• 통합검색(346)
  • 리포트(178)
  • 논문(62)
  • 시험자료(45)
  • 방송통신대(37)
  • 자기소개서(24)
판매자 표지는 다운로드시 포함되지 않습니다.

"해시함수" 검색결과 201-220 / 346건

  • PUF-AKA 프로토콜을 적용한 Blockchain-Edge-Cloud 통합 기반 신뢰성 있는 농수산물 공급망 모델 (Trustworthy Agro-Fisheries Supply Chain Model Based onBlockchain-Edge-Cloud Integration Using the PUF-AKA Protocol)
    화 체계, 해시 함수를 조합하여 데이터의 안전성을 제공하며, Blockchain-Edge-Cloud 통합 환경에서 신뢰할 수 있는 농수산물 유통망 서비스에 활용될 수 있
    논문 | 14페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 무선센서 환경에서 경량화된 효율적인 키 합의 상호인증 프로토콜 (A Study on the Light and Efficient Key Agreement Mutual Authentication Protocol in Wireless Sensor Environments)
    보안상의 취약점이 드러나게 되어 있다. 본 논문에서는 보안요구사항을 만족시키면서 네트워크 성능을 유지하기 위해 가변식별자와 URSC코드를 사용하며 암호알고리즘이 없이 해시함수
    논문 | 14페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • DDoS 공격 대응을 위한 Sinkhole 역추적 프로토콜설계 및 구현 (Design and Implementation of the Sinkhole Traceback Protocolagainst DDoS attacks)
    되어야 한다. 기존 연구로는 SPIE 시스템 기반 해시 함수와 Bloom filter 방식을 적용한 라우터 중심 패킷 경로 역추적 기법이 제시되었으나, DDoS 공격이 발생 시 이를 능동
    논문 | 14페이지 | 무료 | 등록일 2025.06.10 | 수정일 2025.06.16
  • 5G 인증 및 키합의 프로토콜(5G-AKA)의 보안취약점과 PUF 기반의 보안성 향상 방안 (The Security Vulnerabilities of 5G-AKA and PUF-based Security Improvement)
    프로토콜은 특정 입력값에 대해 장치별로 고유하게 생성되는 응답값과 해시함수를 이 용하여 현재까지 식별된 보안취약점을 개선한다. 이러한 접근 방법은 보안성이 중요하게 요구되는 영역
    논문 | 8페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • M2M 통신환경에서 안전한 P2P 보안 프로토콜 검증 (Verifying a Safe P2P Security Protocol in M2M Communication Environment)
    되고 있다. 본 논문에서는 안전한 통신프로토콜을 위해 해시함수, 난수, 비밀키 및 세션키를 적용하여 설계하였다. 제안 프로토콜이 공격자의 각종공격에 안전함을 증명하기 위해 프로토콜
    논문 | 6페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 하이퍼레저 패브릭을 이용한 블록체인 기반의 소프트웨어 개발 (Software Development Based on Blockchain Using Hyperledger Fabric)
    성을 보장하기 위한 방법이 요구되고 있다. 이러한 요구사항을 충족시킬 수 있는 기술이 블록체인이다. 블록체인은 해시함수를 이용하여 체인으로 연결되고 노드사이에 공유되며 합의메커니즘
    논문 | 10페이지 | 무료 | 등록일 2025.07.18 | 수정일 2025.07.21
  • 2013 네트워크보안 대전대학교 과제
    Q. 단순해시함수가 취약함으로 인하여 이를 개선하기 위해 Shift 연산을 추가했을 경우 안전하고 Sally가 메시지를 변경할 수 있는가?→ 단순해시함수 형태는 각 블록의 비트 ... 별 XOR 하여 나온 해시값을 사용한다. 비트별 XOR 하면 홀수일 경우 ‘1’ 짝수일 경우 ‘0’ 이 나오게 된다. 공격자는 어떻게든 본래의 정상메시지가 아니고 조작된 메시지 ... 의 해시값이 동일하게 끔 생성하여 이 조작된 메시지를 수신자측에 보내면 수신자는 이를 그대로 받아들여 피해를 입을 수 있다.
