• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 101-120 / 246건

  • 국내외 PKI 구축현황
    Security)- PKI 구성 객체 간 이용되는 프로토콜구 분? 한국공인인증기관용 PKI전자서명 알고리즘? KCDSA, RSA해쉬 알고리즘? HAS-160, SHA-1키 분배 ... 알고리즘? Optional암호 알고리즘? SEED, 국가기관용 암호화 알고리즘인증서, API 규격? X.509 v3, PKIX-Profile(RFC2459)인증서 효력정지 및폐지
    리포트 | 15페이지 | 2,500원 | 등록일 2015.03.24 | 수정일 2015.06.16
  • 개인정보보호 정책과 기술
    , 사용자인증, 송신 사실 부인방지가 포함된다.보안서비스보안 메커니즘암호 알고리즘기밀성암호화Triple-DES, Diffie-Hellman무결성해쉬함수SHA-1사용자 인증인증서X ... 하기 위해 인터넷상으로 전송되는 트래픽은 먼저 암호화를 한 후 통신을 해야한다.주로 사용되는 알고리즘 DES, RSA, IDEA? 트래픽 로그 - 외부와 내부 네트워크 사이를 통과 ... 키로 메시지를 암호화한다.? 세션키를 수신자의 공개키로 암호화한다.? (메시지 무결성 및 인증을 위해) 메시지의 해쉬, 즉 메시지 다이제스트를 생성하고 그 해쉬 값을 송신자의 개인
    리포트 | 14페이지 | 2,000원 | 등록일 2013.03.23
  • RIPEMD-160 정리
    R E P O R T------------------------(RIPEMD-160)□ 해쉬함수의 개요○ 개요- 해쉬 알고리즘은 크게 DES와 같은 블록암호알고리즘에 기초한 해쉬 ... 알고리즘과 전용 해쉬알고리즘으로 나눌 수 있으며 블록암호 알고리즘에 비해 전용 해쉬알고리즘의 속도가 빠르므로 대부분의 응용에서 전용 해쉬알고리즘이 이용된다. 해쉬함수는 임의의 길이 ... : ∨ not : ? xor : ?- OneSTEP 동작에서의 기본동작 수식표현○ 각 해쉬 알고리즘 비교구 분MD5SHA-1RIPEMD-160다이제스트 길이128비트160비트160비트
    리포트 | 9페이지 | 1,500원 | 등록일 2010.05.06
  • 생활전기전자 - 정보보안
    과목명 : 생활전기전자15주차 정보보안학과 : 사화복지학과학번 : 20981069성명 : 손용기제출일 : 2011년 12월 17일(토)담당교수 : 최병재 교수님1. 해시 알고리즘 ... (Hash Algorithm)해시 알고리즘(hash algorithm)은 임의의 데이터로부터 일종의 짧은 "전자 지문"을 만들어 내는 방법이다. 해시 함수는 데이터를 자르고 치환 ... 이 다르다면 그 해쉬값에 대한 원래 데이터도 달라야 한다. (역은 성립하지 않는다) 해쉬 함수의 질은 기대되는 입력 영역에서 얼마나 적은 해시 충돌(서로 다른 두 데이터의 해시 값
    리포트 | 7페이지 | 1,000원 | 등록일 2012.06.21
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    (MessageDigest)기법 및 오류 검증 알고리즘을 이용하여 증명하는 기술이다. 대표적인 검증 알고리즘으로 MD5알고리즘이 있으며 이는 128비트 암호화 해쉬함수로 주로 ... 한 과등을 보장하기 위한 수단이 제공되어야 한다.② 디지털 증거 무결성 확보 기술증거자료의 신뢰성을 확보하기 위해 수집된 데이터가 변조 및 손상되지 않았음을 해쉬함수, 메시지다이제스트
    리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    SHA1키 동의 알고리즘Diffie-Hellman?MD2Ron Rivest가 고안128 비트 해쉬값 생성MD5와 비슷한 구조지만 안전도가 떨어지고, 속도가 느림?MD5Ron ... 의 변형. 암호 분석 공격에 대한 저항성160은 160비트 해쉬값 생성DES가장 오래되고, 세계적으로 가장 널리 사용되는 고전적 암호화 알고리즘이다. 파일이나 패킷을 암호화할 때 많이 ... Svedberg Laboratory?Trail Signal LabelTime Switch and local data Link?2.ESES/j-Crypto에서 지원하는 보안서비스와 알고리즘보안
