• 통합검색(2,209)
  • 리포트(1,516)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 2,001-2,020 / 2,209건

  • [암호 시스템] 비밀키 암호와 공개키 암호의 장단점
    암호 알고리즘을 가지고 할 수 있다. 일반적으로 공개키 암호는 공개된 다중 사용자 환경에 대해 가장 적합하다. ... ----------------------------비밀키 암호와 공개키 암호의 장단점----------------------------------------------------- ... --------------------------------------------------------------------------공개키 암호의 가장 큰 장점은 안전성과 편리
    리포트 | 2페이지 | 1,000원 | 등록일 2002.04.22
  • 전자서명 알고리즘
    전자서명 알고리즘전자서명 알고리즘은 비대칭키방식을 이용하여 사용자를 확인(Identification)하고 메시지 의 내용을 인증(Authentication)하는 일련의 절차를 말 ... 서명은 메시지의 인증, 사용자 확인, 송신 부인봉쇄의 세가지 기능을 동시에 수 행하게 된다.{전자서명을 하기 위해서는 해쉬 알고리즘을 사용하게 되는데, 해쉬함수를 쓰는 이유는 다음 ... 과 같다.1 메시지로부터 출력을 추출하는 시간이 암호화에 비해 빠르고,2 출력으로부터 원 메시지를 계산하는 것은 계산상 불가능하며,3 서로 같은 해쉬값을 갖는 두 메시지를 찾는 것
    리포트 | 1페이지 | 1,000원 | 등록일 2000.09.17
  • [디지털 컨텐츠] DRM
    위해 등장많은 다양한 기술들을 7개의 카테고리로 분류DRM..PAGE:3110. 공격과 대응기술컨텐츠 노출암호화 기술암호알고리즘(대칭키 알고리즘, 공개키 알고리즘)프로그램 위·변조
    리포트 | 39페이지 | 2,000원 | 등록일 2003.06.19
  • 전자우편 보안(PGP & PEM)
    암호방식, 공개키암호방식, 해쉬함수 등과 같은 알고리즘들의 이해가 필요하고 이에 대한 간단한 설명을 하고자 한다3.1기본 암호 알고리즘3.2 관용 암호 알고리즘 하나의 비밀키 ...  IDEA(International Data Encryption Algorithm), DES, CAST3.3 공개키 암호 알고리즘 사용자는 각자의 공개키(Public Key)와 비밀 ... 된 알고리즘기능알고리즘메세지의 암호화IDEA,RSA전자서명RSA,MD5압축ZIP전자메일 호환Radix 64 conversion4.4 PGP 암호문의 구조5. PGP 사용하기5.1
    리포트 | 12페이지 | 1,000원 | 등록일 2000.09.26
  • [MIS]인터넷보안에 대한연구
    ----72.1.3. 암호화------------------------------------------------------102.1.3.1. 암호알고리즘의 분류---------- ... 호스트용하여 평문을 암호화해서 보내면 B는 수신한 암호문을 자신의 비밀키로 복호화하여 내용을 확인하는 방식이다. 그러므로 자신의 비밀키만 보관하면 되는 것이다.♠ 공개키의 구성요소 ... (보안소프트웨어 업체 ‘Secure Soft’사의 SecureCert 제품)¾[그림4] SecureCertA. 인증기관: SecureCert CA전자서명 및 암호화를 위한 디지털
    리포트 | 19페이지 | 1,500원 | 등록일 2005.01.24
  • [전자상거래] 전자상거래에서의 전자서명의 법적효력 및 향후과제
    ) RSA 알고리즘현재의 지배적인 공개키 제도는 RSA방식이다. RSA는 전환형 공개키 암호화제도(reversible public-key cryptosystem)로서, 발명자인 MIT ... . 전자서명의 구조와 효과1. 전자서명의 구조2. 전자서명의 효과Ⅳ. 정보의 안전과 암호화기법1. 안전장치의 필요성2. 암호화의 방법3. 정보안전의 법적 효과Ⅴ. 전자서명과 인증절차 ... 의 인감과 동일한 효력이 있는 전자서명(Digital Signature)을 사용하여 전자문서를 송수신함으로서 해결할 수 있다. 전자서명은 암호기술을 이용하여 생성되기 때문에 사이버
    리포트 | 23페이지 | 1,000원 | 등록일 2003.06.22
  • 전자상거래를 위한 보안기술 체계
    사항12. 전자상거래 보안기술 체계53. 암호기술의 이해83.1 암호 시스템 및 분류체계83.2 암호 알고리즘 113.2.1 대칭키 암호 시스템113.2.2 공개키 암호 시스템 ... 153.2.3 해쉬 알고리즘183.3 암호 프로토콜203.3.1 전자서명 프로토콜213.3.2 은닉서명 프로토콜223.3.3 전자봉투와 이중서명243.4 키 관리263.4.1 키 관리 ... 암호시스템과 공개키 암호시스템 비교 16 해쉬 알고리즘의 특성 20 PGP의 보안 기능들과 관련 암호 알고리즘46 PGP에서 사용되는 암화화키 46 PKI 요구사항 70 PKI