    리포트 | 1페이지 | 1,000원 | 등록일 2020.03.23
  • MD5 조사
    Chapter 1- MD5 의 개요 –1.1 MD5 란?01. 소개 MD5 는 ‘Message-Digest algorithm 5’이라는 뜻으로 128 비트 암호화 해시 함수이 ... 다. 고정된 입출력 크기를 갖는 함수를 이용하여 임의 길이의 입력 값을 다루는 함수이며 MD(Merkle-Damgård) 구조를 기반으로 설계되었다. MD5 는 해시함수이기 때문 ... 에 해시 함수의 본 목적인 무결성의 용도로 사용되며 별도의 복호화 알고리즘은 존재하지 않는다.02. 등장배경 MD5는 MD2, MD4에 이어 제안되었다. MD2는 8비트 컴퓨터에 최적
    리포트 | 23페이지 | 1,000원 | 등록일 2019.11.14
  • 해시테이블
    ’은 정보화시대인 지금 정보의 전달-보안에 중요한 부분을 차지하고 있으며 ‘해시함수’에 의하여 참조되는 테이블입니다. 이는 여러 가지 문자, 문서, 그림, 이미지 등을 해시함수로 암호 ... 었는지 일어나게 됩니다. 해시 충돌은 다른 두 개의 입력 값이 한 개의 동일한 해시 값으로 표현되는 것을 말합니다. 이러한 해시 충돌은 해시함수를 사용하는 자료구조와 알고리즘의 효율 ... . 그러므로 이런 일대일 함수의 그래프는 우리가 사용하고 있는 해시테이블을 대변하여 보여줄 수 없습니다.(y=x^(2)의 그래프)위의 그래프는 우리가 흔히 알고 있는 이차함수입니다. 이
    리포트 | 18페이지 | 1,000원 | 등록일 2019.11.03
  • 암호학 보고서 (MAC,HMAC-메시지 인증 코드)
    Authentication Code)2. MAC의 인증 과정3. 일방향 해시함수와 MAC 비교Ⅱ. 알고리즘1. 블록 암호 방식1-1. CBC-MAC1-2. CMAC2. 해시 암호 방식2-1. HMACⅢ ... 단계에서 두 MAC이 동일하다면 수신자는 메시지가 변경되지 않았음을 확신하고 송신자라고 주장하는 근원지로부터 송신되었음을 확인할 수 있다.3. 일방향 해시 함수와 MAC 비교일방향 ... 해시함수와 MAC의 공통점은 메시지 암호화 없이 메시지 무결성을 제공한다는 것이다. 또한 임의의 길이의 입력 값을 고정된 길이의 출력 값으로 압축하는 것 또한 유사하다. 해시함수
    리포트 | 14페이지 | 1,000원 | 등록일 2019.06.21
  • 데이터베이스시스템 ) 아래의 URL의 B+-트리 애니메이션을 참조하여 B+-트리의 구조와 B+-트리에서의 탐색키 검색, 삽입, 삭제의 과정을 1500자 이내로 설명하시오.
