• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,201-1,220 / 2,210건

  • 판매자 표지 자료 표지
    조선대, 컴퓨터 네트워크 2020 중간, 기말 요약 정리 및 시험문제
    방향으로 한 가지씩, 상반되는 두가지 작업을 수행 할 수 있도록 설계해야한다.Ex) 3번째 계층 - 말하기, 듣기 / 2번째 계층 - 암호화, 복호화.2. 두 번째 원칙 ... 다경로 벡터 알고리즘, 인터 도메인, 스패닝 트리)-> 유일한 인터 도메인 라우팅 프로토콜.-> 네트워크의 접근성에 대한 정보를 제공.전송 층의 역할1. 프로세스를 구분2. 신뢰
    시험자료 | 78페이지 | 6,000원 | 등록일 2020.07.25
  • 지식정보사회와 윤리
    적 요인 암호화에 사용된 알고리즘은 보통 공개되는 것이 원칙이나 때에 따라서는 알고리즘 자체도 비밀로 하기도 한다. 암호화에 사용된 키는 어떤 경우든지 비공개이다. 다라서 정보에 접근 ... 한 사람도 키를 알지 못하면 정보의 내용을 해독할 수 없게 된다. 암호알고리즘에는 키를 하나만 사용하는 것과 두 개를 사용하되 하나는 공개하고 하나는 비밀로 하는 두 가지 방법 ... 이 있다. 앞의 것은 관용 암호, 뒤의 것은 공개키 암호라고 부르며 경우에 따라 두 가지 중 하나가 선택되어 사용되거나 상호보완적으로 사용된다.2) 무결성(Integrity)무결
    리포트 | 15페이지 | 1,000원 | 등록일 2013.05.10
  • [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술
    을 본래의 평문으로 변환하는 과정을 복호화라고 한다. 즉, 복호화는 암호화의 역이라고생각하면 된다. 암호시스템에서 어떤 방식으로 평문을 암호화할 것인지를 결정하는 요소가 암호 알고리즘 ... 과 키(key)이다. 암호시스템은 암호 알고리즘에 따라 크게 두 가지로 구분된다. 하나는 평문을 암호화하는 경우와 암호문을 복호화 하는 경우에 동일한 키를 사용하는 알고리즘이고 ... , 다른 하나는 평문의 암호화와 암호문의 복호화에 서로 다른 키를 사용하는 알고리즘이다.암호화 기술은 메시지 자체의 보호로써 평문 형태의 정보를 암호화하여 정보를 보호하는 것이다. 암호
    리포트 | 9페이지 | 2,500원 | 등록일 2011.11.12
  • [암호화폐]비트코인 레포트
    제 3.2 절 수익창출방법-채굴(Mining)비트코인은 P2P 네트워크상에서 암호알고리즘에 따라 채굴(Mining) 될 수 있다. 채굴이란 비트코인의 계좌이체 거래기록 집합인 ... 비트코인 레포트-암호화폐-목 차Page제 1 장 서론 ……………………………………………………………………………………………………………… 3제 1.1 절 개요 ... ………………………………………………………………………………………… 5제 2.3 절 가상화폐 ……………………………………………………………………………………………… 5제 3 장 암호화폐를 이용한 수익
    리포트 | 15페이지 | 1,500원 | 등록일 2014.10.30
  • 가상사설망(VPN)의 정의, 가상사설망(VPN)의 기본요건, 가상사설망(VPN)의 주요기능, 가상사설망(VPN)의 핵심기술, 가상사설망(VPN) 특징, 가상사설망(VPN) 장단점
    암호화를 위하여 다음과 같은 암호알고리즘을 지원☞ Triple-DES(3DES) / DES / RC4 / SEED4. Authentication(인증)데이터 무결성을 위하 ... 단점 분석Ⅰ. 개요Ⅱ. 가상사설망(VPN)의 정의Ⅲ. 가상사설망(VPN)의 기본요건1. 사용자 인증2. 주소 관리3. 데이터 암호화4. 키 관리5. 복수 프로토콜 지원Ⅳ. 가상사 ... 설망(VPN)의 주요기능1. IP-SEC 호환2. Key Management3. Encryption(암호화)4. Authentication(인증)5. Data Compression
    리포트 | 8페이지 | 5,000원 | 등록일 2013.03.25
  • 판매자 표지 자료 표지
    컴활 1급 필기 기출 요약-1과목 컴퓨터 일반
    )리피터(Repeater), 허브공개키 암호화 기법(비대칭 암호화 기법)= 이중키 암호화 기법/ 암호&복호화 키 다름/ 알고리즘 복잡 / 파일크기 큼- 대표적으로 RSA ... (Rivest Shamir Adleman)가 있으며비대칭 키 또는 이중키 암호 기법이라고도 한다.- 메시지를 암호화할 때와 복호화할 때 사용되는 키가 서로 다르다.- 데이터를 암호화할 때 ... 사용되는 키는 공개하고(암호화: 공개키)복호화할 때의 키는 비밀로 함(복호화: 비밀키, 개인키)- 키의 분배가 용이하고, 관리해야할 키의 개수가 적음.- 암호화/복호화의 속도가 느리
    시험자료 | 15페이지 | 2,000원 | 등록일 2016.06.11 | 수정일 2023.12.12
  • 판매자 표지 자료 표지
    우리나라 전자무역의 확산에 장애가 되는 요인들은 무엇인지 자신의 의견을 기술하시오.
