๐CS19 [์ ๋ณด๋ณดํธ๋ก ] Lecture8. Asymmetric Cryptography โป ์ด ์นดํ ๊ณ ๋ฆฌ์ ๊ธ๋ค์ knu JY.Lee ๊ต์๋์ ์์ ์ ๋ฃ๊ณ ๋๋ฆ๋๋ก ํ์๊ฐ ์ ๋ฆฌํ ๊ธ์ ๋๋ค.โป ๋ถ์กฑํ ์ค๋ช ์ด ์๊ฑฐ๋, ์๋ชป ์๊ณ ์์ฑํ ๋ถ๋ถ์ด ๋ณด์ธ๋ค๋ฉด ๋๊ธ๋ก ์๋ ค์ฃผ์๋ฉด ๊ฐ์ฌํ๊ฒ ์ต๋๋ค๐ ๋ชฉ์ฐจ1. Key Distribution Problem2. Key Distribution Techniques 2-1. Key Distribution Center 2-2. Diffie-Hellman Key Exchange3. Public Key Cryptography 3-1. RSA1. Key Distribution Problem๋์นญ ํค ์ํธํ ๋ฐฉ์(Symmetric Cryptography)์์, ๋ณด์์ ์ํด ํค๋ฅผ ์์ ํ๊ฒ ๋ถ๋ฐฐํ๋ ๊ฒ์ด ์ค์ํ๋ฐ, ์ด ๋ถ๋ถ์ด ๋ณต์กํ๊ณ ๊น๋ค๋ก์ด ๋ฌธ์ ๋ก ์๋ ค์ ธ ์๋ค.๋.. 2024. 11. 8. [์ ๋ณด๋ณดํธ๋ก ] Lecture7. Block Cipher Operation โป ์ด ์นดํ ๊ณ ๋ฆฌ์ ๊ธ๋ค์ knu JY.Lee ๊ต์๋์ ์์ ์ ๋ฃ๊ณ ๋๋ฆ๋๋ก ํ์๊ฐ ์ ๋ฆฌํ ๊ธ์ ๋๋ค.โป ๋ถ์กฑํ ์ค๋ช ์ด ์๊ฑฐ๋, ์๋ชป ์๊ณ ์์ฑํ ๋ถ๋ถ์ด ๋ณด์ธ๋ค๋ฉด ํธํ๊ฒ ๋๊ธ๋ก ์๋ ค์ฃผ์๋ฉด ์ ๋ง ๊ฐ์ฌํ๊ฒ ์ต๋๋ค๐โป ์ด๋ฒ ์ฅ์ ๋ ธํธํ๊ธฐ๋ก ๋์ฒดํฉ๋๋ค. 2024. 11. 8. [์ ๋ณด๋ณดํธ๋ก ] Lecture6. Symmetric Cryptography โป ์ด ์นดํ ๊ณ ๋ฆฌ์ ๊ธ๋ค์ knu JY.Lee ๊ต์๋์ ์์ ์ ๋ฃ๊ณ ๋๋ฆ๋๋ก ํ์๊ฐ ์ ๋ฆฌํ ๊ธ์ ๋๋ค.โป ๋ถ์กฑํ ์ค๋ช ์ด ์๊ฑฐ๋, ์๋ชป ์๊ณ ์์ฑํ ๋ถ๋ถ์ด ๋ณด์ธ๋ค๋ฉด ํธํ๊ฒ ๋๊ธ๋ก ์๋ ค์ฃผ์๋ฉด ์ ๋ง ๊ฐ์ฌํ๊ฒ ์ต๋๋ค๐โป ์ด๋ฒ ์ฅ์ ๋ ธํธํ๊ธฐ๋ก ๋์ฒดํฉ๋๋ค. 2024. 11. 8. [์ ๋ณด๋ณดํธ๋ก ] Lecture5. Classical Cryptography โป ์ด ์นดํ ๊ณ ๋ฆฌ์ ๊ธ๋ค์ knu JY.Lee ๊ต์๋์ ์์ ์ ๋ฃ๊ณ ๋๋ฆ๋๋ก ํ์๊ฐ ์ ๋ฆฌํ ๊ธ์ ๋๋ค.โป ๋ถ์กฑํ ์ค๋ช ์ด ์๊ฑฐ๋, ์๋ชป ์๊ณ ์์ฑํ ๋ถ๋ถ์ด ๋ณด์ธ๋ค๋ฉด ํธํ๊ฒ ๋๊ธ๋ก ์๋ ค์ฃผ์๋ฉด ์ ๋ง ๊ฐ์ฌํ๊ฒ ์ต๋๋ค๐โป ์ด๋ฒ ์ฅ์ ๋ ธํธํ๊ธฐ๋ก ๋์ฒดํฉ๋๋ค. 2024. 11. 