• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 221-240 / 246건

  • [레포트]키분배
    기반구조 (Cryptographic Service Infrastructure)키 관 리기 밀 성키 복 구키 분 배공개키 인증기 밀 성인 증인 증암호알고리즘전 자 서 명블록암호공개키 ... 암호해쉬암호요소 기술키관리기반구조공개키기반구조키관리 개요..PAGE:5CaseyAlice & BobDawnBob과 Dawn가 공유하는 비밀키Bob과 Casey가 공유하는 비밀키비밀 ... 의 보re Algorithm ID인증서에 서명하기 위해 CA에 의해 사용된 알고리즘Issuer Name인증서에 서명한 인증기관의 유일한이름 ( X.509 DN )X. 509..PAGE
    리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • [보안] 전자서명, pki, wpki
    알고리즘, 암호화 알고리즘, 해쉬 알고리즘암호 알고리즘인증서의 발행, 취소, 갱신, 인증서공개, 탐색, 상태검사, 상호인증 프로토콜인증서 관리, 운영 프로토콜인증서, 인증서 취소 목록 ... 비밀키와 공개키 두개의 키가 한 쌍을 이루는 암호화 방식으로 키생성, 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호 ... - Symmetric Cryptosystem평문 평문 동일한 키로 암호화 / 복호화 하는 방식 키 관리 및 배포의 문제 대표적인 알고리즘 – DES(Data Encryption
    리포트 | 37페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • [전자상거래] 전자상거래 시스템운영 및 관리 4 (전자상거래 보안기술)
    알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message Digest)를 생성하는 데 이용된다.전송 받은 정보의 내용이 변조 또는 삭제되지 않았는지 확인 ... ), 데이터의 체크섬(CheckSum)과 같이 메시지 다이제스트는 원문의 변조 여부를 확인할 수 있음메시지 다이제스트를 문서에서 산출하는 알고리즘해쉬 알고리즘은 MD4, MD5 ... 의 평문을 알 수가 없게 된다.암/복호화 알고리즘이 공개가 되더라도 키를 알지 못하면 암호문을 해독할 수가 없도록 설계1) 비밀키 시스템(대칭 시스템)- 대칭 암호 방식
    시험자료 | 16페이지 | 1,500원 | 등록일 2002.06.14
  • [인터넷] 인터넷 보안
    , 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같다.비밀키 암호 알고리즘 ... (혹은 대칭키 암호 알고리즘) 공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘) 해쉬 알고리즘먼저, 비밀키 암호 알고리즘은 데이터를 암호화하는 암호화 키와 암호문을 원래 ... 키 암호 방식, 공개키 암호 방식 그리고 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다1) 암호 알고리즘현재 많은 종류의 암호 알고리즘들이 개발되었다. 이들 중
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.01
  • 우리나라에서 사용중인 공인인증서 조사분석
    은 SEED 블록 암호화 알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터(IV)를 생성하는 방법을 다음과 같은 방법으로 정의된다.8byte의 솔트 값과 반복횟수 값을 선택 ... 에서 SHA-1 해쉬함수를 사용한다. 간단히 설명하면 P?S값을 SHA-1 해쉬함수에 입력하여 20byte의 추출키를 생성하는 작업을 반복횟수 값으로 지정된 횟수만큼 해쉬작업을 수행 ... 한다. PBKDF1의 입력 값 중 ‘20’은 PBKDF1에 사용되는 해쉬함수의 출력 길이를 설정하는 값으로 고정되어 있다.DK = PBKDF1(P, S, C, 20)생성된 추출키(DK
    논문 | 14페이지 | 3,000원 | 등록일 2011.06.10
  • XML digital signature
    bytes KCDSA 알고리즘, RSA 알고리즘, DSS 알고리즘 .등이 있다.이런 알고리즘을 이용하여 생성된 전자서명 생성키과 검증키는 인증기관으로 보내진다.b. 메시지 요약 생성 ... Processing(암호화와 연산처리)a. 다양한 암호화기법과 인증알고리즘을 수용가능하도록 임의의 암호화된 signature와, Message인증algorithm, 대칭/비대칭 인증 스키마 ... Sign하다.- DigestMethod : Transform이 적용된후 Location 위치의 실체에 적용하는 DigestValue에 유래한알고리즘이다.- DigestValue
