• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 201-220 / 246건

  • 암호 세미나 자료
    ..PAGE:1암호 알고리즘암호의 기원암호문의 목적암호의 종류해쉬 함수MAC 알고리즘공개키 암호서명키 전송/교환 알고리즘보안서비스개인 정보 보안 주의점 10가지..PAGE:2암호 ... 는 지를 해쉬코드로 압축하고 이를 이용하여 전자서명값을 생성한다.해쉬함수에는 블록암호 알고리즘과 같은 기존의 알고리즘들을 이용하여 구성할 수도 있으나 안전성과 효율성면에서 전용해쉬 ... 여 두개의 해쉬값을 비교함으로 메시지에 대한 서명을 검증한다...PAGE:14키 교환 알고리즘수학적으로 어려운 문제들을 바탕으로 하고 있으므로 암복호화 연산의 속도는 비밀키 암호
    리포트 | 25페이지 | 1,000원 | 등록일 2001.10.07
  • 암호알고리즘의 종류와 특성
    ◎암호알고리즘의 종류와 특성현재 많은 종류의 암호 알고리즘들이 개발되었다. 이들 중, 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있 ... 다. 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같다.비밀키 암호 알고리즘 (혹은 대칭키 암호 알고리즘)공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘)해쉬 ... 사람들에게 알리는 방법을 이용한다. 마지막으로 해쉬 알고리즘은 임의의 길이의 메시지를 특정 크기로 줄이는 알고리즘을 말한다.암호에서 사용하는 해쉬 알고리즘은 키를 갖지 않는 것과 키
    리포트 | 7페이지 | 1,000원 | 등록일 2001.10.05
  • [보안 인증서] x.509 인증서
    : 공개키가 사용될 알고리즘, 패러미터, 키 값 Signature : Signature 필드를 제외한 인증서 전체에 일방향 해쉬함수를 적용하여 서명한다.VersionSerial ... 공개키 알고리즘을 위한 키 관리 구조 공개키에 대한 무결성과 인증성 제공하기 위해서 공개키 인증서 제공, 취소하며, 공표하기 위한 기반 구조 PKI는 암호 구조이다 기밀성, 인증 ... .509 v3 인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가3. X.509 인증서(2)X.509 : X.500 디렉토리를 통해 인증
    리포트 | 19페이지 | 2,000원 | 등록일 2004.12.24
  • [보안] 통신 보안의 개념과 보안기법들
    하여 전자 서명하기12) 개인 키 인증방법13) 해쉬 : 키 없는 메시지. 다이제스트(Digest) 알고리즘14) 공개키의 배포15) 전자인증16) 공개키 시스템(PKI)6. 통신보안 ... 알고리즘8) 대칭(Symmetric) 암호화 방법과 비대칭(Asymmetric) 암호화 방법9) DH(Diffle-Hellman)10) RSA알고리즘11) 개인 키를 사용 ... 형 암호 알고리즘인 Vigenere가 나오게 되었다. 시저 암호에서처럼 하나의 키에 대응시키는 것이 아니고, 키가 1-3-5-7 이런 식으로 순환하는 방법으로 대응시킨 것이다. 첫번
    리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • KCDSA
    KCDSA(Korea Certification-based Digital Signature Algorithm)는 이산대수 문제의 어려움에 기반을 둔 전자서명 알고리즘으로서, 한국 ... < h < p―1) 즉, g의 위수가 q이다.- 전자서명생성키(비밀키) : x∈Zq- 전자서명검증키(공개키) :Y=g1/x mod p.- 일방향 해쉬함수 H : Z → {0, …, 2 ... )를 계산한다.④ 메시지의 해쉬코드 H = h(Z||M)을 계산한다.⑤ 중간값 E = R + H mod Q를 계산한다.⑥ 서명의 두 번째 부분 S = X(K―E) mod Q를 계산