    째로 전자무역과 관련된 보안문제를 들 수 있다. 전자무역 보안에 있어서 암호화알고리즘과 키의 길이가 매우 중요하지만 또 한 가지 중요한 요소는 바로 보안프로토콜이다. 암호화알고리즘 기술 ... 은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화되었다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하
    리포트 | 4페이지 | 5,000원 | 등록일 2013.02.16
  • Applied Cryptography 챕터3, 1~3 보충
    을 담당가능한 모든 키를 적용해보는 공격방법, 암호문에 일정한 패턴이 있지 않다면 어려운 공격방법이다.공격자가 동일한 키나 알고리즘으로 암호화 된 평문과 그에 대응하는 암호문을 가지 ... 고 있다고 가정주어진 암호문에 대응하는 키나 알고리즘을 알아내고자 하는 방식공격자가 임의의 평문을 선택하면 대응하는 암호문을 획득할 수 있는 능력을 보유하고 있다고 가정공개키 방식 ... 에 많이 사용됨공격자가 해독하고자 하는 암호문을 제외한 같은 알고리즘으로 암호화된 다른 암호문과 그에 대응하는 평문을 알고 있는 경우이다. 주로 공개키 알고리즘에 사용쥴리어스 시저가
    리포트 | 40페이지 | 1,000원 | 등록일 2011.07.24 | 수정일 2017.02.19
  • 클라우드 컴퓨팅 개념, 환경, 기술, 보안, 동향
    수 있는 점을 고려하여 적절한 암호알고리즘을 사용 Security04 01 02 03 클라우드 컴퓨팅 보안을 위한 요소 기술 : 사용자 인증과 접근 제어 여러 사용자의 데이터 ... 컴퓨팅 보안을 위한 요소 기술 : 기밀성과 데이터 암호화 기밀성 보호를 위해 기본적인 암호화 기술이 제공되어야 하며 클라우드 컴퓨팅에서는 대용량의 데이터의 암호화시 가용성이 떨어질 ... 기술 : 보안 정책 관리 및 비용 분석 암호화등 보안 기능 작용으로 상당량의 컴퓨터 자원 및 에너지를 소모함 . 종합적으로 평가하여 자원 및 인력을 적절히 배분하는 것이 중요
    리포트 | 46페이지 | 2,000원 | 등록일 2014.10.30
  • a5/1 알고리즘 c언어로 작성
    하는 비트수 만큼 반복하여 키스트림을 얻어낸후 나온 키스트림과 평문을 XOR연산하여 암호문을 만들어 낸다.
    리포트 | 5페이지 | 1,000원 | 등록일 2011.10.06 | 수정일 2019.02.10
  • Electronic Commerce 2012 전자상거래 연습문제 과제(7~9과)
    ’로 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해 송수신 데이터를 암호 ... 화하고 디지털 인증서를 통해 사용자를 인증하는 시스템encryption: 암호화 인데 의미를 알 수 없는 형식(암호문)으로 정보를 변환하는 것으로 암호문의 형태로 정보를 기억 장치에 저장하거나 통신 회선을 통해 전송함으로써 정보를 보호할 수 있다.
