페이지까지 미리보기 서비스를 제공합니다.
자료평가하면 구매금액의 3%지급!
이전큰이미지 다음큰이미지
목차

1. 키 값 생성 과정 2. Shift 연산 과정 3. 암호화 과정 4. 복호화 과정
본문내용
1. 키 값 생성 과정 키값 : 00101000 10001101 01100011 01000111 00100100 10100101 00010111 1010000 PC1 : 1010001 0100011 0000110 1011100 0100110 0011110 1000000 0110000 left key (C0) : 1010001 0100011 0000110 1011100 right key (D0) : 0100110 0011110 1000000 0110000 2. Shift 연산 과정 1번째키 : shift연산후 : 1 왼쪽비트 (L1) : 0100010 1000110 0001101 0111001 오른쪽비트 (R1) : 1001100 0111101 0000000 1100000 키1 : 000100 010110 111001 000011 000100 011010 001000 011011 2번째키 : shift연산후 : 1 왼쪽비트 (L2) : 1000101 0001100 0011010 1110010 오른쪽비트 (R2) : 0011000 1111010 0000001 1000001 키2 : 011111 000000 101000 011100 101100 000000 011100 001101
1. 키 값 생성 과정

키값 : 00101000 10001101 01100011 01000111 00100100 10100101 00010111 1010000

PC1 : 1010001 0100011 0000110 1011100 0100110 0011110 1000000 0110000
left key (C0) : 1010001 0100011 0000110 1011100
right key (D0) : 0100110 0011110 1000000 0110000

2. Shift 연산 과정

1번째키 :
shift연산후 : 1
왼쪽비트 (L1) : 0100010 1000110 0001101 0111001
오른쪽비트 (R1) : 1001100 0111101 0000000 1100000
키1 : 000100 010110 111001 000011 000100 011010 001000 011011

2번째키 :
shift연산후 : 1
왼쪽비트 (L2) : 1000101 0001100 0011010 1110010
오른쪽비트 (R2) : 0011000 1111010 0000001 1000001
키2 : 011111 000000 101000 011100 101100 000000 011100 001101
자료평가
    아직 평가한 내용이 없습니다.
회원 추천자료
  • [졸업][경영정보] 전자책 시장 및 저작권 현황에 관한 연구
  • 자료제공: 인터넷방송협회 자료제공: 미디어코리아 자료제공: IDC 자료제공: 한국정보산업연합회3) 기타시장자료제공 : Hotbot 자료제공: 한국경제신문(2) 문제점 분석여러 가지 측면에서 문제점이 발생한다. 1) 유료 Digital Contents측면다운로드 후의 불법 유통이 가능하며 저작권 침해 사실을 알기 어렵다. 일반적인 다운로드 이후 의 유통 통제가 불가능하고. Digital Contents는 복제, 유포, 변형이 용이한 특성을 갖고 있다.☞ 문제점에 대한 해결책으로는

  • 전자무역 결제시스템의 주요 특징에 대한 비교분석과 한계점
  • 알고리즘을 갱신하여 암호의 해독 비용이 비싸도록 시스템을 운용하는 것도 중요하다고 할 수 있다. 그 외에 데이터의 분실이나 도난을 방지하는 방법으로 IC카드와 단말기에서 접근을 제한하거나 인증기관의 전자증명서 를 활용함으로써 불청객을 식별하여 접근할 수 없게 하는 방법도 생각할 수 있겠으며, 또 다른 방법으로 현행의 크레디트 카드 같이 카드에 보험을 들게 하거나 아니면 전자적 벨류에 대한 개인적 보험 제도를 만들어서 분실 도난에

  • [컴퓨터공학] 웹보안- 인터넷보안
  • 대한 보안교육 실시, 모니터링 강화 등 보안문제에 대해 지속적인 관심을 갖는 것이 무엇보다 중요하다. Matthew strebe외, NT 네트워크보안, 삼각형프레스, 1999마이크로소프트웨어, 정보시대, 1999.5 김태현, 인터넷보안과 해킹 White paper, 청암미디어, 1997Garry s. howard, 인터넷 보안가이드, 위저드, 1996D. Brent Chapman 인터넷 방화벽구축하기, 한빛미디어, 1998한국전산원, 유닉스 시스템 보안 취약성 분석 및 진단에 관한 연구, 1995. 12한국정보처리학

  • 홈뱅킹(전자금융거래)의 특징, 홈뱅킹(전자금융거래)의 발달, 홈뱅킹(전자금융거래)의 소비자역할, 홈뱅킹(전자금융거래)의 보안기술, 홈뱅킹(전자금융거래)의 문제점, 향후 홈뱅킹(전자금융거래) 제도개선 방안
  • 하자에 관한 연구, 성균관대학교, 2007ⅱ. 손진화, 전자금융거래 당사자의 책임, 한국경영법률학회, 2006ⅲ 이강식, 전자금융거래에 있어서 리스크관리방안에 관한 연구, 숭실대학교, 2006ⅳ. 이재익, 전자금융거래 보안강화를 위한 종단간 암호화와 고려사항, 성균관대학교, 2008ⅴ. 최민규, 전자금융거래의 법리와 대안적 분쟁해결 방안에 관한 연구, 연세대학교, 2006ⅵ. 현지원, 전자금융거래의 합리적 규율방안에 관한 연구, 연세대학교, 2004

  • [사이버범죄] 사이버 범죄(인터넷 범죄) 분석 및 사례
  • 대한 스파이행위가 국제적인 문제로 부상하였다.급진하는 신기술을 바탕으로 한 과학장비에 힘입어 산업 스파이행위는 더욱 은밀하고, 정교한 방법으로 행하여지고 있다. 미국 정부가 암호화 알고리즘 자체를 비밀로 분류할만큼 완벽한 보안성을 자신하였던 클리퍼 칩(Clipper Chip)을 최근에 Intel의 기술진이 역공정(Reverse Engineering)으로 제작해 낼 수 있는 기술을 개발하였고, 스마트카드 등 IC 카드의 운영체제인 COS(Chip Operating System)에 대한 산업 스파이

오늘 본 자료 더보기
  • 오늘 본 자료가 없습니다.
  • 저작권 관련 사항 정보 및 게시물 내용의 진실성에 대하여 레포트샵은 보증하지 아니하며, 해당 정보 및 게시물의 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 위 정보 및 게시물 내용의 불법적 이용, 무단 전재·배포는 금지됩니다. 저작권침해, 명예훼손 등 분쟁요소 발견시 고객센터에 신고해 주시기 바랍니다.
    사업자등록번호 220-06-55095 대표.신현웅 주소.서울시 서초구 방배로10길 18, 402호 대표전화.02-539-9392
    개인정보책임자.박정아 통신판매업신고번호 제2017-서울서초-1806호 이메일 help@reportshop.co.kr
    copyright (c) 2003 reoprtshop. steel All reserved.