    리포트 | 6페이지 | 2,500원 | 등록일 2010.10.22
  • [정보보호] 네트워크 보안 보고서
    는 IP계층에서의 데이터 변조 및 노출을 방지하는 역할을 한다. 해쉬 결과 값이 저장되어 인가된 사용자만 승인할 수 있도록 하는 무결성이 보장된 인증헤더(AH)와 패킷에 대한 암호 ... 침입으로 간주사용자의 패턴 분석 후 입력된 패턴과 비교하여 침입을 탐지시그니처 분석, 페트리 넷상태전이 분석, 유전 알고리즘통계적 방법, 컴퓨터 면역학테이터 마이닝, 기계학습
    리포트 | 16페이지 | 1,500원 | 등록일 2016.07.23 | 수정일 2016.07.27
  • 비트코인의 이해
    과 컴퓨팅 파워가 필요하기 때문에 현재는 개인이 혼자 PC를 이용해 채굴하는 것은 사실상 불가능 함- 수학적 알고리즘에 의해 향후 2145년까지 채굴할 수 있는 비트코인을 최대 2 ... 시스템을 구성하고 있는 컴퓨터는 해쉬라 불리는 특정조건을 만족시키는 패턴을 찾아내기 위해 경쟁하며 이를 가장 먼저 찾아낸 컴퓨터(노드)에게 비트코인을 제공한다.3) 신규 생성
    리포트 | 5페이지 | 1,500원 | 등록일 2013.12.22
  • 정보보안기술의 보완 및 기술동향
    는 개인정보를 저장하는 곳으로 저장된 모든 정보는 해쉬값과 암호문으로 이루어져 있다. 개인 정보 속성마다 서로 다른 키를 이용해 암호화 되어 있고, 그 암호화 키는 P2MS에 저장 ... 의 해쉬값과 식별자 및 개인정보에 대한 암호화된 정보로 저장이 된다.식별정보를 해쉬값과 암호문을 생성해 해쉬값은 개인별 ID로 새롭게 저장을 하고, 전화번호, 주소등의 다른 개인정보 ... 들을 각각의 다른 키를 이용해 암호화하여 저장한다. 식별정보를 해쉬값과 암호문을 생성하므로써 해쉬값을 이용하여 쉽게 정보를 검색하고, 정상적인 방법이 아닌 우회적인 방법으로 DB관리
    리포트 | 14페이지 | 1,500원 | 등록일 2010.10.10
  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    기술1. 암호의 개요2. 암호알고리즘1) 대칭키 암호화2) 비대칭형 암호화3) 해쉬함수 알고리즘3. 암호 프로토콜1) 방화벽(1) 방화벽의 개념(2) 방화벽의 특징(3) 방화벽 ... 와 비대칭키 암호 기술 비교(3) 해쉬함수(Hash Function) 알고리즘해쉬 함수라는 것은 임의의 길이를 가지고 있는 스트링을 입력받아 일정길이의 비트(bit)로 표현해주 ... 화된 정보를 접근권한이 있는 사용자가 파악할 수 있도록 암호화된 정보를 일반적인 형태로 변환시키는 것을 복호화(Description)라고 한다.2) 암호알고리즘(1) 대칭키 암호
    리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • Applied Cryptography 챕터 1~2
    할 수 있게 하는 것을 의미한다 . 키 (key) : 암호화 알고리즘의 매개변수 . 키는 일반적으로 k 라고 표기하지만 암호화 키 e 와 복호화 키 d 를 합쳐서 (e, d ... ) =한 시간이 데이터를 암호화하는데 걸리는 시간보다 길다면 암호화된 데이터는 안전하다 . 단 하나의 키로 암호화한 자료의 양이 알고리즘을 깨기 위해 필요한 자료의 양보다 적을 경우 ... Information Security Lab.Security of Algorithm 알고리즘의 안전 알고리즘에 대한 공격 1. Total break - 키를 찾을 경우 K, 그렇
    리포트 | 53페이지 | 1,000원 | 등록일 2011.07.24 | 수정일 2017.02.19
  • [A+] OWASP top 10 과 국정원 8대취약점 조사 및 비교
