• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,181-1,200 / 2,022건

  • 판매자 표지 자료 표지
    생각하지 않는 사람들 발표 PPT
    에 잠식된 미디어미디어 소비 형태의 변화들..PAGE:3Ⅰ. 가장 보편적 특징을 지닌 매체앨런 튜링현대적 컴퓨터의 청사진역할을 이룬 인물상상의 계산 기기를 창안초기 암호화된 지시를 따르 ... 알고리즘을 더해 넷플릭스, 애플과 같은 회사들이 네트워크를 통한 영화와 텔레비전 기술까지 포괄하는 인터넷 영역의 확장을 몰고 옴..PAGE:8넷플릭스 (NETFLIX)넷플릭스
    리포트 | 47페이지 | 5,000원 | 등록일 2015.10.09 | 수정일 2024.05.28
  • 컴퓨터 암호의 종류와 기술
    암호의 개념비밀키 암호시스템공개키 암호시스템인증전자서명목차암호 시스템키(key)라고 하는 비밀값을 수학공식으로 이루어진 알고리즘과 함께 사용하여 메시지를 암호화하고 해독암호기밀 ... 알고리즘 비밀키평문암호화복호화암호문평문기밀성과 무결성이 보장되는 채널[ 스트림 암호의 원리 ]스트림 암호 방식비대칭키 : 암호키와 복호키가 서로 다르다 암호키로 부터 복호 ... 성, 데이터 무결성, 데이터 인증 및 객체 인증 등의 기능을 제공하기 위해 수학적 이론에 근거한 정보보호 기반 기술암호화평문을 암호문으로 바꾸는 과정복호화암호문을 평문으로 바꾸
    리포트 | 13페이지 | 2,500원 | 등록일 2009.07.16
  • IP 보안(IPSec,SSL)
    *IPSec 응용VPN (Virtual Private Network)..PAGE:7*IPSec 문서..PAGE:8*IPSec 구성보안 프로토콜AHESPIKE알고리즘인증 : HMAC ... , MD5, SHA암호화 : DES, 3DES, Blowfish, RC5, IDEA, AES터널모드와 전송모드..PAGE:9*IPSec 구성보안협상 데이터..PAGE:10*AH ... 적용 전..PAGE:13*AH 적용 후 ..PAGE:14*AH 적용 후 ..PAGE:15*AH 패킷 처리..PAGE:16*ESP 개요암호화 기법을 사용패킷단위 무결성, 리플레이
    리포트 | 33페이지 | 3,000원 | 등록일 2010.07.12
  • IPSec이란?
    이 지정된 것이 아니므로 연결시 2개의 SA가 필요하다. SA는 IPSec 연결의 다양한 패러미터를 정의하는데, 예를 들어 암호화와 인증 알고리즘과 같이 통신 시스템과 암호화용의 세션 ... 로부터 생성된다. 분명한 IV(initialization vector)가 수반된 DES(Data Encryption Standard)는 ESP에서 사용되는 기본적인 암호알고리즘이 ... 이외의 알고리즘을 선택하는 것이 구현자에 달렸다. 암호알고리즘을 선택하게 되면 여러 가지 이점이 있다. 잠재적인 공격자는 단순히 사이퍼를 공격하면 되는 것이 아니라 어떤 사이퍼
    리포트 | 6페이지 | 1,000원 | 등록일 2009.03.05
  • 멀티미디어 DCTP 발표과제 PPT
    알고리즘을 이용. • 시스템을 위한 DSA와Diffie-Hellman의 구현은 모두 EC암호기술을 이용. - EC-DSA는 데이터의 무결성을 보장하기 위해 사용되는 전자 서명 ... 을 받아들임.*1. DCTP의 개요(3) 특징 • 장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에 서만 데이터 전송이 가능. • 콘텐츠 제공자가 콘텐츠를 설정한 속성 ... 위한 암호화 기반의 프로토콜을 정의. • 합법적인 콘텐츠만이 이러한 복제 방지 시스템으로 보호. (5) 전망 : PC, DVD플레이어, DTV, 그리고 디지털 셋탑박스 수신기
    리포트 | 24페이지 | 2,000원 | 등록일 2010.04.29
  • 폰노이만 컴퓨터는 어떤 특성을 가지고 있으며, 이것이 컴퓨터 발전에 끼친 영향은 무엇인가
