More actions
imported>do9013 ({CREATE}) |
imported>do9013 No edit summary |
||
| Line 1: | Line 1: | ||
__TOC__ | __TOC__ | ||
=Part 1 정보보호 시스템= | ==Part 1 정보보호 시스템== | ||
==Chapter 02 수학적 배경== | ===Chapter 02 수학적 배경=== | ||
===2.1 정수론=== | ====2.1 정수론==== | ||
* p.24 | * p.24 | ||
** 암호학에서는 정수론과 유한체 이론이 많이 사용되고 있다. | ** 암호학에서는 정수론과 유한체 이론이 많이 사용되고 있다. | ||
** 정수론이 쓰이는건 알았는데, 유한체를 여기서 볼 줄은 몰랐네 - 김도엽 | ** 정수론이 쓰이는건 알았는데, 유한체를 여기서 볼 줄은 몰랐네 - 김도엽 | ||
===2.2 유한체=== | ====2.2 유한체==== | ||
===2.3 최대공약수 및 역수 구하기 S/W=== | ====2.3 최대공약수 및 역수 구하기 S/W==== | ||
Revision as of 10:50, 28 September 2021
Part 1 정보보호 시스템
Chapter 02 수학적 배경
2.1 정수론
- p.24
- 암호학에서는 정수론과 유한체 이론이 많이 사용되고 있다.
- 정수론이 쓰이는건 알았는데, 유한체를 여기서 볼 줄은 몰랐네 - 김도엽