8. [์ํํธ์จ์ด ์ค๊ณ] Use Case Diagram โป ์ด ์นดํ ๊ณ ๋ฆฌ์ ๊ธ๋ค์ knu HK.Lee ๊ต์๋์ ์์ ์ ๋ฃ๊ณ ํ์๊ฐ ๋๋ฆ๋๋ก ์ ๋ฆฌํ ๊ธ์ ๋๋ค.โป ๋ถ์กฑํ ์ค๋ช ์ด ์๊ฑฐ๋, ์๋ชป ์๊ณ ์์ฑํ ๋ถ๋ถ์ด ๋ณด์ธ๋ค๋ฉด ๋๊ธ๋ก ์๋ ค์ฃผ์๋ฉด ๊ฐ์ฌํ๊ฒ ์ต๋๋ค๐ ํ์ต ๋ชฉ์ฐจ์กํฐ๋นํฐ ๋ค์ด์ด๊ทธ๋จ(Activity Diagrams)์ ๊ท์น๊ณผ ์คํ์ผ ๊ฐ์ด๋๋ผ์ธ์ ์ดํดํฉ๋๋ค.์ ์ค์ผ์ด์ค์ ์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ(Use Cases and Use Case Diagrams)์ ๊ท์น๊ณผ ์คํ์ผ ๊ฐ์ด๋๋ผ์ธ์ ์ดํดํฉ๋๋ค.์ ์ค์ผ์ด์ค์ ์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ์ ์์ฑํ๋ ๊ณผ์ ์ ์ดํดํฉ๋๋ค.์กํฐ๋นํฐ ๋ค์ด์ด๊ทธ๋จ, ์ ์ค์ผ์ด์ค, ์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ์ ์ฌ์ฉํ์ฌ ๊ธฐ๋ฅ์ ๋ชจ๋ธ(Functional Models)์ ๋ง๋ค ์ ์๋๋ก ํฉ๋๋ค.UseCase Diagram์ด๋?์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ์ ์ฌ์ฉ์์ ํ๋ก๊ทธ๋จ ๊ฐ์ ๊ด.. 2024. 10. 20. [์ํํธ์จ์ด ์ค๊ณ] Activity Diagram โป ์ด ์นดํ ๊ณ ๋ฆฌ์ ๊ธ๋ค์ knu HK.Lee ๊ต์๋์ ์์ ์ ๋ฃ๊ณ ํ์๊ฐ ๋๋ฆ๋๋ก ์ ๋ฆฌํ ๊ธ์ ๋๋ค.โป ๋ถ์กฑํ ์ค๋ช ์ด ์๊ฑฐ๋, ์๋ชป ์๊ณ ์์ฑํ ๋ถ๋ถ์ด ๋ณด์ธ๋ค๋ฉด ๋๊ธ๋ก ์๋ ค์ฃผ์๋ฉด ๊ฐ์ฌํ๊ฒ ์ต๋๋ค๐ ํ์ต ๋ชฉ์ฐจ์กํฐ๋นํฐ ๋ค์ด์ด๊ทธ๋จ(Activity Diagrams)์ ๊ท์น๊ณผ ์คํ์ผ ๊ฐ์ด๋๋ผ์ธ์ ์ดํดํฉ๋๋ค.์ ์ค์ผ์ด์ค์ ์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ(Use Cases and Use Case Diagrams)์ ๊ท์น๊ณผ ์คํ์ผ ๊ฐ์ด๋๋ผ์ธ์ ์ดํดํฉ๋๋ค.์ ์ค์ผ์ด์ค์ ์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ์ ์์ฑํ๋ ๊ณผ์ ์ ์ดํดํฉ๋๋ค.์กํฐ๋นํฐ ๋ค์ด์ด๊ทธ๋จ, ์ ์ค์ผ์ด์ค, ์ ์ค์ผ์ด์ค ๋ค์ด์ด๊ทธ๋จ์ ์ฌ์ฉํ์ฌ ๊ธฐ๋ฅ์ ๋ชจ๋ธ(Functional Models)์ ๋ง๋ค ์ ์๋๋ก ํฉ๋๋ค.Activity Diagram ์ ์:์กํฐ๋นํฐ ๋ค์ด์ด๊ทธ๋จ์ ์์คํ ๋ด์ ์ํฌํ๋ก์ฐ,.. 2024. 10. 20. ์ด์ 1 2 3 4 ๋ค์