• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,981-2,000 / 2,210건

  • 전자상거래 보안기술 (1)
    ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보 ... 가 노출되었을 경우에 대비하여, 일정한 알고리즘과 키에 의해서 제 3자가 정보 내용을 알 수 없도록 변화시키는 기술2. 복호화 : 암호화에 상용되는 기술, 암호화된 문서는 복호화 되 ... 어야만 볼 수 있다.3. 암호기술의 개념{M 평문 C 암호문 E 암호알고리즘D 복호화 알고리즘 Ke 암호화 키 Kd 복호화 키{송신자M→C = E(Ke, M)C→M = D(Kd
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 전자상거래 관련 보안 기술
    기술1) 암호알고리즘암호알고리즘이란 평문(Plaintext)을 제 3자가 알 수가 없는 암호문(Ciphertext)으로 변환하는 알고리즘을 말한다. 암호알고리즘에는 크 ... 한 특징은 주어진 메시지로써 같은 값에 해쉬하여 다른 메시지가 발견될 수 없다는 것을 보증한다. 이것은 암호화된 해쉬 코드가 사용될 때 위조를 방지한다.MD5 알고리즘과 SHA ... 은 특별한 방식으로 만들어진 디지털 정보로서 특정한 암호알고리즘은 아 니며 암호화 기법들을 응용한 것 가운데 하나이다.디지털서명 알고리즘으로는 여러 가지가 나와 있는데 1991년
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • 전자상거래
    다는 것은 암호화알고리즘을 적절히 응용해 지불프로토 콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했 던 여러가지 보안 메커니즘을 도입하고 이 ... 를 실제 네트워크에서 사용하기위한 통신 프로 토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중 요한 요소는 바로 보안 ... 프로토콜이다. 암호화알고리즘 기술은 이미 상당한 수준으로 연구 되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조 건 다 안전한 것은 아니다. 강한
    리포트 | 10페이지 | 1,000원 | 등록일 2001.09.08
  • [공학]RFID[Radio Frequency Identification]의 개념과 내용
    한 방식을 사용하는 충돌방지(anti-collision) 방법, 데이터의 보호를 위하여 대칭 또는 비대칭 암호 알고리즘을 사용하는 데이터 보안방법 등이 적용된다. 특히 이러한 신호처리
    리포트 | 45페이지 | 3,000원 | 등록일 2007.05.05 | 수정일 2022.04.13
  • 전자 상거래에 대하여
    Protocol) 그 리고 RSA를 만든 Rivest가 만든 Payword, MicroMint등이 각광을 받고 있다.ㄴ 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘 ... 동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용하며 온라인 출판모델에 초점을 맞 춘 ... 위한 통신 프 로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호화 알고리 즘의 암호화강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비
    리포트 | 9페이지 | 2,500원 | 등록일 2003.10.22
  • [인공지능시스템]gartner`s Hype cycle of emerging technology
    다') 양자 알고리즘 -우리가 알고 싶은 함수값의 확률을 높여서 잘 골라내는 일이 중요한데, 이것이 바로 양자 알고리즘에 해당한다3.Quantum Computing[응용분야] 암호
    리포트 | 32페이지 | 1,000원 | 등록일 2005.10.10
  • 자바와 C++의 차이점
    알고리즘(algorithm)의 개발이나 시스템을 제어하기 위한 시스템 프로그래밍분야에서는 C++ 언어가 많이 사용되고 있다. 그러나, 자바 언어는 컴퓨터 운영체제 및 플랫폼에 제한 ... 으며, 프로그래머가 포인터를 통해 메모리를 겹쳐 쓰거나 다른 데이터를 손상시키는 것을 허용하지 않는다.4) Secure (안전하다)Java에서의 안전성은 일반 암호화와는 구별된다. Java
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.20
