
1. [ÀÍ¸í¼º º¸Àå ¾È³»]
☐ Çкθð ¿Â¶óÀÎ ¸¸Á·µµ Á¶»ç Âü¿©¸¦ À§ÇØ ·Î±×ÀÎ ½Ã ÀÚ³àÀÇ Çгâ, ¹Ý,
¹øÈ£ ÀԷ¿¡ ´ëÇÑ ÀÍ¸í¼º º¸Àå
|
- ±³¿ø´É·Â°³¹ßÆò°¡ ȨÆäÀÌÁö Çлý․Çкθð ·Î±×ÀÎâ¿¡ °øÁöµÈ ¹®±¸ ³»¿ë - ¡¸ÀÔ·ÂÇϽŠÁ¤º¸´Â Àڳ࿡°Ô ¸Â´Â Æò°¡´ë»óÀÚ ¼³¹®Áö¸¦ Á¦°øÇϱâ À§ÇÑ ¸ñÀûÀ¸·Î¸¸ »ç¿ëµË´Ï´Ù. ÀÀ´äÇϽŠÀÚ·á´Â ¾ÏȣȵǾî 󸮵ǹǷΠÀÍ¸í¼ºÀÌ º¸ÀåµË´Ï´Ù.¡¹ |
¡Û Çкθ𠸸Á·µµ Á¶»ç ·Î±×ÀÎ ½Ã, Çгâ+¹Ý+¹øÈ£¸¦ ÀÔ·ÂÇÏÁö ¾ÊÀ¸¸é ÇØ´ç Çлý/ÇÐºÎ¸ð¿¡°Ô Á¤È®ÇÑ ¸¸Á·µµÁ¶»çÀÇ Á¾·ù(¸®½ºÆ®)¸¦ Á¦½ÃÇÒ ¼ö ¾øÀ½
¡Û À̵¿¼ö¾÷ ¶Ç´Â ¼±Åñ³°ú ¼ö¾÷¿¡ Âü¿©ÇØ¾ß ÇÏ´Â ÇлýµéÀÇ °æ¿ì, º°µµÀÇ À̵¿¼ö¾÷ ±³»ç ¶Ç´Â ¼±Åñ³°ú Àü´ã±³»çÀÇ ¸¸Á·µµ Á¶»ç ¹®Ç×Áö°¡ º°µµ·Î Á¦°øµÇ¹Ç·Î ÇлýÀÇ ¹øÈ£ À̿ܿ¡ À̸¦ ±¸ºÐÇÒ ¼ö ÀÖ´Â ¸Å°³Ã¼°¡ ¾øÀ½
¡Û ÇüÁ¦/Àڸм³Á¤ ¹× ±âŸ ¼³Á¤¿¡ µû¸¥ ÀÀ½ÃÀÚÀÇ ¸¸Á·µµÁ¶»ç Áߺ¹Âü¿© Â÷´Ü
☐ ÀÀ½Ã°á°úÀÇ ¾Ïȣȿ¡ µû¸¥ ÀÍ¸í¼º º¸Àå
¡Û ¼³¹®ÀÀ½ÃÀÚÀÇ ÀÀ½Ã°á°ú´Â ¼³¹®À» ¿Ï·áÇÏ´Â ¼ø°£ º» ½Ã½ºÅÛ¸¸À» À§ÇØ Æ¯º°È÷ °í¾ÈµÈ Cryptographic algorithmÀ» ÅëÇØ ¸ðµç Àü¼Ûµ¥ÀÌÅÍ´Â ´©±¸µµ ¾Ë¾Æº¼ ¼ö ¾ø´Â Ư¼öÇÑ internal symbol·Î º¯È¯µÇ¾î ÀúÀåµÊ
¡Û Æò°¡°ü¸®ÀÚ¿¡°Ô Á¦°øµÇ´Â ÇÁ·Î±×·¥¿¡¼µµ ´©°¡ ¾î¶»°Ô ¼³¹®¿¡ ÀÀ½ÃÇÏ¿´´ÂÁö¿¡ ´ëÇÑ °á°ú´Â ¿øÃµÀûÀ¸·Î Á¦°øµÇÁö ¾ÊÀ½
☐ ¼³¹®ÀÀ´ä¿¡ ´ëÇÑ ÀÍ¸í¼º º¸Àå
¡Û Çгâ+¹Ý+¹øÈ£¸¦ ÀÌ¿ëÇÏ¿© ·Î±×ÀÎÇÏÁö¸¸ ÃÖÁ¾ ¼³¹®¿¡ ÀÀ½ÃÇÏ°í °á°ú¸¦ Àü¼ÛÇÒ ¶§¿¡´Â ÀÀ½ÃÀÚÀÇ Á¤º¸´Â Àü¼ÛµÇÁö ¾ÊÀ½
¡Û ´©°¡ ¾î¶»°Ô ÀÀ½ÃÇß´ÂÁö¿¡ ´ëÇÑ Á¤º¸¸¦ ¿øÃµÀûÀ¸·Î È®ÀÎÇÒ ¼ö ¾øÀ¸¸ç ÃÖÁ¾ ¸¸Á·µµÁ¶»ç ´ë»óÀÚ(±³¿ø)¿¡ ´ëÇÑ °á°ú󸮸¸ Á¸ÀçÇϵµ·Ï ±¸¼ºµÊ
¡Ø ÇкθðÀÇ Âü¿©´Â ±Ç¸®À̸ç, ´ë»ó±³¿øÀ» ¼±ÅÃÇÏ¿© ¸¸Á·µµ Á¶»ç¸¦ ÇÒ ¼ö ÀÖ½À´Ï´Ù.
2. [Çлý ¸¸Á·µµ Á¶»ç Âü¿©¿¡ ´ëÇÑ À¯ÀÇ»çÇ× ¾È³»]
☐ Çб³ Àü»ê½ÇÀ» Ȱ¿ëÇÏ¿© ¸¸Á·µµ Á¶»ç¸¦ ÇÏ´Â °æ¿ì, Æò°¡´ë»óÀÚÀÎ ¼ö¾÷Áöµµ±³»ç°¡ ÇлýµéÀ» ÁöµµÇÏÁö ¾Ê°í Á÷Á¢ ¼ö¾÷À» ´ã´çÇÏÁö ¾Ê´Â ±³»ç°¡ °¨µ¶
☐ ºÎÀûÀýÇÑ »ç·Ê
¡Û ¼±»ý´ÔÀÌ Çлý¿¡°Ô °á°ú¸¦ ´Ù ¾Ë ¼ö ÀÖÀ¸´Ï ÁÁ°Ô Æò°¡Ç϶ó´Â ¾Ð·ÂÀ» ÁØ »ç·Ê µî.