    , 검색과 같은 활동 시 그 속도가 다른 방법들과 비교하여 매우 빠른 편이다. 해시함수해시 값의 개수보다 대개 많은 키값을 해시값으로 변환대응하게 된다. 그렇기 때문에 해시함수 ... 데이터베이스시스템Q1. 힙(heap) 파일 구조, 순차 파일 구조와 해시 파일 구조의 차이점을 1000자 이내로 비교 설명하시오Q2. 아래의 URL의 B+-트리 애니메이션을 참조 ... 하여 B+-트리의 구조와 B+-트리에서의 탐색키 검색, 삽입, 삭제의 과정을 1500자 이내로 설명하시오.데이터베이스시스템Q1. 힙(heap) 파일 구조, 순차 파일 구조와 해시
    방송통신대 | 4페이지 | 8,000원 | 등록일 2020.07.07 | 수정일 2020.08.09
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    ? 인증- 인증과 전자 서명을 위해서 RSA와 해시함수 MD5가 사용한다. 즉 해당 메시지를 MD5와 같이 해시함수의 입력으로 넣어 128 비트로 표현한 후 이를 송신자의 비밀 ... 키로 RSA 암호화하여 전송해준다. 이 과정에서 암호화된 부분을 원래의 메시지에 합쳐서 보낸다. 수신자는 송신자의 공개키로 전자서명 부분을 복호화한 부분과 원래의 메시지를 다시 해시함수
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • [컴퓨터과학과] 2020년 1학기 데이터베이스시스템 기말시험 과제물
    1. 힙(heap) 파일 구조, 순차 파일 구조와 해시 파일 구조의 차이점을 비교 설명하시오.1) 힙 파일 구조 힙 파일은 파일 안에 레코드를 위한 공간만 있으면 임의의 레코드 ... 순서대로 레코드를 처리하는 경우에는 매우 빠르다는 장점이 있다. 3) 해시 파일 구조 해시 파일 구조는 저장하고자 하는 데이터의 키값을 저장 공간의 물리적 주소로 변환할 수 있 ... 는 어떤 관계를 정의해 두었다가 이를 활용하는 파일 구조로 직접 파일이라고도 부른다. 이러한 관계는 디렉토리나 해싱 함수를 사용하여 구현될 수 있으며 직접 파일은 오직 직접 접근 방법만을 지원한다. - 중략 -
    방송통신대 | 6페이지 | 9,100원 | 등록일 2020.05.29
  • 2020) 방통대) 기말 대비 참고용) 데이터베이스
    의 방식을 조금더 개선하기 위해 오버플로우 블럭 방식을 사용하며, 순차 파일구조에서 레코드의 정렬된 상태 유지를 위해 삽입된 신규 블럭을 사용한다.해시 파일 구조는 해시 함수를 사용 ... 고, 기억장소가 낭비된다. 또, 해시 함수의 따라 성능 차이가 심하게 난다. 기억공간 할당 크기를 알 수 없고, 해시 테이블을 위한 기억 장소 할당이 어렵다.Q2. 아래의 URL의 B ... ) 파일 구조, 순차 파일 구조와 해시 파일 구조의 차이점을 1000자 이내로 비교 설명하시오(20점).Q2. 아래의 URL의 B+-트리 애니메이션을 참조하여 B+-트리의 구조
    방송통신대 | 4페이지 | 5,000원 | 등록일 2020.06.12 | 수정일 2020.06.30
  • 정보보안기사 Part3 접근통제
    ) 메시지 인증메시지의 무결성을 검증메시지 암호화 방식, MAC, 해시 함수1메시지 암호화 방식Caes 1대칭키- 기밀성+부분적 인증(송수신 부인방지)Case 2비대칭키- 수신자의 공개 ... 가 필요3해시함수- 데이터를 정해진 크기의 Message Digest로 만드는 일방향 함수- MAC과 달리 대칭키를 사용하지 않으며, 결과값 자체는 기밀성이 없음(2) 사용자 인증 ... 마다 OTP 값 생성3S/KEY 방식벨 통신 연구소에서 개발, UNIX 운영체제 인증에서 사용, 해시 함수의 역연산을 하기 어렵다는 점에서 착안
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 판매자 표지 자료 표지
    Sha-3 케착 리포트 및 과제 (회사, 대학교, 대학원)
    경쟁을 통해 이러한 공격에 안전 하고 기존 해시 함수보다 더욱 효율적인 차세대 해시 함수인 SHA-3 알고리즘을 공모하였다. SHA-3는 시스템 및 프로토콜 설계자들에게 새로운 보안 ... 출력할 수 있고 암호학적 해시 함수가 갖춰야 할 충돌 저항 성, 역상 저항성, 제2역 상 저항성을 모두 갖추고 있기 때문에 현재 SHA-2가 사용되고 있는 모든 곳에 SHA-3 충분히 적용 가능하다.