  • [osi 7계층] osi 7계층과 검색엔진
    암호화등을 해독하여 서로연결이 가능하도록 하는 계층- 데이터의 구문 검색, 코드변환, 재구성을 통해 구문상의 차이를 해결*제7계층 - 응용계층- 최상위 계층으로 통신망으로 연결 ... 형 검색엔진이라고도 부른다. 각 검색엔진에서 얻은 결과물은 미스다찾니의 자체 순위 결정 알고리즘에 짜라 관련성이 높다고 판단되는 정보를 먼저 출력하고, 중복 검색된 정보는 하나로 통합
    리포트 | 5페이지 | 무료 | 등록일 2005.07.16
  • 데이터통신
    목 차1 전송 모드2 인터페이스 표준3 다중화4 경합 프로토콜5 데이터 압축6 개요7 패리티 검사8 순환 잉여 검사9 해밍 코드10 암호화와 암호해독11 공개 키 암호화12 ... 통신의 한 가지 목표는 정보를 더 빨리 더 값싸게 전송하는 것이다. 한 가지 해결책은 보내는 비트의 수를 줄이는 것이다. 허프만 알고리즘은 자주 발생하는 기호일수록 더 짧은 코드 ... 한다. Lempel-Zip 알고리즘은 중복되는 문자 시퀸스들을 하나의 코드로 대치한다. 복원에서는 이 코드를 그것이 나타내는 스트링으로 대치한다. MPEG과 JPEG은 영상 압축에 이용
    리포트 | 14페이지 | 1,000원 | 등록일 2002.11.14
  • [디지털방송기술] 데이터방송 플랫폼 구축
    워터마크는 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 의미하는 단어로서, 물이나 특별한 방식으로만 볼 수 있는 약품을 이용하여자신의 작품에 표시를 해두는 것 ... 에 강인하지 못한 단점워터마크 검출기술공개(public) 워터마킹 검출과 비공개(private) 워터마킹 검출로 분류 공개 워터마킹은 검출 알고리즘을 공개하며 모든 사용자가 워터마크 ... 를 검출할 수 있지만 워터마크를 생성하거나 제거할 수는 없음. 또한, 워터마크 검출시 원영상이나 원래의 워터마크를 필요로 하지 않는다. 비공개 워터마킹은 검출 알고리즘을 공개하지 않
    리포트 | 41페이지 | 1,000원 | 등록일 2003.03.31
  • [공학]전자상거래 보안
    에 해킹의 우려가 나오고 있다. 이와 같은 이유로 업계와 정부가 결합하는 차원에서 단일한 인증기관의 설립에 대한 고려가 필요하다.암호알고리즘암호알고리즘은 메시지를 전송할 때 ... 암호화함으로써 다른 사람이 알아볼 수 없도록 하는 기능을 한다. 암호기술로는 크게 단일 열쇠 암호알고리즘과 공개 열쇠 암호알고리즘, 그리고 보안용 단방향 함수 등이 있 ... 다. 암호알고리즘으로 안전한 메시지 전송, 전자서명(Digital Signature), 비밀 열쇠의 저장, 공개 열쇠의 증명 등을 구현할 수 있다.SET (Secure
    리포트 | 3페이지 | 1,000원 | 등록일 2001.05.13
  • 교육박람회를 다녀와서
    메신져는 한국정보보호센터(KISA)의 128Bit 블록 암호알고리즘(SEED)으로 주고받는 모든 메시지/파일에 대한 완벽한 암/복호화가 이루어 진다.◎학습콘텐츠▷중학ICT 수업
    리포트 | 7페이지 | 1,500원 | 등록일 2006.11.05
  • 알란튜링 튜링머신
    통신의 문제는 매우 중요한 사항이었다. 그런데 통신을 도청해서 그 작전 상황을 상대방이 낱낱이 알게 된다면 그 결과는 치명적일 수밖에 없다. 그것을 방지하기 위한 암호(c ... ryptography)기술은 놀라울 만큼 발전했고 그 결과 등장한 것이 '에니그마'였다.암호에는 크게 두 가지 유형이 있는데, 코드를 이용한 '어구 암호'와 '사이퍼(cipher) 암호 ... '라고 하는 문자 암호이다. 사이퍼 암호라는 것은 글자를 바꾸는 형식의 암호로 경우의 수가 많아질수록 해독하기 어렵게 되는데, 그 원조는 로마 시대의 '케이사르'라고 한다. 건전지
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.12
  • RFID
    의 산업 Data security -데이터의 보호를 위하여 대칭 또는 비대칭 암호 알고리즘을 사용하는 데이터 보안방법 등이 적 용되어 진다. 특히 이러한 신호처리는 태그의 메 모리
    리포트 | 15페이지 | 1,500원 | 등록일 2007.04.07
  • [네트워크]UDP 연결의 FTP 프로그램
    으로 떠올랐으나 패스워드의 벽에 막혀 포기했다. 패스워드가 전송되면서 유출 될 위험이 많기 때문에 패스워드를 따로 암호화하는 알고리즘이 필요하기 때문 이였다. 게다가 UDP로 짜
    리포트 | 9페이지 | 1,500원 | 등록일 2006.05.27
  • 정보보호이론 메카니즘(des,rsa...)