    리포트 | 16페이지 | 무료 | 등록일 2000.10.23
  • [데이터베이스] 최신 데이터베이스
    다른 특성의 미디어에 대해 하나의 공통 자료 구조 및 그 위에서의 질의 처리 알고리즘을 개발하는 것은 기술적으로 어려우며, 아울러 각 미디어 고유의 특성을 효율적으로 처리할 수 있 ... , SMIL 같은 표준 언어로 멀티미디어 정보를 표현하고 검색하기 위한 연구가 필요하며, 이를 지원하는 경로(Path)에 기반한 질의 언어, 색인 기법, 질의 처리 알고리즘, 저장 ... 기아니다. FASTA는 해쉬 테이블(Hash Table)로 불리는 검색 테이블을 사용하여 질의 서열과 서열 데이터베이스의 양쪽에 들어있는 짧은 서열의 일치되는 위치를 찾
    리포트 | 17페이지 | 1,000원 | 등록일 2004.09.30
  • [편입준비]연대편입 필기에서부터 면접까지 대비전략 (컴퓨터과합격생)
    하여 자신의 목표를 이룰 것입니다.둘째 알고리즘에 관심이 많습니다. 프로그래밍을 하면서 어려운 문제에 부딪치게 되면 이럴 때는 어떤 방법으로 짜야 하나? 해결한 후에도 좀더 빠른 ... 프로그램을 만들 수 없을까? 항상 이런 생각을 하다 보니 저의 관심사는 알고리즘이 되었습니다. 보통 컴퓨터를 사용하는 사람들은 이 프로그램이 어떤 알고리즘으로 만들어 졌고 어떻게 ... 도작하는지 알 필요가 없습니다. 하지만 효율적인 알고리즘의 발견이 없었다면 지금처럼 빠르게 컴퓨터를 사용하고 있을까? 라고 생각을 하니 가슴이 벅차 오르고 좋은 알고리즘을 볼 때면
    시험자료 | 19페이지 | 10,000원 | 등록일 2005.01.26
  • [데이터마이닝] 데이터마이닝-연관규칙기법
    이 더 많이 걸리므로 전체적인 알고리즘의 성능이 떨어지게 된다. DHP에서는 항목집합의 개수가 2개인 트랜잭션을 먼저 데이터베이스에서 추출하여 해쉬 테이블을 만든 다음에 L1 *L1을 ... 항목집합의 수를 줄이는데 성공적이어서 그 이후 대부분의 알고리즘에서 사용하게 되었다. Apriori 알고리즘은 그 각각의 패스가 주어진 항목 개수를 가지는 모든 Candidate ... . Apriori 알고리즘은 k번째 패스의 지지도 계산 단계에 있는 트랜잭션 T을 읽을 때 트랜잭션 T에 의해 지지되는 모든 k-후보 항목집합들의 지지도 카운터를 증가시킨다. 지지
    리포트 | 7페이지 | 1,000원 | 등록일 2003.07.02
  • [디지털 컨텐츠] DRM
    위해 등장많은 다양한 기술들을 7개의 카테고리로 분류DRM..PAGE:3110. 공격과 대응기술컨텐츠 노출암호화 기술암호알고리즘(대칭키 알고리즘, 공개키 알고리즘)프로그램 위·변조 ... , 컨텐츠와 라이센스 연계고리 파괴(역분석 공격)TRM저작권/컨텐츠 소유 증명워터마킹 또는전자공증전자서명과 Time-Stamping저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬
    리포트 | 39페이지 | 2,000원 | 등록일 2003.06.19
  • 전자상거래를 위한 보안기술 체계
    153.2.3 해쉬 알고리즘183.3 암호 프로토콜203.3.1 전자서명 프로토콜213.3.2 은닉서명 프로토콜223.3.3 전자봉투와 이중서명243.4 키 관리263.4.1 키 관리 ... 암호시스템과 공개키 암호시스템 비교 16 해쉬 알고리즘의 특성 20 PGP의 보안 기능들과 관련 암호 알고리즘46 PGP에서 사용되는 암화화키 46 PKI 요구사항 70 PKI ... 사항12. 전자상거래 보안기술 체계53. 암호기술의 이해83.1 암호 시스템 및 분류체계83.2 암호 알고리즘 113.2.1 대칭키 암호 시스템113.2.2 공개키 암호 시스템
    리포트 | 91페이지 | 3,000원 | 등록일 2001.03.06
  • [암호학]암호학에 대하여
    인수분해라는 문제의 곤란성을 이용한 것으로도 많은 사람의 주목을 받았다. 그때가지 소인수분해와 같은 정수론의 문제를 푸는 알고리즘이나 그 계산 량에 대해서는 극히 한정된 수학자 ... 있도록 법적 효력이 확보되어야 하며. 키 관리 제도의 확립, 그리고 표준화된 일 방향 함수, 즉 해쉬함수(hash function)가 제공되어야 할 것이다. 디지털 서명을 개발
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • [기업과 디지털 경영] 인터넷 보안에 대하여
    한다. 카드 소유자의 인증서에는 계좌번호나 유효기간이 포함되지 않는다. 대신에 계좌에 대한 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드