    리포트 | 5페이지 | 2,500원 | 등록일 2018.10.24 | 수정일 2022.10.19
  • 데이터베이스 시스템 ('20-01) 온라인 평가
    가 있다. 이름에서 알 수 있듯이 해시함수를 이용하는 방식이다. 해시함수(hash function)는 데이터의 효율적 관리를 목적으로 레코드 탐색키를 입력받으면 출력으로 레코드 ... _________________________________________________________________________o 과제유형 : ( 공통 ) 형o 과 제 명 : 중간과제Q1. 힙(heap) 파일 구조, 순차 파일 구조와 해시 파일 구조의 차이점 ... , 순차 파일 구조와 해시 파일 구조의 차이점을 1000자 이내로 비교 설명하시오(20점).데이터베이스 시스템은 데이터의 영구적 저장을 위해 운영체제가 제공하는 파일시스템을 이용
    방송통신대 | 5페이지 | 4,500원 | 등록일 2020.07.12
  • 포스트양자암호 에 대해서
    로 환경에서 해시 함수의 안전성은 대칭키 암호 알고리즘과 마찬가지로 Grover 알고리즘의 영향을 받는다. 따라서 양자컴퓨팅 환경에서 해시 함수를 사용하기 위해서는 역상(pre ... . 즉, 양자컴퓨팅 환경에서 해시함수의 안전성을 128비트 이상으로 보장하기 위해서는 384비트 또는 512비트의 출력 값(압축 메시지)을 제공하는 해시 함수를 사용하여야 한다 ... (Multivariate-based)암호 다변수기반 암호는 안전성과 연산 효율성을 위해 주로 이차함수를 사용하며, 암·복호화가 다항식의 계산이기 때문에 전력 분석의 부채널 공격에 대해
    리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 정보 보안 암호 개념 정리
    쓰이는 게 해시코드다. 속도 향상을 위해서 이걸 하는데, 예를 들어 원본에 해시 함수를 적용한 값에다 전자서명을 한다. 데이터 길이가 짧아지니 통신속도가 빨라진다. 또한 원본파일 ... ). 입력을 해시함수(통; 함수의 함은 통이란 뜻이다. 통에 입력하면 출력을 해 준다)에 넣으면 출력이 나온다. 암호화 해시함수는 그 함수로 암호를 만든다는 뜻이다.해시 알고리즘 종류 ... 인지 확인할 수 있다(check sum 확인). 누군가 고쳤다면 체크섬이 다르게 나온다. 이렇게 해시코드는 위변조 검출에 사용한다(누군가 원본을 고쳤다면 해시값이 달리 된다
    리포트 | 3페이지 | 1,000원 | 등록일 2019.03.06
  • 블록체인 산업
    음 0 1 블록체인 관련용어 * 해시함수 - 어떤 데이터를 입력해도 같은 길이의 결과를 도출하는 함수 - 도출되는 결과가 중복될 가능성이 낮고 , 결과 값으로 입력 값을 역으로 추정 ... 승인이 성공적으로 완료되면 , 기존의 블록체인에 연결 Step 5 저장된 블록체인은 영구히 저장 과정이 반복되어 블록체인 형성0 1 블록체인 특징 안전성 - 해시함수의 암호학 ... -Peer): 각자가 동등한 입장에서 정보를 주고받는 네트워크* 블록 (block) - 데이터를 저장하는 단위 바디 (body) - 거래내용이 담김 헤더 (header) - 머클해시
    리포트 | 19페이지 | 2,000원 | 등록일 2020.07.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 08일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:23 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감