최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국지능시스템학회 논문지 = Journal of Korean institute of intelligent systems, v.20 no.6, 2010년, pp.837 - 842
임광철 (조선대학교 수학과) , 최진석 (조선대학교 전자계산학과)
In this paper, quantum cryptography systems used in the design process inevitably open bit stream of pseudo-random number that exists multiple open channels between them and the need to share information on the part of the situation exposes a pair of bit stream. In this paper, the base test of pseud...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
BB84 프로토콜은 무엇인가? | Brassard)에 의해 1984년에 제안된 이후 두사람의 이니셜을 따서 BB84라 명명하였다. BB84 프로토콜은 양자역학의 관측이론과 원타임 패드 암호 방식을 결합하여 해독이 불가능하게 만든 암호 방식이다.[15] | |
공개키 암호 시스템에는 무엇이 있는가? | 이는 1976년 Diffe와 Hellman의 논문 “New Directions in Cryptography"에 발표가 되었다. 이도 또한 발전을 거쳐서 현재 RSA, ElGamal, 타원곡선암호, 땋임군 암호 등이 나와 있으나 계산양이 너무 많기 때문에 일반 평문에 대한 암호화는 힘들고 주로 키분배 알고리즘과 짧은 길이의 데이타에 대해 사용되고 있는 실정이다.[11,12,13,14] | |
기존 의사난수 생성 알고리즘은 무엇에 기반을 두고 있는가? | 의사난수 발생기는 거의 모든 암호학적 알고리즘에서 뼈대와 같이 사용되는 가장 중요한 암호학적 함수 중의 하나이다. 기존 의사난수 생성 알고리즘은 대수학적 이론에 기반을 둔 것과 하드웨어적 알고리즘에 기반을 둔 것으로 볼 수 가 있다. 의사난수 생성기는 스트림 암호의 원천을 이루고 또한 암호 프로토콜의 초기 벡터 또는 비밀키, 전자 서명 및 전자 결제 시스템의 비밀 파라미터, 각종 키관리/인증메커니즘에서의 세션키나 랜덤첼린지(random challenge)의 생성 등에 사용된다. |
H. Feistel, Block Cipher Cryptographic System,
L. R. Knudsen, "Block Ciphers-Analysis,“ Computer Science department, Aarhus University, 1994.
C. E. Shannon, "Communication theory ofsecrecy system," BSTJ, vol. 28, pp. 656-715, 1949
NIST, "Federal Information Processing Standards Publication 197 - Specification for the Advanced Encryption Standard (AES)," Available: http://csrc.nist.gov/publication/fips/fips-197.pdf,
J. Daemen, L.Knudsen and V. Rijmen, The block cipher Square, In Fast Software Encryption, Lecture Notes in Computer Science(LNCS) 1267, Springer-Verlag, 1997
M. Akkar and C. Giraud, "An Implementation of DES and AES, Secure against Some Attacks," CHES 2001, LNCS 2162, pp. 309-318, 2001
Hoon.Lim "A Revised Version of CRYPTON," Information and Commuications Research Center
B.Schneier, "The uses and Abuses of Biometrics,"Communications of the ACM, vol 42,no, 8, 1999, p136
NIST, "Instruction-level Parallelism in AESC andidates"
NIST,"Data Encryption Standard(DES)", Available:http: //www.itl.nist.gov/fipspubs/fip46-2.htm,1993, [Accessed:Apl2,2010]
B. Schneier, Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth), 1996
A. Menezes, P. van Oorschot, S. Vanstone, Handbook of Applied Cryptography, CRC Press,
N.Goots, B. Izotov, A. Moldovyan, N. Moldovyan, Modern Cryptography: Protect Your Data with Fast Block Ciphers A-LIST
D. Stinson, Cryptography: Theory and Practice,
Charles H. Bennett, Gilles Brassard, Artur K.Ekert, Quantum Cryptography, Scientific American, October 1992
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.