• 통합검색(1,241)
  • 논문(652)
  • 리포트(534)
  • 시험자료(37)
  • 방송통신대(15)
  • 자기소개서(3)
판매자 표지는 다운로드시 포함되지 않습니다.

"Encryption(암호화)" 검색결과 341-360 / 1,241건

  • 응용프로그램 역분석 방지를 위한 코드블록 암호화 방법 (A Code Block Cipher Method to Protect Application Programs From Reverse Engineering)
    실행코드의 변조와 역분석(reverse engineering)을 방지하기 위한 대표적인 방법은 실행코드를 암호화하는 것이다. 본 논문에서는 키체인(key chaining) 방식 ... 의 블록암호화 기법을 이용하여 응용프로그램을 암호화하는 방법을 제안한다. 키체인 방식의 블록암호화 기법은 키가 블록의 내부에 은닉되어 있고 각 블록의 키가 서로 다르다는 장점을 갖 ... tampering and reverse engineering on executable codes is to encrypt them. This paper proposes a code block
    논문 | 12페이지 | 무료 | 등록일 2025.06.10 | 수정일 2025.06.16
  • 中国法院对加密虚拟货币的认定及相关判例研究 (The identification of cryptographic virtual currencies by Chinese courts and related case study)
    중앙은행이 발행하는 디지털머니와는 달리 암호화된 가상화폐는 개발자가 발행하고 통제하며 정부규제를 받지 않으며, 한 가상 커뮤니티의 구성원 간에 유통되는 암호기술을 적용해 암호 ... 화한 개인이 발행하는 디지털화폐이다. 최근 몇 년 암호화 가상화폐가 세계적으로 화제가 되고 있으며 투자, 매매, 암호화 가상화폐 발행을 하는 개인이나 조직도 점점 늘어나고 있 ... 지만, 암호화된 가상화폐에 대한 국가의 법적 인정, 규제 및 보호는 서로 다르다. 이런 현실에서 암호화된 가상화폐에 대한 중국 법원의 시각에 대한 연구는 중요한 의미를 갖는다. 중국 법원
    논문 | 13페이지 | 무료 | 등록일 2025.06.28 | 수정일 2025.07.04
  • 판매자 표지 자료 표지
    네트워크 보안 2023년도 국가공무원 5급(기술) 공개경쟁채용 제2차시험 문제풀이
    합니다.2. 키 교환(Key Exchange): STA는 AP와 키 교환을 통해 안전한 암호 키를 교환합니다.3. 데이터 암호화(Data Encryption): STA는 교환한 암호 키 ... 한 인증 방법을 사용하는 방법입니다.데이터 암호화(Data Encryption): STA는 교환한 키와 암호 알고리즘을 사용하여 데이터를 암호화합니다.PSK를 사용하는 경우 ... 오. (5점)2)STA가 상대방 단말에 데이터를 안전하게 전달하기 위한 동작 과정을 4단계로 구분하여 설명하시오. (10점)3)무선 데이터를 암호화하는 데 사용하는 키와 암호
    시험자료 | 9페이지 | 4,000원 | 등록일 2023.11.07
  • 랜섬웨어 탐지율을 높이기 위한 블록암호 알고리즘 식별 방법에 관한 연구 (A Study on a Method of Identifying a Block Cipher Algorithm to Increase Ransomware Detection Rate)
    랜섬웨어는 블록암호와 같은 대칭키 알고리즘을 사용해서 사용자의 파일을 불법적으로 암호화한다. 만약 특정 프로그램에서 블록암호의 흔적을 사전에 발견할 수 있다면, 랜섬웨어 탐지 ... 율을 높일 수 있을 것이다. 블록암호가 포함되어 있다는 것은 잠재적으로 암호화 기능을 수행할 것이라고 볼 수 있기 때문이다. 이 논문은 특정 프로그램에 블록암호가 포함되었는지 판단 ... 하는 방법을 제시한다. 대부분의 랜섬웨어가 사용하는 AES 뿐만 아니라 향후 사용될수 있는 다양한 블록암호의 구현 특성을 살펴보는데, 그 특성을 기반으로 특정 프로그램에 해당 알고리즘
    논문 | 9페이지 | 무료 | 등록일 2025.06.19 | 수정일 2025.06.27
  • 초경량 암호 PRESENT의 소프트웨어 구현 시 처리량향상에 대한 연구 (A Study on the Throughput Enhancement in Software Implementation of Ultra Light-Weight Cryptography PRESENT)