    로 인해 플레이트라고 부르기도 하지요.이러한 캐소드->애노드의 전자 이동현상을 적절히 이용하면 작은 전기적인 변화로 큰 전기의 변화를 유도할 수 있습니다. 이러한 알고리즘을 증폭이 ... 은 모든 명령문을 에니그마(enigma, 수수께끼)라는 자동암호문 작성기로 작성된 암호문으로 만들어 보냈기 때문에 영국은 똑같은 기계를 입수하던지 이 기계를 만든 과학자를 납치해야만 했 ... 다.이때 영국의 천재 수학자의 도움으로 이 암호문을 해석할 수 있게 되었다. 젊은 수학자였던 알랜 튜링(Alan Turing, 1912-1954)은 컬로서스(Colossus, 거인
    리포트 | 12페이지 | 3,000원 | 등록일 2012.05.30
  • 공개키 알고리즘
    2. 공개키 알고리즘이란?통신을 할 때 암호는 송신자와 수신자가 같은 비밀키를 이용하므로, 송신자는 문서를 암호화해서 송신하고 수신자는 수신한 암호문을 같은 비밀키를 이용 ... OR y2ElGamal 서명 알고리즘은 공개키와 비밀키가 같은 형태를 갖는 암호알고리즘과 유사하다 ; 그러나, 암호화는 서명 검증과 같지 않고, 또한 복호화는 RSA방법 ... 하여 복호화 한다. 이러한 방법은 잘 알려진 대칭키 암호화 방법이다. 이 방식에서의 문제점은 아무도 모르게 송신자와 수신자가 공통의 비밀키를 어떻게 결정하느냐 이다. 만약 그 둘이 물리
    리포트 | 7페이지 | 2,000원 | 등록일 2009.05.12
  • c언어를 이용한 암호학 DES알고리즘 구현 (각종 옵션기능 포함)
    C언어를 이용하여 암호학인 des알고리즘 구현 암호화 복호화 가능 예)입력 16진수 16개 0123456789abcdef평문 입력과 동일 암호결과 text파일로 저장 기능 각종 옵션기능 중간 과정 표현라운드별 출력 가능 키 라운드별 출력
    리포트 | 5,000원 | 등록일 2009.06.10
  • 디지털 저작권의 불법복제, 디지털 저작권의 매체환경변화, 디지털 저작권의 보호기술, 디지털 저작권의 권리보호, 디지털 저작권의 문제점, 디지털 저작권과 일반저작권의 비교, 디지털 저작권의 개선 방향 분석
    ryptography) 방법이 있다(Griswold, 1992).공용키 암호화는 암호알고리즘암호화키로 누구든지 원문을 암호화문으로 변환할 수 있지만 해독키는 공개하지 않는 방법이다. 해독 ... 저작권의 개선 방향 분석Ⅰ. 개요Ⅱ. 디지털 저작권의 불법복제Ⅲ. 디지털 저작권의 매체환경변화Ⅳ. 디지털 저작권의 보호기술1. 암호화2. 디지털서명3. 전자문신4. 전자태깅장치5 ... 을 이에 따라 유럽에서도 냅스터와 같이 저작권자에게 사용료를 지불하지 않는 무료 음악공유 사이트의 운영이 불가능해졌으며 저작권자들은 창작물을 보호하기 위해 복제방지 암호 사용
    리포트 | 13페이지 | 5,000원 | 등록일 2011.06.14
  • 컴퓨터 속에 들어있는 수학
    이 있는(directed) 그래프 역시 존재한다.컴퓨터 시스템에 그래프를 저장하는 방법은 여러 가지가 있다. 자료 구조는 그래프 구조와 그래프 관리에 사용되는 알고리즘에 영향을 받 ... parse graphs에 적합하며 적은 메모리 공간을 요구한다. 행렬구조는 많은 양의 메모리를 필요로 하지만 더욱 빠른 접근을 제공한다.3. 알고리즘기본적으로 알고리즘은 프로그램 ... 개발에 많이 이용된다. 그렇다고 해서 꼭 개발을 위한 알고리즘만이 수학이 적용되는 것은 아니다. 학생들의 경우 프로그래밍시간에 다양한 문제들을 풀게 된다. 문제들을 풀 때에는 기본
    리포트 | 2페이지 | 1,000원 | 등록일 2012.02.18
  • 인터넷보안과 전자결제시스템