    . OWASP TOP 10의 설명과 해결방안1. OWASP Top 10 2010 삭제된 항목(1) 안전하지 않은 암호화 저장 [A7]많은 웹 어플리케이션들이 적절한 암호나 해쉬를 갖 ... 해서 취약한 데이터를 훔치거나 조작을 하게 됩니다.해결방안 : 해쉬 또는 암호화로 항상 보호하고 최신 최적의 암호화 정책을 적용하고 유지한다.- 기밀정보는 최소한 두 군데 이상 ... 적 접근 허용 금지 및 권한을 설정한다.(3) 불충분한 전송 계층 보호 [A9]대체로 약한 알고리즘을 사용하거나 만료되거나 유효하지 않은 인증서를 사용하거나 또는 그것들을 올바르
    리포트 | 10페이지 | 1,500원 | 등록일 2014.04.11
  • [알고리즘] 해시함수 요약정리 출력물
    encryptionalgorithms.- 목 차 -Part Ⅰ1. 해싱(Hashing)이란 무엇인가?2. 해싱(Hashing)의 필요성3. 해싱 알고리즘 (Hashing Algorithm)3.1 완전 해싱 ... 좋은 해쉬함수5. 정형 해싱 (Conventional Hashing)5.1 나눗셈법 (Division)5.2 중간 제곱법 (Mid Square)5.3 폴딩법 (Folding)5.4 ... (Database하게 되며, 저장된 데이터를 찾을 때에도 해쉬함수를 사용하면 곧바로 그 위치를 알 수가 있기 때문에 빠르게 데이터를 검색할 수가 있게 된다.그러나 해슁은 그 기본 개념으로 인하
    리포트 | 12페이지 | 1,000원 | 등록일 2004.10.26
  • 전자서명의 필요성과 나라별,미국,호주,독일,일본,한국의 동향
    되는 알고리즘은 RSA가 사용된다.?전자서명기술(해쉬 알고리즘: Hash Function)해쉬 함수는 일 방향 함수의 성질에 메시지 압축(Message Digest)기능이 더해진 것 ... (Original Hash Values)와 새로운 Hash 값을 비교하여 다음과 같이 검증하게 된다.우선 서명자는 일방적 해쉬함수에 의한 요약추출물 알고리즘을 이용하여 자신이 발신하게 될 ... 으로서 전자서명 하고자하는 문서를 항상 일정한 출력 값을 갖도록 압축하는 데 주로 사용된다. 공개키 알고리즘을 이용하여 문서에 전자서명하고 이를 검증하는 겨우, 공개키 암호 알고리즘
    리포트 | 16페이지 | 3,000원 | 등록일 2010.09.14
  • [정보보안] 정보보안의 의미와 구성, 암호화, 방화벽을 활용한 네트워크 접근통제
    1. 암호화의 목적1) 기밀성2) 인증3) 완전성4) 부인방지2. 대칭형 또는 비대칭형 암호화1) 기밀성2) 인증3) 완전성4) 부인방지3. 암호화 알고리즘의 응용4. 공인인증기관 ... 하ed Encryption Standard)로 불리는 Rijndael 알고리즘으로 대체되어가고 있다.한편, 비대칭형 암호방식(asymmetric cryptography)은 공동키 ... 암호화 알고리즘비대칭형 암호화 알고리즘은 위의 표와와 같이 여러 알고리즘이 개되고 있으며, 현재까지 RSA 알고리즘이 여전히 대표적인 비대칭형 암호 알고리즘으로 활용되고 있다.대칭
    리포트 | 13페이지 | 3,500원 | 등록일 2011.11.15
  • 패스워드 크래킹에 관한 조사 및 소개
    화하여실제패스워드의암호와비교하는방식등을겸용 .암호화 / 해쉬 ….. DES 1977 년 IBM 이개발한미국정부의표준암호알고리즘 . 56Bit 의키 (Key) 로암호화하여당시암호강도가높 ... . MD5(Message Digest5) : 해시함수 .암호화 / 해쉬 ….. 암호화와해시의차이 암호화알고리즘은평문을암호화한뒤에다시이를해독하는것이가능 . 해시알고리즘은이에대한해독 ... 패스워드 크래킹에 관하여 ….. 학번 : 이름 학번 : 이름 학번 : 이름 학번 : 이름목차 패스워드에 대하여 ….. 3p 패스워드 크래킹이란 ?..... 4p 암호화 와 해쉬
    리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • 우리나라에서 사용중인 공인인증서 레포트.