    본 논문은 경량 블록암호 알고리즘인 PRESENT를 소프트웨어로 구현 시 단위 시간 당 암호화 처리량을 증가시키는 기법을 제안한다. PRESENT의 각 라운드는 라운드 키 첨가 ... 수행하는 기존 기법에 비해 암호화 처리량을 약 2.6배 증가 시켰다. 본 논문에서 제안한 기법은 Bo Zhu가 제안한 기법에서 특정 비트를 선택하기 위한 연산을 제거함으로써 암호 ... 화 성능을 개선하였다. Bo Zhu의 기법에 비해 메모리 사용량은 증가하지만, 암호화 처리량을 최대 약 1.6배 증가 시켰다. This paper suggests an
    논문 | 7페이지 | 무료 | 등록일 2025.07.09 | 수정일 2025.07.11
  • AES-128 Rijndael 암?복호 알고리듬의 설계 및 구현 (The Design and Implementation of AES-128 Rijndael Cipher Algorithm)
    본 논문에서는 미국 국립표준기술연구소(NIST)에서 채택한 차세대 암호 표준인 Rijndael 암호 알고리듬을 하드웨어로 구현한다. 효율적인 연산을 위해 라운드를 2개의 부분 ... 라운드로 나누고 부분 라운드 간에 파이프라인을 사용하였으며, 1라운드 연산 시 평균적으로 5클록이 소요된다. AES-128 암호 알고리듬을 ALTERA FPGA를 사용하여 하드웨어 ... 로 구현 후 성능을 분석하였다. 구현된 AES-128 암호 알고리듬은 암호화시 최대 166Mhz의 동작 주파수와 약 424Mbps의 암호율을, 복호화시 최대 142Mhz의 동작 주파
    논문 | 5페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • Qunantum Cryptography
    Quantum Cryptography 발표자 이름목차 . 양자 암호 (Quantum Cryptography) 의 필요성 . 양자 암호란 ? (1) 양자 암호란 ? (2)Why ... do you need quantum cryptography? 양자 컴퓨터의 발전 . 위의 원인에 따른 기존 암호 체계의 한계 . 양자 컴퓨터가 해결할 수 있는 점 .1. The ... Mathematical Complexity Code(key) Call(key distribution) Lock(Encryption algorithm) Secure = high quality
    리포트 | 16페이지 | 2,000원 | 등록일 2021.06.30
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    한 형태의 메시지, 암호문(Ciphertext)은 해독 불가능한 형태의 메시지, 암호화(Encryption)은 평문을 암호문으로 변환하는 과정, 복호화(Decryption)은 암호문 ... 보안위협의 형태와 암호와 기법 알고리즘에 관하여학번 :이름 :현재 살아가고 있는 시대는 21세기 정보화 사회이다. 모든 정보가 전산화되어 인터넷에 저장된다. 그러다 보니 개인정보 ... 부터 돈까지 여러 문제가 발생하였다. 그렇기에 이런 위협으로부터 보호하기 위해서는 여러가지 암호화 방법을 개발하지만, 위협 또한 계속해서 발전해서 나오고 있다.먼저 보안의 개념
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 양자 공격의 대응되는 격자 기반 사용자 인증 암호 프로토콜의 보안 취약점 분석 (Security Vulnerability Analysis of Corresponding Lattice-Based Cryptography Protocols for User Authentication Against Quantum Attacks)
    자의 개인정보가 유출되지 않도록 보안 점검 또한 중요하게 관리해야 할 부분이 되었다. 그중 공개 클라우드 환경에서 양자 공격을 막을 수 있는 격자 암호 기반의 사용자 암호 인증 프로토콜 ... 을 Naveed Khan 등이 제안하였다. 제안된 격자 기반의 사용자 암호 인증 프로토콜에는 다양한 취약점이 존재했으며, 본 논문에서는 Naveed Khan이 제안한 암호 인증 ... 하다는 것과 암호의 비효율성과 설계 과정에서 일어나는 설계 오류를 밝혀냈다. With advancements in PC(Personal Coumputer) and IT
    논문 | 8페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.20
