최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기Journal of the Korean Data & Information Science Society = 한국데이터정보과학회지, v.25 no.6, 2014년, pp.1419 - 1429
In this paper, we consider the development of encryption of DES (data encryption standard) based on Microsoft Excel Macro, which was adopted as the FIPS (federal information processing standard) 46 of USA in 1977. Concrete explanation of DES is given. Algorithms for DES encryption are adapted to Exc...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
암호란? | 암호 (cryptography)란 송신하고자 하는 평문 (plain text)을 해독 불가능한 형태로 변형 (암호화 과정; encryption)하거나 또는 암호화된 통신문 (암호문; cipher text)을 해독 가능한 형태로 변환 (복호화 과정; decryption)하기 위한 원리, 수단, 방법 등을 취급하는 기술 또는 과학을 의미한다 (Hoffstein 등, 2008). 실제로 암호의 사용은 인류 역사와 함께 시작된 것으로 알려져 있다. | |
암호화에 이용되는 두 가지 대표적인 방법은 무엇인가? | 고전암호부터 현대암호에 이르기 까지 암호화에 이용되는 두 가지 대표적인 방법은 평문내의 위치를 바꾸는 전치암호 (transposition cipher)와 평문내의 문자를 다른 문자로 치환하는 대치암호 (substitution cipher)등이다. 이러한 고전암호로부터 수학의 발전과 함께 20세기에 들어와서 고급암호가 발전하기 시작하였다. | |
오늘날 암호화의 대세는 문자기반으로 부터 비트기반의 특성으로 변화되고 있는 이유는 무엇인가? | 오늘날 암호화의 대세는 문자기반으로 부터 비트기반의 특성으로 변화되고 있다. 그 이유는 평문의 형태가 시대의 변화와 어우러져 동영상이나 음성등의 형태로 다양화 되고 있기 때문이다. 즉 오늘날의 암호화에 있어서 연산의 기본단위는 문자가 아니라 비트로 수행됨을 의미한다. |
Choi, H. S. and Ha, J. (2011a). Development of process-oriented education tool for Statistics with Excel Macro. Journal of the Korean Data & Information Science Society, 22, 643-650.
Choi, H. S. and Ha, J. (2011b). Development of Bayes' rule education tool with Excel Macro. Journal of the Korean Data & Information Science Society, 23, 905-912.
Choi, H. S. and Kim, T. Y. (2010). A study on sampling using the function of excel. Journal of the Korean Data & Information Science Society, 21, 481-491.
Forouzan, B. A. (2008). Introduction to cryptography and network security, The McGraw-Hill Companies, New York.
Hoffstein, J., Pipher, J. and Silverman, J. H. (2008). An introduction to mathematical cryptography, Springer, New York.
Kahn, D. (1996). The codebreakers : The story of secret writing, Scribner's, New York.
Rivest, R. L., Shamir, A. and Adleman, L. (1978). A method of obtaining digital signature and public-key cryptosystem. Communication of the Association for Computing Machinery, 21, 120-126.
Shannon, C. E. (1949). Communication theory of secrecy system. The Bell Laps Technical Journal, 28, 656-715.
Trappe, W. and Washington, L. (2006). Introduction to cryptography and coding theory, Prentice Hall, Upper Saddle River.
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
오픈액세스 학술지에 출판된 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.