    Standards and Technology가 됨)는 암호알고리즘을 공모하였다. 이에 IBM이 Water Tuchman과 Carl Meyer가 만든 DES를 제안하였고, DES의 지적소유 ... ) Publication No.46으로 표준화되어 현재까지도 널리 사용되고 있다.2. 기본구조DES와 같은 현대 암호알고리즘의 원칙은 암호화 및 복호화 알고리즘은 공개하고 암호화 키나 복호화 키 ... 를 숨기는 것이다. 즉 키를 아는 자만이 암호를 해독할 수 있게 하는 것이다. 이런 암호화 방법은 크게 대칭형(symmetric) 암호 시스템과 비대칭형(asymmetric) 암호
    리포트 | 24페이지 | 1,000원 | 등록일 2000.10.23
  • 암호
    웨어가 있다. 현재까지는 DES의 알고리즘은 역연산(reverse operation)을 통해 복호화할 수 없다고 알려져 있기 때문에 암호화된 패스워드와 DES의 알고리즘만을 갖 ... 어서의 핵심은 주어진 n, d를 알고 있는 상태에서 p값을 구하기가 힘들다는데 있다.5.2 Diffie-Hellman 키분배 알고리즘Public Key 암호화 기법을 제안 ... 한 Diffie-Hellman은 이 기법에서 생성된 키를 안전하게 송/수신자들에게 분배하는 알고리즘을 제안하였다. 즉, 이 알고리즘은 비밀키와 공개키를 생성하여 암호화와 복호화를 수행
    리포트 | 69페이지 | 1,000원 | 등록일 2000.12.02
  • [교통카드] 교통카드의 원리
    의 정보를 저장할 수 있다. 또 카드에 기록된 정보를 암호화할 수 있어, 자기카드에 비해 보안성이 높다.? 스마트 카드란?IC카드(intergrated circuit card)라고 ... 으로 데이터가 교환 처리되는 비접촉식 IC 카드로 전송 및 연산처리가 가능하고 보안 알고리즘을 기본으로 거래 인증이 이루어지므로 Off-Line 의 신속한 처리가 현금없이 카드라는 매체
    리포트 | 3페이지 | 1,000원 | 등록일 2005.03.19
  • [DRM, Digital Rights Management ]DRM
    /products/drm/drm_4.jsp" DRM ConceptDRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 정당한 권리를 사용할 수 없도록 보호하는 것이 ... 다. 즉, 콘텐츠가 항상 암호화된 상태로 존재하여 인증된 사용자만이 순간적으로 복호화하여 사용하고 무단복제를 하더라도 인증되지 않은 사용자는 사용할 수 없도록 제어함으로써 불법복제 ... 를 방지하는 기술이다.흔히, 콘텐츠를 보호하기 위해 암호화하는 과정을 패키징이라 한다. 디지털 콘텐츠는 상품화되기 위하여 패키징 과정을 통해 보호된다. 보호된 콘텐츠는 콘텐츠 공급자
    리포트 | 13페이지 | 2,000원 | 등록일 2003.06.24
  • [보안]보안 & 암호
    보안 & 암호화1. 보안이란?보안(Security)이란 크게 두 가지의 범주로 나누어볼 수 있다. 물리적 보안과 논리적 보안이 바로 그것이다. 물리적 보안이란 우리가 흔히 볼 수 ... 과 정보 이용하여 전송된다. 이 프로토콜은 매우 간단하여 데이터를 평문 형태로 전송하게 되는데 이를 암호화하기 위해서는 uuencode라는 유틸리티를 이용하여 암호화를 할 수 있다. 이 ... 에게 키를 분배하는 데에도 많은 문제점들이 있다.PEM은 전자 우편을 전송하기 전에 전자우편 멧시지를 자동으로 암호화하는 방법을 제공한다. 전자우편 멧시지를 암호화하기 위해 별도로 수행
    리포트 | 20페이지 | 2,000원 | 등록일 2003.03.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
9:20 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감