    리포트 | 1페이지 | 1,000원 | 등록일 2002.06.12
  • 미래의 컴퓨터 기술- 네트워크보안
    어드레스, 소스 포트, 데스티네이션 포트 별 해쉬 테이블을 생성해 각각의 테이블에 대한 리미트 카운터에 따라 패킷을 제어한다. 이를 통해 DoS/DDoS, 플루딩 공격, 웜 ... 바이러스 필터링, 웹 공격 필터링을 수행한다.웹 콘텐츠 필터링 엔진에서는 빠르고, 인텔리전트한 알고리즘 스캔을 통해 웹 콘텐츠를 차단 또는 보호한다. 기존 통합 보안 솔루션의 성능
    리포트 | 4페이지 | 1,000원 | 등록일 2007.05.31
  • [디지털통신] 디지털 워터마킹 2
    바오는 값 또한 바뀌게 되므로 이러한 해쉬함수의 특징을 이용하면 전송도중에 데이터가 변조되었는지의 여부를 알 수 있게 된다.분리형은 메세지 M을 압축하는 어떤 알고리즘을 사용 ... Watermark가 쉽게 지워짐 (인증 및무결성 입증시)Key Distribustion에 따른 분류Public-Key Watermarking: 검출 알고리즘 공개, 모든 사용자가 워터마크를 검출 ... 의 변환 알고리즘P와 그 역변환{ P}^{-1 }이 각각 키K_p와K_p-1에 의해서 변환되는 암호화 복호화 알고리즘을 형성한다. 출력 메세지 M'이 의미가 있는 것이라면, 상대방 사용
    리포트 | 7페이지 | 1,000원 | 등록일 2002.11.29
  • [전자상거래] 정보 보안과 인증 (A+)
    :22DES (cont.)장점Public Key 알고리즘에 비해 간단암호화 속도가 빠름크기가 작음단점쌍방이 모두 같은 키를 가져야 하므로 키의 교환이 선행이 과정에서 보안이 힘들고 키 ... private key 방식처럼 통신할 때 비밀키 전달의 필요성이 없기 때문에 키 관리가 용이전자서명 기능 제공단점키가 큼알고리즘이 복잡하여 실행 속도가 느림구현이 어려움..PAGE:27(3 ... 된 메일을 전달..PAGE:28장점 : 디지털서명에서 주로 사용해쉬함수문서번호 : 1수신 : 홍길동참조 :제목 : -------문서 X해쉬함수Dyejsmldmnfmdfnmd,s
    리포트 | 41페이지 | 1,000원 | 등록일 2002.11.20
  • 전자서명 알고리즘
    서명은 메시지의 인증, 사용자 확인, 송신 부인봉쇄의 세가지 기능을 동시에 수 행하게 된다.{전자서명을 하기 위해서는 해쉬 알고리즘을 사용하게 되는데, 해쉬함수를 쓰는 이유는 다음 ... 은 계산상 불가능하다는 원리에 근거 한다.전자서명에 사용되고 있는 해쉬 알고리즘은 SSL에서는 SHA나 MD5 해쉬함수를 사용하 며 PGP나 PKCS에서는 MD2, MD5등을 사용 ... 전자서명 알고리즘전자서명 알고리즘은 비대칭키방식을 이용하여 사용자를 확인(Identification)하고 메시지 의 내용을 인증(Authentication)하는 일련의 절차를 말
    리포트 | 1페이지 | 1,000원 | 등록일 2000.09.17
  • [전자상거래] Millicent
    이 많이 드는 알고리즘을 사용할 필요가 없다...PAGE:3Millicent의 Overhead 감소 (계속)상인이 각각의 사용자의 계좌를 관리하지 않고 브로커가 상인과 사용자의 계좌 ... 한번만 사용이 가능위조에 대한 보안성 (인증서 사용)정당한 사용자만이 스크립 지불 가능스크림 생성 및 유효성 확인이 효율적-> 해쉬 함수 사용..PAGE:9Scrip의 구조 ... 을 식별자(identifier)로 이용.스크립의 전체 내용과 master_scrip_secret의 내용을 함께 해쉬함수를 돌려 인증서를 계산한뒤 스크립과 인증서를 같이 보낸다