  • 초타원 곡선위에서 생성된 대수기하 부호를 이용한 McEliece 유형의 공개키 암호시스템 (McEliece Type PKC Based on Algebraic Geometry Code over Hyperelliptic Curve)
    1976년 McEliece는 충분한 키 공간을 가지면서 효율적인 복호(decoding) 알고리즘이 존재하는 이진 오류수정 부호중 하나인 Goppa 부호를 사용한 공개키 암호시스템 ... 을 소개하였다. 이 시스템은 소인수 분해 문제, 이산로그 문제에 기반을 둔 기존의 공개키 암호시스템( RSA, ECC)보다 암호화, 복호화가 아주 빠르다는 장점이 있다. 하지 ... 만 최소 무게 부호어(codeword)를 찾는 확률적 알고리즘을 사용한 새로운 공격방법이 개발되면서 [1024,524,101] Goppa 부호를 사용한 McEliece 암호시스템이 충분
    논문 | 11페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 경영정보시스템 MIS 서술형 예상문제
    는 칩을 포함하고 있는 카드이다.5. 돈이 이동할 때의 보안 조치들에 관해 설명하시오.-> 보안 조치에는 암호화, 보안 소켓 계층(SSL), SET 기타 등등이 있다. 암호화란 파일 ... 의 내용물들을 스크램블해서 알맞은 해독 키를 가지고 있지 않다면 그것을 읽을 수 없게 하는 것이다. 자주 PKE를 통해서 이루어진다. PKE는 두개의 키를 사용하는데 암호화 키 ... 는 공개되어 누구든지 원을 암호문으로 변환할 수 있으나 해독 키는 공개 되지 않은 방법이다. SSL은 웹을 사용하는 고객과 서버간에 안전한 연결을 만들어 주는 것이다. https
    시험자료 | 3페이지 | 1,500원 | 등록일 2020.11.11 | 수정일 2021.01.02
  • DES알고리즘의 원리와 장단점
    DES알고리즘의 원리와 장단점과 목학 번이 름목 차Ⅰ. DES 알고리즘이란1. DES알고리즘의 특징2. DES의 기본구조Ⅱ. DES알고리즘의 장점과 단점Ⅲ. 암호 알고리즘1 ... . 대칭키 암호화 방식 및 특징(1) 대칭키 암호화란(2) 특징2. 비대칭키 암호화 방식 및 특징(1) 비대칭키 암호화란(2) 특징Ⅳ. 참고문헌Ⅰ. DES 알고리즘이란DES(Data ... Encryption Standard) 알고리즘은 1972년 미 상무부의 NBS(National Bureau of Standards)1)에서 보안 문제가 대두됨에 따라, 정보 보호
    리포트 | 7페이지 | 2,000원 | 등록일 2021.06.23 | 수정일 2021.06.26
  • 차분의 상쇄를 이용한 15-라운드 IIoTBC 블록암호에 대한 차분공격 (Differential Cryptanalysis on 15-Round IIoTBC Block Cipher Utilizing Cancellation of Differences)
    64비트 블록암호 IIoTBC는 산업용 IoT 기기의 보안을 목적으로 설계된 암호 알고리즘으로써 128비트의 비밀키를 사용한다. IIoTBC는 IoT에 사용되는 MCU 크기가 8 ... 비트인지 16비트인지에 따라 암호화 방식이 달라진다. 본 논문에서는 MCU의 크기가 8비트인 경우 IIoTBC에 대한 차분공격을 다룬다. IIoTBC의 14-라운드의 차분특성 ... 을 이용하여 전체 32-라운드 중 15-라운드를 공격한다. 이때 필요한 선택평문과 암호화 연산은 각각 과 이다. 본 논문에서 제시한 차분특성은 기존 13-라운드 불능차분 특성보다 긴
    논문 | 7페이지 | 무료 | 등록일 2025.06.05 | 수정일 2025.06.09
  • 분산 암호화를 이용한 웹 어플리케이션 보안 (Web Application Security using Distributed Encipherment)
    뿐만 아니라, 보안과 관련하여 많은 문제들이 발생한다. 또한 웹 어플리케이션 시스템에서는 클라이언트 요청에 의한 암호화가 필요하고 사용자를 인증하기 위한 공개키를 제공한다. 이때 발생 ... 하는 보안상 취약점을 해결하기 위한 방법으로 전달되는 메시지의 암호화와 공개키의 관리가 필요하다. 본 논문은 웹 어플리케이션 시스템에서 기밀성 및 인증을 제공함과 동시에, 다수 ... 의 클라이언트 접속 시 데이터의 암호화 처리로 인한 서버의 병목현상으로 인한 성능저하를 방지하고 서비스 질을 향상시키기 위한 방법으로 분산 암호화 시스템을 제안한다. 이러한 분산 암호
    논문 | 7페이지 | 무료 | 등록일 2025.05.25 | 수정일 2025.05.27
