자연적 위협 요소
자연적 재앙, 에러 및 손실, 정보관리 부실
네트워크 장애, 시스템 장애
고의적 위협 요소
내부의 적, 컴퓨터 해킹, 위장(Masquerade)
메시지 순서 변조 (Modification of Message Sequence)
정보 변조 (Modification of Information)
서비스 거부 (Denial of Service), 부인 (Repudiation)
정보노출 (Leakage of Informati
키는 것이 암호화이며, 이를 해독하여 평문의 데이터로 재생성하는 과정이 복호화이다. 이러한 암호화기법에는 비밀키 방식과 공개키 방식이 있다. 비밀키 방식은 송신자에 의한 암호화와 동시에 수신자에 의한 복호화를 위한 공유키의 사용에 의하여 문서교환의 보안을 도모하는 방법으로서 암호화
키(secret key)가 같은 확률을 매우 낮기 때문에 전자서명이 동일할 확률 역시 매우 낮다고 볼 수 있다. 둘째, 전자서명은 전자문서 자체에 첨부되어 있어 다른 문서에 덧붙여 사용할 수 없다. 셋째, 같은 사람의 자필서명이라도 상황에 따라 변하게 된다. 어느 누구도 동일하게 서명할 수 없다. 그러나 비밀
키(secret key)가 같은 확률을 매우 낮기 때문에 전자서명이 동일할 확률 역시 매우 낮다고 볼 수 있다. 둘째, 전자서명은 전자문서 자체에 첨부되어 있어 다른 문서에 덧붙여 사용할 수 없다. 셋째, 같은 사람의 자필서명이라도 상황에 따라 변하게 된다. 어느 누구도 동일하게 서명할 수 없다. 그러나 비밀
인증성 등을 보장하기 위한 정보 보호 기술 및 이를 뒷받침하는 암호 기술이 매우 중요하게 되었다. 암호 알고리즘이란 하나 이상의 비밀 매개 변수를 사용하여 데이터의 정보 내용을 해독할 수 없도록 변환하고, 변환된 내용을 다시 원문으로 환원시키기 위해 데이터를 변형시키는 암호 기술이다.
&nb