    와 공개키로 구성된 PKI 암호화 방식은 세계적으로 안전성이 검증된 암호알고리즘입니다. 인터넷안전결제 (ISP)에 이용되는 암호알고리즘은 세계적으로 널리 이용되고 있는 RSA 1024 ... bit 암호알고리즘과 한국정보보호진흥원(KISA)에서 개발한 SEED 128bit 암호알고리즘으로써, 국내외에서 지정한 표준 암호 알고리즘을 채택한 서비스입니다.2) 국내 유일의 전자상거래 기준요건 충족인터넷안전결제(ISP)는 금융감독원에서 지정한 "전자금융안전대책기준" ... 이 한정된 기능에만 쓰이는 것이 아니라 화폐와 동일한 가치를 지니게 된다는 의미이다.2) 인터넷 메일을 이용하는 전자화폐들퍼스트 버추얼이라는 시스템은 전혀 암호화하는 방식을 사용하지 않
    리포트 | 7페이지 | 2,000원 | 등록일 2009.07.14
  • 수학교육 발표 자료 SEED 와 Rijndael 의 S-box 안전성 분석
    SEED 와 Rijndael 의 S-box 안전성 분석암호알고리즘 분류평문암호암호 알고리즘KEY비밀키(Secret Key) 대칭키(Symmetric Key) 암호화키 = 복호 ... , ECC대칭키 시스템비대칭키 시스템대칭 블록 암호의 모델송신자수신자암호알고리즘복호화 알고리즘암호문 C암호화 키 = 복호화 키 K평문 P평문 PE(P,K)=CD(C,K)=P키 길 ... 화키 DES, Rijndael, SEED공개키(Public Key) 개인키(Private Key) 비대칭키(Asymmetric Key) 암호화키 ≠ 복호화키 RSA, ElGamal
    리포트 | 8페이지 | 1,000원 | 등록일 2009.02.19
  • 전자화폐란???
    되었으며, 현재는 정보제품의 결제만을 취급하고 있다. NetCheque는 남캘리포니아대학 정보과학연구소의 GOST그룹에서 개발한 DES 암호 알고리즘 기반의 전자수표 지불시스템이 ... 해 놓고 암호화한카드 정보를 사이버캐시사의 중계로 네트워크상에서 결제하는 시스템이다.② 전자화폐의 종류3) 네트워크형 전자화폐 네트워크형 전자화폐는 화폐의 가치를 인터넷 등과 같 ... 에 전자서명을 하고 고객의 공개키로 암호화한 전자화폐를 고객에게 송신해 준다. 그와 동시에 발행한 전자화폐 금액만큼을 고객의 계좌에서 공제한다. 고객은 판매자의 웹사이트에서 제품
    리포트 | 9페이지 | 1,000원 | 등록일 2011.10.18
  • DRM(디지털저작권관리)의 의미, DRM(디지털저작권관리)의 현황, DRM(디지털저작권관리)의 요구 사항과 요소 기술, DRM(디지털저작권관리)의 적용 분야와 문제점, 향후 DRM(디지털저작권관리)의 전망 분석
    가 허용한 사용규칙에 따라 해당 콘텐츠를 이용할 수 있도록 제어할 수 있어야 한다. 라이선스는 주로 암호화되어 발급되며 적법한 절차를 통하여 라이선스를 발급받은 자만이 라이선스를 복호 ... 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다. -암호 요소기술: 콘텐츠 인증, 콘텐츠 사용자 인증, 거래 및 사용 ... 규칙 강제화, 거래 및 사용내용 확인(부인방지) 기능 등을 위하여 암호화, 전자서명, 그리고 이에 필요한 인증 및 키 분배 기술 등 다양한 암호 요소기술들이 사용된다. 콘텐츠는 출판
    리포트 | 11페이지 | 5,000원 | 등록일 2011.06.16
  • [암호학] RSA를 이용한 암호
    ※RSA 알고리즘을 이용한 암호화와 복호화.Step 1: 키생성Step 1 에서는 두 개의 큰 소수를 이용해 공개키 쌍과 개인키 쌍을 생성합니다.Key Generation.두 개 ... 의 소수 P와 Q를 입력하면, 연산을 통해 D, E 그리고 N 을 생성하게 됩니다. 여기서 E와 N은 공개키 쌍이 되며, D와 N은 개인키 쌍이 됩니다.공개키와 개인키 쌍은 암호 ... 화와 복호화에 사용됩니다.▶키생성[Key Generation]:§ 키 생성 알고리즘...먼저, P와 Q 두 개의 큰 소수를 선택 합니다.P = 11선택Q = 13선택N = P * Q = 143ø(N) = (P-1) * (Q-1) = 120E = gcd(ø(N),E)=1 ; 1