    리포트 | 18페이지 | 2,000원 | 등록일 2003.06.04
  • [사회과학]공공부문의 정보문제 - 공인인증을 중심으로
    의정보시점확인토큰 요청에 대하여 공인인증기관은 시점확인기관의 명칭, 시점확인토큰의 일련번호, 시점확인기관의 정책, 시점확인토큰 발급시간, 해쉬값, 해쉬 알고리즘, 시점확인기관
    리포트 | 16페이지 | 1,000원 | 등록일 2006.02.09
  • [해킹] 해킹범죄의 실태분석과 대응방안
    적으로 파시스트 패스워드 프로그램으로 불린다.2) 암호 체크섬MD2 , MD5 ( 해쉬 알고리즘 )원문의 변조여부를 확인하기 위한 일종의 Checksum공개키 알고리즘과 조합하여 메시지 또는 ... 의 적화된 버전으로 제공된다. crypt()알고리즘 의 훨씬 더 빠른 버전인 'UFC'는 Michael Glad에 의해 개발되었으며 네트워크상에서 무료로 배포된다. UFC
    리포트 | 13페이지 | 2,000원 | 등록일 2005.06.02 | 수정일 2014.06.16
  • 전자상거래 관련 보안 기술
    한 특징은 주어진 메시지로써 같은 값에 해쉬하여 다른 메시지가 발견될 수 없다는 것을 보증한다. 이것은 암호화된 해쉬 코드가 사용될 때 위조를 방지한다.MD5 알고리즘과 SHA ... (Secure Hash Algorithm)은 현재 가장 널리 사용되고 있는 해쉬 알고리즘이며 대표적인 지불 시스템으로 자리잡아 가고 있는 SET에서는 SHA를 사용하 고 있다. SHA ... 는 임의의 메시지 길이를 160비트의 출력값으로 생성한다.{【SHA를 이용한 메시지 다이제스트 생성】국내 해쉬 알고리즘의 표준으로는 Hash Algorithm Standard(HAS
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • [전자상거래] 소액지불시스템
    해 줌- 매 지불시 마다 Broker 개입(Bottleneck)2. PayWord 프로토콜가. 특 징1) 해쉬 체인을 이용한 시스템으로 Rivest, Shamir 제안2) 판매자 ... 가 개입되지 않음(Bottleneck 해소)6) 한도를 초과하여 화폐를 사용할 위험이 큼3. MicroMint 프로토콜가. 특 징1) 해쉬 함수의 충돌을 이용하는 시스템2)구매자 ... 의 확장성 (scalability)도 제한된다.5. NetCheque 프로토콜NetCheque 시스템은 DES 암호화 알고리즘을 이용하는 인증 프로토 콜인 Kerberos에 기반
    리포트 | 6페이지 | 2,500원 | 등록일 2004.10.03
  • [법학]전자상거래와 정보보안기법의 종류
    hash 함수를 이용하여 주어진 정보를 일정한 길이 내의 아주 큰 숫자(해쉬값)로 변환해 주는 것이다.4) 부인방지(Nonrepudiation)정보제공자가 정보제공 사실을 부인하는 것 ... 를 효율적으로 찾는 알고리즘이 아직까지 존재하지 않는다.ⓑ 이산대수 문제(Discrete Logarithm Problem) : 소수 p가 주어지고 y?? gx(mod p)인 경우
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • [컴퓨터보안] 전자 우편 보안