    한다는 사ed Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않은 SEED 블록 암호화 알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터 ... 하여 20byte의 추출키(Derived Key)를 생성한다. 한국의 공인인증서 시스템에서는 PBKDF1에서 SHA-1 해쉬함수를 사용한다. 간단히 설명하면 P?S값을 SHA-1 해쉬함수 ... 에 입력하여 20byte의 추출키를 생성하는 작업을 반복횟수 값으로 지정된 횟수만큼 해쉬작업을 수행한다. PBKDF1의 입력 값 중 ‘20’은 PBKDF1에 사용되는 해쉬함수
    리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • OTP(One Time Password)에 대해 설명하시오
    . OTP 의 개념과 원리가. OTP 개념도나. OTP 원리- OTP 생성 프로그램에 비밀키와 시퀸스 카운터를 입력- 해쉬 알고리즘으로 암호화하고 OTP 생성- 사용자와 서버가 OTP 생성기를 가져야 함- 해커가 스니핑등을 이용하여 패스워드를 가로채더라도 계속 사용 불가..
    리포트 | 2페이지 | 1,000원 | 등록일 2011.01.31 | 수정일 2016.02.23
  • 파일구조의 상대파일 구현 보고서
    영역에도 레코드가 삽입되어 졌을 것이다. 실저장공간과 오버플로우 영역을 넘나들며 대상 레코드를 찾아줄 함수를 구현하였다. 교재 알고리즘에 나온 Findrecord()함수가 그것 ... 적용된 신 마스터 파일이 생성된다. 출력 결과는 구 마스터 파일의 그것과 동일하다.3. 알고리즘3.1 설계알고리즘 설계는 교재에 있는 내용을 파악하고 알고리즘을 그대로 적용 ... 시키기 위해 노력하였다. 하지만 실제로 적용하기 어려운점도 있었고 안되는부분도 있는 것같아 그런 부분은 수정을 하여 알고리즘을 설계 하였다. 메인 함수에서는 두 개의 함수가 실행
    리포트 | 8페이지 | 1,000원 | 등록일 2011.08.03
  • 판매자 표지 자료 표지
    [전자서명] 전자서명의 개념과 기능 활용
    키 암호 알고리즘의 성질, 즉 암호화 키와 복호화 키가 다르다는 성질에 기반하는 알고리즘이다. 전자 서명은 공개키 암호 알고리즘의 사용 방법과 반대로 이루어진다. 즉, 서명자 ... 을 사용하고 있다. 전자서명은 일반적으로 해쉬함수와 함께 사용되며, 전자서명65니 검증은 공개키를 이용하여 서명 값을 푼 값과 문서에 대한 해쉬 값이 같은 지를 비교하는 방법을 사용
    리포트 | 5페이지 | 2,000원 | 등록일 2011.12.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:06 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감