    리포트 | 2페이지 | 4,000원 | 등록일 2003.07.09
  • 일회용 암호를 이용한 암호화 복호화 프로그램(c언어사용)
    평문을 입력받아 2진수로 변환하고, 키 값을 입력받아 역시 2진수 변환합니다.변환된 2진수값을 XOR 연산을 수행하여 암호문을 생성합니다.생성된 암호문은 다시 복호화 키를 입력받 ... #include#define MAXSIZE 50//평문과 암호문의 최대크기char M[MAXSIZE];//평문이 저장될 배열char key[MAXSIZE]; //비밀키가 저장될 배열c ... 해서 저장될 곳int Ac[MAXSIZE]={0,};//암호문을 아스키로 변환해서 저장될 곳int ekey[MAXSIZE][8];//키를 아스키에서 2진수로int eM[MAXSIZE
    리포트 | 8페이지 | 1,000원 | 등록일 2009.02.17
  • 전자서명이란?
    의 검증 절차전자 서명 알고리즘3.전자 서명의 필요성1.인증: 정보의 송·수신자 또는 정보시스템 이용자의 신원을 식별하고 확인.2.무결성: 전송 또는 보관중인 정보를 인가되지 않 ... 은 방법으로 위조 또는 변조할 수 없도록 하는 것. (해쉬 함수나 블록 암호 등)3.기밀성: 전송되는 정보를 송신자 및 적법한 수신자를 제외하고는 제 3자가 볼 수 없도록 하는 것
    리포트 | 11페이지 | 2,000원 | 등록일 2011.07.08
  • Wireshark에 관한 해킹&보안
    DecryPtion( 복호화 ) : 암호호 과정의 역과정으로 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정Ipsec( Internet Protocol Security) : 네트워크 계층인 함. ... 를 비롯한 모든 통신의 내용은 암호화되지 않아 모든 통신 내용을 쉽게 볼 수 있다.HTTPHTTP의 사용자 인증으로 많이 사용되는 Basic Authentication 방법은 아주 ... 는 커뮤니티 이름을 비롯한 모든 통신 내용이 암호화 되지 않는다.기타NNTP, POP, FTP, IMAP, SMTP 등10..PAGE:11WireShark 패킷 감청 (1/2)패킷 감청
    리포트 | 22페이지 | 2,500원 | 등록일 2011.04.26
  • 인샬라 레포트
    ), alchemy(연금술), alcohol(알코올/술), alcove(반침), algebra(대수학), algorithm(알고리즘), alkali(알칼리/염기성), almanac(책력 ... 단위), caraway(향미료), cassock(카속/성직자복), chemistry(화학), cipher(암호), civet(사향액), coffee(커피), cotton(면), c
    리포트 | 4페이지 | 1,000원 | 등록일 2013.05.03
  • XForms기반의 RIA 환경에서 압축 및 암호화를 통한 통신 기능 개선 및 분석
    위해 다양한 암호알고리즘을 사용 가능하도록 하고 XML 데이터 암호화 프로세스 수행에 따른 성능 저하 문제를 해결하기 위해 압축을 통해 성능 저하를 최소화할 수 있는 솔루션 ... 환경의 통신 방법을 찾는다. 또한 RIA 데이터 통신 시 XML, JSON, URLEncoded 등의 다양한 통신데이터 형식을 지원하도록 구현하고 다양한 암호알고리즘을 지원 ... 를 내포하고 있기 때문에 XML데이터의 보안성을 위해선 데이터를 암호화해야만 한다. 본 논문에서 연구했듯 AES알고리즘을 이용한 암호화 데이터 통신의 응답속도도 압축 방식의 통신
    리포트 | 88페이지 | 2,500원 | 등록일 2009.03.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:57 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감