    리포트 | 91페이지 | 3,000원 | 등록일 2001.03.06
  • 판매자 표지 자료 표지
    [무선인터넷]wap 구조와 gateway
    Exchange1. 단말기는 Diffie-Hellman 알고리즘을 써서 Public Key 와 Private Key를 생성한다.2. 단말기는 Public Key를 게이트웨이 ... 는 동안 암호화하고,모든 커뮤니케이션을 해독하기 위해 사용된다.다. 게이트웨이 구성 요소(1) 게이트웨이의 역할WAP 게이트웨이는 웹서버의 요청에 의해서 단말로 정보를 전송하는 기능
    리포트 | 6페이지 | 2,500원 | 등록일 2006.09.08 | 수정일 2020.07.26
  • [무선인터넷의 개요] 무선인터넷 개념및 보안
    고 있는 사용자는 접근할 수 없어야 한다.무선인터넷의 보안암호화 - 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼 수 있도록 만들 수 있으므로 기밀성을 구현할 수 있 ... 에 내장된 마이크로프로세서와 메모리는 처리 속도와 용량 면에서 개인용 컴퓨터에 훨씬 못 미친다. 따라서 복잡하거나 많은 메모리를 차지하는 알고리즘을 채택하기 어려우며 다양한 알고리즘 ... 을 지원하는 것도 어렵다무선인터넷의 보안무선인터넷의 보안WAP 게이트웨이는 다음과 같은 점을 고려해야 할 사항 복호화된 컨텐츠를 외부 기억장치에 기록하지 않는다 복호화-재암호
    리포트 | 37페이지 | 1,000원 | 등록일 2003.12.01
  • 전자상거래에 관해서
    에 대해서 알아보면 다음과 같다.1) 암호화 (Encryption)평문을 암호알고리즘과 키를 이용하여 암호문으로 변환하면 제3자는 그 키를 알지 못하여 복호화할 수 없기 때문에 기밀 ... 성을 유지시키고, 원하는 자만 해당하는 키를 이용해 복호화해서 본래의 평문을 되찾게 한다. 이때 암호알고리즘이란 공개되기 마련이고 키는 대칭방식(Symmetric)에서는 공개 ... 는범주에 속하는 것으로, CyberCash社는 카드보유자가 PC에서 CyberCash사에 의하여 무료로 제공되는 소프트웨어를 사용하여 카드번호를 암호화하고, 그 정보가 상인
    리포트 | 13페이지 | 1,500원 | 등록일 2002.11.29
  • [기업과 디지털 경영] 미래에 대한 철저한 준비 - PFMS에 대하여
    을 위하여 강력한 암호화 기법을 적용하였습니다.고객의 거래정보 및 인증정보는 고객의 PC에 보관함을 원칙으로 하며, Seed 알고리즘을 이용하여 해당 데이터를 암호 ... @를 이용하면 은행 웹사이트에 따로 접속하지 않고서도 계좌이체를 할 수 있으며, 인증서암호, 이체비밀번호 등을 미리 저장해 둠으로써 웹사이트에서 거래 시 보다 이체절차가 단순하고 간편
    리포트 | 19페이지 | 1,000원 | 등록일 2005.02.03
  • [경영정보] 지갑형 PC
    을 두는 것이다. 또 다른 대책은 정기적으로 암호키와 알고리즘을 갱신하여 암호 판독에 소요되는 비용을 높게 만드는 것이다. 실제로 몬덱스는 수취인의 코드에 대해 알고리즘을 자동 ... 와키가 필요하다. 데이터 암호화 방식에는 사설키(Private key) 방식과 공용키(Public key) 방식 두 가지가 있다. 암호화, 인증 및 기타 첨단 기술 등을 이용 ... 하여 개방 네트워크 환경에서의 도난 위험에 대처할 수 있지만 암호키 취급에 대해서는 더 많은 연구가 필요하다.소프트웨어에 의한 기술적 방법과 함께 하드웨어적으로도 보안성을 유지할 수 있
    리포트 | 7페이지 | 1,000원 | 등록일 2002.04.04
  • [정보처리] 정보보호
    에 대해서 상세하게 입증할 자료를 갖추는 것이 필요하다.3. 기술요소가. 대칭키 암호기술대칭키(Symmetric Key)에 기반한 암호 알고리즘은 [그림 4]과 같이 동일한 키 ... )와 공개키(public key)라는 2개의 키의 쌍을 구성해서 각 키가 암호화와 복호화에 사용되는 것을 의미한다.공개키 방식은 대칭키에 비해 키관리는 편리하지만 알고리즘이 더 복잡하기 ... 보호의 기본이다. 사실상 암호이론은 기밀성을 보장하는 데에서 출발하였다고 할 수가 있다. 보통 메시지는 그 양이 많기 때문에 거래에 참여한 양자가 동일한 비밀키를 통해 암호/복호
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • EC의 보안과 지불수단