  • 웹 컨텐츠 보호를 위한 암호화 키의 분산 객체 활성화 (Distributed Encipherment Key Object Activation for Web Contents Security)
    으로 분산 객체 활성화를 이용한 분산 암호화 시스템을 제안한다. Web contents and encrypted data that transmitted through the ... 인터넷 사용자의 증가와 인터넷 쇼핑몰의 대중화로 인해 웹 어플리케이션 시스템에서 사용자가요구하는 컨텐츠의 양과 암호화 되는 데이터의 양은 점점 증가하고 있다. 이로 인해 웹 어 ... 플리케이션 시스템에는 서버의 과부하 및 병목현상으로 인한 성능 저하뿐만 아니라, 컨텐츠 보안에 많은취약점들이 발생한다. 또한 웹 어플리케이션 시스템에서는 클라이언트 요청에 의한 암호
    논문 | 8페이지 | 무료 | 등록일 2025.06.17 | 수정일 2025.06.26
  • 양자 컴퓨터 공격에 안전한 격자 기반 키 교환 방식의 비교 (Comparison of Lattice-Based Key Exchange Protocols for Quantum Computing Attack)
    격자 기반 암호는 양자 컴퓨터를 이용한 공격에도 안전한 포스트 양자 암호(Post Quantum Cryptography, PQC)의 하나로 각광받고 있으며, 함수형 암호, 준동 ... 형 암호, 준동형 서명, 난독화 등 다양한 목적으로 연구가 진행 중에 있다. 격자 기반 키 교환 프로토콜은 기존에 사용하고 있는 DH(Diffie-Hellman) 키 교환 프로토콜 ... ryptography is currently applied to many cryptographic schemes like functional encryption, homomorphic
    논문 | 8페이지 | 무료 | 등록일 2025.07.13 | 수정일 2025.07.20
  • 정확도가 향상된 안전한 Top-k 검색 기반 서비스형 블록체인과 스마트 컨트랙트 설계 (Design Blockchain as a Service and Smart Contract with Secure Top-k Search that Improved Accuracy)
    을 운영하는 기업에 노출되며, 이에 대한 프라이버시 문제가 야기될 수 있다. Z. Guan 등의 연구는 컨소시엄 블록체인 환경에서 검색 가능 암호를 활용하여사용자의 검색 쿼리와 검색 ... query and search result using searchable encryption, and based on the inner product similarity, they
    논문 | 12페이지 | 무료 | 등록일 2025.07.12 | 수정일 2025.07.19
  • 암호학(해쉬함수와 암호시스템)
    값과 비교함으로써 정보의 무결성을 확인⑥ 패스워드 암호화- 패스워드 기반 암호화(password based encryption, PBE)에서 사용- 패스워드와 솔트(Salt, 의사 ... 암호학해쉬함수와 암호시스템1. 해쉬함수란?임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. 해쉬 함수에 의해 얻어지는 값은 해쉬 값, 해쉬 코드, 해쉬 체크섬 ... 난수 생성기로 생성한 랜덤 값)를 섞은 결과의 해쉬값을 구해 그것을 암호화 키로 사용- 이 방법으로 패스워드에 대한 사전 공격을 방지⑦ OTP- OTP(One-Time
    리포트 | 6페이지 | 10,000원 | 등록일 2021.05.12
  • (실행가능)DES 암호학 소스코드 포함 한글파일
    선언*/void DES_Encryption(BYTE *p_text, BYTE *result, BYTE *key);//DES암호화 함수void DES_Decryption(BYTE *p ... ] = { 0, };//평문BYTE c_text[128] = { 0, };//암호문BYTE d_text[128] = { 0, };//복호문BYTE key[9] = { 0, };//비밀 키 ... ) : (msg_len / BLOCK_SIZE);for (i = 0; i < block_count; i++)DES_Encryption(&p_text[i * BLOCK_SIZE], &c
    리포트 | 12페이지 | 5,000원 | 등록일 2023.04.21 | 수정일 2023.05.29
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:34 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감