±³°ú¸ñ¸í: ¾ÏÈ£¿Í Á¤º¸º¸¾È (IC554) ±³¼ö¸í: ±è ±¤ Á¶ ÇÐÁ¡/½Ã¼ö: 3/3

1. °­ÀÇ°³¿ä

ÄÄÇ»ÅÍ Åë½Å¸ÁÀÇ ¹ßÀü¿¡ µû¸¥ Á¤º¸ÀÇ º¯Áú, °³Á¶ µî ¿ª±â´ÉÀ» È¿°úÀûÀÎ ÇؼÒÇϱâÀ§ÇÑ À̷аú ±â¹ýÀ» ¿¬±¸ÇÑ´Ù. ÁÖ¿ä ³»¿ëÀ¸·Î´Â °íÀü ¾ÏÈ£ÀÇ ±¸¼º¹ý¿¡ ´ëÇÑ °³³äÀ» ¼Ò°³ÇÑ ÈÄ, ºí·Ï ¹× ½ºÆ®¸² ¾ÏÈ£·Î ºÒ¸®´Â ºñ¹ÐÅ° ¾ÏÈ£ ½Ã½ºÅÛ, RSA, Diffie-Hellman ¾ÏÈ£ ½Ã½ºÅÛÀ¸·Î ¾Ë·ÁÁø °ø°³Å° ¾ÏÈ£ ½Ã½ºÅÛ, ÀÎÁõ ±â¹ý, µðÁöÅÐ ¼­¸í¹ý, ºñ¹Ð°øÀ¯ ¹æ¹ý, Å°°ü¸® ±â¹ý, ¿µÁö½Ä Áõ¸í¹ý, Ÿ¿ø°î¼± ¾ÏÈ£½Ã½ºÅÛ µîÀ» °øºÎÇÑ´Ù.

2. ±³Àç ¹× Âü°í¼­

±³Àç: Cryptography-Theory and Practice, Douglas R. Stinson, CRC Press, 1995, pp.448, ISBN 0-8493-5821-0

Âü°í¼­: Handbook of Applied Cryptography ¿Ü ´Ù¼ö

¡¡

3. ½ÃÇè ¹× Æò°¡

°¡. Áß°£°í»ç:20% ³ª.°úÁ¦¹°: 30% ´Ù.±â¸»°í»ç: 30% ¶ó.±âŸ(Ãâ¼®):20%

¡¡

4.°­Àdz»¿ë
 
¡¡
±â°£
¡¡
°­ÀÇÁøÇà°èȹ
¡¡
ºñ°í
¡¡
¡¡
¥°
(1ÁÖ-4ÁÖ)
¾ÏÈ£ÇÐÀÇ ±âÃÊ  

°íÀü ¾ÏÈ£½Ã½ºÅÛ  

ºí·Ï ¾ÏÈ£½Ã½ºÅÛ(I)  

ºí·Ï ¾ÏÈ£½Ã½ºÅÛ(II)

¡¡
¡¡
¥±
(5ÁÖ-8ÁÖ)
½ºÆ®¸² ¾ÏÈ£½Ã½ºÅÛ(I)  

½ºÆ®¸² ¾ÏÈ£½Ã½ºÅÛ(II)  

°ø°³Å° ¾ÏÈ£½Ã½ºÅÛ(I)  

°ø°³Å°¾ÏÈ£½Ã½ºÅÛ(II)  

¡¡

¡¡
¡¡
¥²
(9ÁÖ-12ÁÖ)
µðÁöÅÐ ¼­¸í  

Çؽ¬ ÇÔ¼ö¿Í ÀÎÁõ  

Å°ºÐ¹è ¹× °ü¸®  

³­¼ö ¹ß»ý¹æ¹ý

¡¡
¡¡
¥³
(13ÁÖ-16ÁÖ)
¿µÁö½Ä Áõ¸í¹ý  

º»ÀÎÈ®ÀÎ ¹æ¹ý  

ºñ¹Ð °øÀ¯ ¹æ¹ý  

Ÿ¿ø°î¼± ¾ÏÈ£ ½Ã½ºÅÛ

¡¡