    비밀키 알고리즘(Secret-key Algorithm)송신자수신자비 밀 키비 밀 키암호화 처리복호화 처리평 문암호문평 문동일한 암호암호문 : C = Ek(P) 복호문 : P ... = Dk(C)PECDPkk특 징 대칭키 알고리즘 암호화 키와 복호화 키가 동일함(하나의 키 사용) 암호화 및 복호화 속도가 빠름 키 관리 및 분배가 어려움 Stream 암호 ... , CAST, SkipJack 등 Stream 암호화 : RC4, WAKE, SEAL 등 SET에서는 DES 사용비밀키 알고리즘의 특징 및 종류공개키 알고리즘(Public-key
    리포트 | 54페이지 | 1,000원 | 등록일 2000.09.25
  • [통신네트워크] Ad-hoc 네트워크
    네트워킹 기능을 구현하는 알고리즘과 메커니즘은 최소한의 전력만을 소모하도록 최적화되어야 한다.Ad-hoc 네트워크의 기능보안 매체를 신뢰할 수 없는 상황에서 암호를 사용할 수밖에 없 ... 어 암호 키에 크게 의존 주로 사용하는 방식은 공개키(public key: 지정된 인증기관에 의해 제공되는 키 값) 접근 방식에 기반 2. 라우팅 노드가 네트워크 내에서 제대로 ... (단말기)가 움직일 때만 적용 ad hoc 네트워크처럼 네트워크 중앙에 위치한 노드가 움직이거나 통신 기기가 라우터와 호스트 기능을 동시에 수행하는 경우에는 라우팅 알고리즘이 이동
    리포트 | 24페이지 | 1,000원 | 등록일 2003.11.28
  • 컴퓨터 바이러스에 대하여
    기 용한다. 더 나아가 암호알고리즘을 함께 사용하면서 다양한 알고리즘을 함께 사용하는 방법은 백신 개발자들을 더욱 곤혹스럽게 만들고 있다. 단순 유형의 다형성 바이러스의 경우 ... 성이 있어 주의해야만 한다. 또한 폴더의 공유는 외부 시스템으로부터 해킹을 당할 수 있는 가능성이 많으므로 꼭 필요한 경우라면 ?읽기? 권한만을 허용하고 암호를 설정하여 두는 것 ... 복제 기능과 데이터 파괴 기능만을 가지고 있다. 1980년대 후반에 발견된 예루살렘, 핑퐁 바이러스 등이 이에 해당한다.(2) 2세대 바이러스 : 암호형컴퓨터 바이러스가 알려지
    리포트 | 12페이지 | 1,000원 | 등록일 2003.08.01
  • [전자상거래] 인증서
    .509v3 인증서 형식항목설명버전X.509 버전으로 0은 버전 1, 1은 버전 2, 2는 버전 3을 의미일련번호발행자가 생성한 각각의 인증서에 대한 유일 식별자서명 알고리즘 식별자 ... 발행자가 인증서를 서명하는 데에 사용한 알고리즘을 기입발행자 이름인증서를 서명하고 생성한 발행자의 id로 X.500 명명방식을 따름유효기간인증서가 사용될 수 있는 시작 시간과 끝 ... 시간을 기입공개키사용자 이름인증서를 받는 공개키 소유주의 id로 X.500 명명방식을 따름사용자공개키 정보사용자의 공개키와 관련 정보(알고리즘과 파라미터)기입발행자의유일 식별자(선택
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.20
  • [유비쿼터스]유비쿼터스 컴퓨팅 기말고사 레포트
    . RFID보안기술 : RFID 특성상 많은 연산이 필요한 암호알고리즘 구현이 어렵고 제한된 에너지만을 사용하기 때문에 강력한 보안 메커니즘의 구현이 어려움에 따라 태그와 리더간
    리포트 | 9페이지 | 3,000원 | 등록일 2006.07.30
  • [경영정보시스템] 모바일 뱅킹
    인증모드암호 알고리즘 선택적으로 사용 가능보안 관련 기술모바일뱅킹향후 모바일뱅킹의 전망모바일뱅킹모바일뱅킹의 문제점보안문제 해결 및 시스템 개선 모바일의 특징을 살린 맞춤정보제공 ... Socket Layer) 클라이언트와 서버 사이에 인증 및 암호화 통신을 위해 사용되는 프로토클모바일뱅킹공개키 인증서 기반 인증 방식을 사용익명모드, 서버 인증모드, 클라이언트-서버
    리포트 | 20페이지 | 1,000원 | 등록일 2003.05.30
  • [정보보호이론] 정보보호이론 연습문제 풀이
    된다.DES 암호 알고리즘의 기본 동작은 전치, 환자와 mod 2 연산으로 구성되어 있다. 다시 전치는 평형 전치, 확대 전치 그리고 축약 전치 등의 세 종류가 있으며 환자는 S ... 방식암호키 관계암호화키=복호화키암호화키≠복호화키암화화 키비밀공개복호화 키비밀비밀암호 알고리즘비밀/공개공개비밀키 수nC22n안전한 인증곤란용이암호화 속도고속저속8. RSA 시스템 ... 의 차이점에 대해서 설명하라.Steganography : 통신문을 암호화하기 보다는 다른 사람이 인식하지 못하도록 통신문을 감춘다는 뜻.Cryptography
    리포트 | 6페이지 | 1,000원 | 등록일 2001.12.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:55 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감