MARC 닫기
00000nam c2200205 k 4500
000003754939
20220921133236
010731s1992 KOR 0 kor
▼a 211070
▼c 211070
▼d 211070
▼l DM0000002185
▼v M92513
▼f DM
▼a 393.8
▼a 393.8
▼b 국384ㅅ
▼c M92513
▼a EX-DES의 설계와 Differential Cryptanalysis에 관한 연구,.
▼n M92513/
▼d 임웅택
▼a 서울:
▼b 국방대학원,
▼c 1992
▼a 76 p.
▼a 학위논문(석사) --
▼b 국방대학교 대학원,
▼d 1992
▼a DES
▼a DATA
▼a ENCRYPTION
▼a STANDARD
▼a DEFFERENTIAL
▼a CRYPTANALYSIS
▼a 운영분석
▼a 임웅택
▼a EX-DES의 설계와 Differential Cryptanalysis에 관한 연구
▼a (군대학) 학위논문
| 자료유형 : | (군대학) 학위논문 |
|---|---|
| 분류기호 : | 393.8 |
| 서명/저자사항 : | EX-DES의 설계와 Differential Cryptanalysis에 관한 연구,. M92513/ 임웅택 |
| 발행사항 : | 서울: 국방대학원, 1992 |
| 형태사항 : | 76 p. |
| 학위논문주기 : | 학위논문(석사) -- 국방대학교 대학원, 1992 |
| 개인저자 : | 임웅택 |
| 언어 | 한국어 |
| 원문보기 : |
EX-DES의 설계와 Differential Cryptanalysis에 관한 연구,. M92513 EX-DES의 설계와 Differential Cryptanalysis에 관한 연구,. M92513 |
|---|
KDMT49309313
권 호 : 85
발행년 : 199302
저 자 : 임웅택
서 명 : EX-DES의 설계와 Differential Cryptanalysis에 관한 연구
표제지 = 0,1,3
감사의글 = 0,4,1
요약 = i,5,1
목차 = ii,6,2
그림목차 = iv,8,1
표목차 = v,9,1
제1장 서론 = 1,10,1
제1절 연구배경 및 목적 = 1,10,2
제2절 연구범위 및 구성 = 3,12,2
제2장 DES-like암호알고리즘과 공격기법 = 5,14,1
제1절 암호알고리즘 = 5,14,1
1. DES(Data Encryption Standard) = 5,14,5
2. FEAL(Fast data Encipherment Algorithm) = 10,19,2
3. LOKI = 12,21,1
제2절 암호 공격기법 = 12,21,1
1. 가용한 자료의 종류에 따른 공격분류 = 12,21,1
2. DES에 대한 공격형태 = 13,22,3
제3절 DES의 비도 증가방안 = 16,25,1
1. 키 길이 증가방안 = 16,25,1
2. DES의 다중사용 = 17,26,2
제3장 Differential Cryptanalysis = 19,28,1
제1절 Differential Cryptanalysis 특성 = 19,28,1
1. 기본 개념 = 19,28,1
2. 입력XOR와 출력XOR의 관계 = 20,29,1
3. 암호함수 분석 = 21,30,2
4. N-라운드 특성 = 23,32,3
제2절 DES의 분석 = 26,35,1
1. 축소된 6라운드 DES공격 = 26,35,2
2. 16라운드 DES공격 = 28,37,1
3. 복잡도 계산 = 29,38,3
제3절 Differential Cryptanalysis대응방안 = 32,41,1
1. XOR분포가 균일한 s-box구성 = 32,41,2
2. 알고리즘의 부분수정 = 34,43,5
제4절 EX-DES(Extended-DES)의 제안 = 39,48,1
1. 고려사항 = 39,48,1
2. 제안된 EX-DES = 40,49,5
제4장 EX-DES의 설계 및 분석 = 45,54,1
제1절 설계기준 및 평가방법 = 45,54,1
1. 설계기준 = 45,54,1
2. 평가방법 = 46,55,2
제2절 EX-DES설계 = 48,57,1
1. s-box설계도구 = 48,57,2
2. Bruijn diagram을 이용한 s-box설계 = 50,59,2
제3절 EX-DES분석 = 52,61,1
1. SAC및 상관계수 = 52,61,2
2. Differential Cryptanalysis = 54,63,6
3. 키 스케줄 분석 = 60,69,1
제4절 평가 = 61,70,1
1. 암호함수 = 62,71,1
2. 키 스케줄 = 62,71,1
3. S-box설계도구 = 63,72,1
4. 효율성 및 비도 = 63,72,1
제5장 결론 = 64,73,1
참고문헌 = 65,74,2
부록 = 67,76,10
국방예산과 국방기획관리 : 한국과 미국
391.08 최775ㄱ
한반도 안보 리포트 : 북한의 군사력 및 전쟁위협 평가. 2025
390.9111 국384ㅎ
(한국군이 새롭게 거듭나기 위한) 강군의 조건
390.911 강654ㄱ
한국의 국가안보정책 결정체계 = National security policy decision-making framework of Republic of Korea
391.1 장572ㅎ
인지전 : 뇌를 해킹하는 심리전술
390.18 송691ㅇ
미래 지능화전장시대 해군력 발전방향
397 배937ㅁ
지휘상담 : 그 기초와 실제 개정2판
391.31 김796ㅈ
최근 주목받는 사이버 보안 및 안보에 관한 기술 시장 동향과 사업 전망
392.17 케325ㅊ
콜디츠 : 나치 포로수용소를 뒤흔든 집요한 탈출과 생존의 기록
392.19054 매314ㅋ김
푸틴의 스파이 기관들 : 오늘과 어제 : FSB,GRU,SVR,KGB 등의 공작 수법
392.2 이586ㅍ
서평쓰기