Á¦ 8 Á¶ |
¿ø°í ù ÂÊ¿¡´Â Á¦¸ñ, ¼º¸í, ¼Ò¼Ó±â°ü, ȸ¿ø±¸ºÐ, ÁÖ¼Ò, ¿ìÆí¹øÈ£, ÀüÈ ¹× Æѽº¹øÈ£, E-mail
ÁÖ¼Ò¸¦ ±âÀÔÇÏ°í ¸ñÂ÷, º»¹®, Âü°í¹®Çå, ºÎ·Ï ¼øÀ¸·Î ÀÛ¼ºÇÑ´Ù.
|
Á¦ 9 Á¶ |
¿ø°í ÀÛ¼º ¹æ¹ýÀº ´ÙÀ½°ú °°´Ù.
©ç ¿ø°íºÐ·®:A4¿ëÁö 10ÆäÀÌÁö ³»¿Ü
©è Âü°í¹®Çå:Âü°í¹®ÇåÀº ÀúÀÚ¸í¿¡ ÀÇÇÑ »çÀü½ÄÀ¸·Î ±â¼úÇϵÇ, °¢ Âü°í¹®ÇåÀº ÀâÁöÀÇ °æ¿ì ¡°¹øÈ£, ÀúÀÚ¸í,
Á¦¸ñ, ÀâÁö¸í, ±Ç, È£, ÆäÀÌÁö, ¿¬µµ¡±ÀÇ ¼øÀ¸·Î ±â¼úÇÑ´Ù.
(´Ü, Âü°í¹®Çå ÀÎ¿ë ½Ã¿¡´Â ´ë°ýÈ£¸¦ ÀÌ¿ëÇÒ °Í <¿¹ [Walt95] [È«99] µî>)
(¿¹) [Walt95]Walton, S. ¡°Image authentication for a slippery
new age,¡± Dr. Dobb's Journal, 1995. pp.18¢¦26
[Jabl96]D.P.Jablon. ¡°Strong Password-only authenticated key
exchange,¡± ACM Computer Communi- cations Review, 1996.
[È«99] È«±æµ¿. ¡°ÀÎÅÍ³Ý È°¿ë°ú °³¼± ¹æ¾È¡±, Çѱ¹ÀÎÅͳÝÁ¤º¸ÇÐȸ³í¹®Áö, Á¦1±Ç Á¦1È£, 1999.
pp.110¢¦113
©é ³»¿ëÇ¥±â¿¡ ÀÖ¾î¼, Àå, Àý µîÀÇ Ç¥½Ã´Â ¡®1, 1.1, 1.1.1, °¡, 1), °¡), (1),
(°¡)¡¯ÀÇ ¼ø¼·Î ÇÑ´Ù.
©ê ¿ø°í´Â ¡®Á¦¸ñ-¼Ò¼Ó-¼º¸í-¸ñÂ÷-º»¹®-Âü°í¹®Ç塯ÀÇ ¼øÀ¸·Î ±â¼úÇϸç, ù Àå ÇÏ´Ü¿¡´Â ȸ¿ø±¸ºÐÀ» ¸í±âÇÑ´Ù.
©ë Ç¥ÀÇ Á¦¸ñÀº ¡°(Ç¥ 1) ´ëÇѹα¹¡±°ú °°ÀÌ Ç¥ÀÇ »ó´Ü ÁÂÃø¿¡ ±â¼úÇÏ°í, ±×¸²ÀÇ Á¦¸ñÀº ¡°(±×¸² 1)
¼¿ï¡±°ú °°ÀÌ ±×¸²ÀÇ ÇÏ´Ü Áß¾Ó¿¡ ±â¼úÇϸç, »çÁøÆÇÀ¸·Î »ç¿ëÇÒ ¼ö ÀÖµµ·Ï ¿øº»À» ¹éÁö¿¡ Á¦ÃâÇØ¾ß ÇÑ´Ù.
|