    리포트 | 24페이지 | 1,000원 | 등록일 2005.02.03
  • [전자상거래] 전자상거래에서의 전자서명의 법적효력 및 향후과제
    ) RSA 알고리즘현재의 지배적인 공개키 제도는 RSA방식이다. RSA는 전환형 공개키 암호화제도(reversible public-key cryptosystem)로서, 발명자인 MIT ... 인증서에 날짜, 시간과 사람의 신원을 나타내기 위하여 디지털 서명된 기수법(notation)을 말한다.확정일부 서비스는 해쉬 기능을 가진 소프트웨어로 전자문서의 압축 메시지를 생성 ... 하고, 이를 제3자의 컴퓨터에 전송하여 확정일부를 받은 후, 확정일부 서비스기관이 회송 받은 메시지 및 확정일부에 다시 복합 해쉬 값을 적용하여 확정한 후 공개하는 절차에 의하
    리포트 | 23페이지 | 1,000원 | 등록일 2003.06.22
  • 보안의 모든것
    은 계산상 불가능해야 한다. 부가형 디지털 서명일 경우 해쉬함수가 제공되어야 한다. 속도가 빨라야 한다.즉, 서명은 문서의 무결성과 서명자의 인증 기능을 제공한다. 이러한 서명을 정보 ... 와 Leonard Adleman에 의해 개발된 알고리즘을사용하는 인터넷 암호화 시스템이다. RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및인증 알고리즘으로서, 넷스케이프
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
  • [데이터베이스] 오라클 데이터베이스 구조
    이용된 정보를 갖고 있다. 따라서, 동일한 SQL 문장을 실행한는 프로세스들은 정보를 공유할 수 있다.SQL 문장에 적용된 해쉬 알고리즘을 토대로 라이브러리 영역에 SQL 문장
    리포트 | 11페이지 | 1,000원 | 등록일 2003.11.25
  • 전자상거래 보안기술 (1)
    하는 서비스5. 암호 기술의 분류{암호알고리즘대창키 알고리즘공개키 알고리즘해쉬 알고리즘암호프로토콜디지털 서명은닉서명전자봉투↑↑키 관리키 생성 키 등록 키 분배6. 암호기술의 분류 ... ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보 ... 가 노출되었을 경우에 대비하여, 일정한 알고리즘과 키에 의해서 제 3자가 정보 내용을 알 수 없도록 변화시키는 기술2. 복호화 : 암호화에 상용되는 기술, 암호화된 문서는 복호화 되
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 정보보호 표준용어
    , 기술 또는 다른 수단대칭형 암호 알고리즘(Symmetric encipherment algorithm)암호화와 복호화에 동일한 키를 사용하는 암호 알고리즘. 비밀키를 모르면 암호 ... 는 비밀 입구라운드 함수(Round function)함수 (...)는 길이가 L1이고 L2인 두 이진스트링을 길이가 L2인 이진 스 트링으로 변환한다. 이것이 해쉬함수의 일부 ... 을 적용하기 위한 기반이 됨보안 메카니즘(Security mechanism)보안 기능을 소프트웨어나 하드웨어 상에 구현하기 위한 논리 또는 알고리즘.보안모델(Security model
    리포트 | 27페이지 | 1,000원 | 등록일 2001.04.07
  • 전자우편 보안(PGP & PEM)
    암호방식, 공개키암호방식, 해쉬함수 등과 같은 알고리즘들의 이해가 필요하고 이에 대한 간단한 설명을 하고자 한다3.1기본 암호 알고리즘3.2 관용 암호 알고리즘 하나의 비밀키 ... 화 알고리즘 등 보안기술 측면보다는 일반 사용자 관점에서 기술하므로 보안(네트웍 및 컴퓨터 보안)에 관심이 있는 분들은 개인적인 연락을 바랍니다.2. PGP VS PEM구 분PEMPGP ...  IDEA(International Data Encryption Algorithm), DES, CAST3.3 공개키 암호 알고리즘 사용자는 각자의 공개키(Public Key)와 비밀
    리포트 | 12페이지 | 1,000원 | 등록일 2000.09.26
  • [컴퓨터] 인터넷 서비스
    해쉬 알고리즘을 사용합니다. 그리고 IP 패킷 각각에 대해서 무결성을 확인할 수 있다. 또한 AH에 일련번호를 부여하여서 재전송공격(Replay Attack)을 방지할 수 있
    리포트 | 13페이지 | 1,000원 | 등록일 2003.04.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:13 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감