    전자우편 보안 도구.구현이 용이하고 일반적으로 사용된 알고리즘의 안전성이 높기 때문에 일반 대중에게 널리 사용.정부나 특정 단체에서 만든 것이 아니라 개인이 만들어 무료로 배포 ... .암호화 알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원...PAGE:46.1.1 PGP에서 제공하는 보안 서비스PGP 기능과 사용 암호 알고리즘Radix ... ,CAST,Triple-DES메시지 기밀성사용 암호 알고리즘기 능..PAGE:56.1.2 PGP의 메시지의 구조메시지Timestamp데이터가 만들어진 시각이 들어감.서명
    리포트 | 20페이지 | 2,000원 | 등록일 2003.06.04
  • [전자상거래] 전자서명법과 인증 서비스
    In A의 공개키수신자 B전자서명 확인 (2)수신자 B복호화H(M)해쉬H(M)비교서명 확인B의 비밀키 B의 공개키A의 공개키EKRa [H(M)]M기밀성과 전자서명송신자 A수신자 ... Signature on all the following fields버전일련 버호서명 알고리즘발행자 ID유효기간공개키 소유주 ID사용자의 공개키 정보발행자의 부가적인 정보(선택사항)공개키 소유주 ... on all the following fields버전발행자 서명 알고리즘발행자 IDThis UpdateRevoked CertificatesCRL Extensions (opt
    리포트 | 46페이지 | 3,000원 | 등록일 2005.01.06
  • EC의 보안과 지불수단
    기술보안의 기반기술 대칭키 알고리즘(Secret-key Algorithm) 공개키 알고리즘(Public-key Algorithm) 해쉬 알고리즘(Hash Algorithm) 보안 ... 에 적용 소액지불 시스템인 PayWord에 적용 해쉬 함수의 충돌을 이용한 기법 소액지불 시스템인 MicroMint에 적용해쉬 함수 인증 기법Kerberos 인증기법 대칭키 알고리즘 ... 및 Broker로 구성 payword(=해쉬값)를 지불로써 이용 오프라인으로 결재하여 통신부하를 줄임 한도를 초과하여 화폐를 사용할 위험이 큼 반복적인 지불에 효율적으로 동작
    리포트 | 54페이지 | 1,000원 | 등록일 2000.09.25
  • [정보처리] 정보보호
    에 대해서 상세하게 입증할 자료를 갖추는 것이 필요하다.3. 기술요소가. 대칭키 암호기술대칭키(Symmetric Key)에 기반한 암호 알고리즘은 [그림 4]과 같이 동일한 키 ... )와 공개키(public key)라는 2개의 키의 쌍을 구성해서 각 키가 암호화와 복호화에 사용되는 것을 의미한다.공개키 방식은 대칭키에 비해 키관리는 편리하지만 알고리즘이 더 복잡하기 ... 해서 누구든지 이 메시지를 읽을 수가 있다는 것을 의미하기 때문이다.다. 해쉬 함수 (Hash Function)해쉬 함수는 일방향 함수(one-way function)로서 큰 용량
    리포트 | 4페이지 | 1,000원 | 등록일 2001.11.28
  • [정보보호이론] 정보보호이론 연습문제 풀이
    된다.DES 암호 알고리즘의 기본 동작은 전치, 환자와 mod 2 연산으로 구성되어 있다. 다시 전치는 평형 전치, 확대 전치 그리고 축약 전치 등의 세 종류가 있으며 환자는 S ... 방식암호키 관계암호화키=복호화키암호화키≠복호화키암화화 키비밀공개복호화 키비밀비밀암호 알고리즘비밀/공개공개비밀키 수nC22n안전한 인증곤란용이암호화 속도고속저속8. RSA 시스템 ... 의 크기가 작아 해쉬 함수를 사용하지 않는 것으로 생각한다.{서명자 A공개정보eA=77 nA=143검증자 B서명문 M=123서명{S~=={M}^{{d}_{A}}~mod ~143
    리포트 | 6페이지 | 1,000원 | 등록일 2001.12.13
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감