    리포트 | 6페이지 | 2,000원 | 등록일 2014.09.12
  • PGP사용 실습 보고서
    라 개인이 만들어 무료로 배포.- 암호알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원.- PGP라는 이름은 Pretty Good Privacy(매우 좋 ... 은 프라이버시)의 약자이다.2. PGP의 기능 및 알고리즘기 능사용 암호 알고리즘메시지 기밀성IDEA,CAST,Triple-DES전자서명(무결성, 사용자 인증, 송신자 부인 봉쇄 ... , Triple-DES 등의 알고리즘이 사용된다.● 메시지 인증(전자서명)- RSA와 MD5가 사용된다.● 기밀성 및 인증3. PGP의 키● PGP에서 사용하는 4종류의 키- 대칭 암호
    리포트 | 24페이지 | 1,500원 | 등록일 2011.10.15
  • [공학]ElGamal 알고리즘 및 DES 알고리즘 and SHA1 해쉬함수 알고리즘의 분석
    1) ElGamal 알고리즘을 조사하고, 동작방식을 단계별로 자세히 문서로 작성하시오(3점).sol) ElGamal 공개키 암호는 이산대수의 어려움에 근거를 두고 있다. 즉, 이 ... 산대수 문제에 기초한 공개키 암호 방식으로 암호화와 서명 알고리즘 양쪽으로 사용할 수 있으며, 암호알고리즘은 DIffie­Hellman 키 분배 프로토콜의 성경과 유사 ... 하다.그리고 ElGamal 서명 알고리즘은 공개키와 비공개키를 동일한 형태로 유지하며, 서명 검증과정은 암호화 과정과 동일하지 않다.한편, ElGamal의 단점으로는 서명과정에서 임의
    리포트 | 15페이지 | 1,000원 | 등록일 2006.11.01
  • [인터넷보안] 인터넷 보안 방식과 관련 프로토콜
    Encryption Algorithm) : 1987년 일본 NTT에서 고속을 요하는 소프트웨어에 적합하도록 개발한 비밀키 암호 알고리즘이다.* IDEA(International Data ... 배 긴 키를 사용하고, PGP에서는 메시지 암호화에 이 알고리즘을 사용하고 있다.* RC2와 RC4: RSA 데이터 시큐리티사에서 개발한 비밀키 암호 알고리즘으로 DES보다 처리 ... 용으로 개발한 비밀키 알고리즘(2) 공개키 방식공개키 방식은 1976년 W. Diffie and M. E. Hellman에 의해 개발된 최신 암호화 방법이며, 아래의 그림은 공개키
    리포트 | 6페이지 | 2,000원 | 등록일 2011.10.31
  • 전자상거래 시스템 구성(전자상거래 하드웨어시스템, 인터넷 프로그래밍, 운영환경)
    관련 기술은 위의 그림과 같이 암호 알고리즘암호 프로토콜, 키 관리로 구성된다. 암호 알고리즘암호화와 복호화를 위한 이론적 ? 기술적 토대를 말하며, 대표적인 알고리즘 ... 으로는 비밀키 암호알고리즘과 공개키 암호알고리즘을 들 수 있다.일반적으로 암호 알고리즘암호화나 복호화에 사용되는 키의 종류에 따라 크게 비밀키 암호방식과, 공개키 암호방식으로 나뉜다 ... 한 것이다. 비밀키 암호 알고리즘은 단순히 주어진 평문의 비트 나열을 일정 규칙을 이용하여 치환하고 대치하여 만들어진 알고리즘이지만, 공개키 암호 알고리즘은 수학적으로 정확한 조건
    리포트 | 12페이지 | 3,500원 | 등록일 2011.11.11
  • 개인정보보호법 대응방안
    , 전자 서명등을 통해 이용자가 진정한 본인임을 확인 네트워크 상의 개인정보 전송시 SSL, SET 등 암호 알고리즘을 이용한 보안조치 마련 해킹방지를 위한 시스템 , 프로그램 설치 ... 소송제도 도입 안정성 미 확보 시 2 년 이하 징역 또는 1 천 만원 이하 벌금 수혜 솔루션 : DB 암호화 , Access Control 요약사례 (1/2)사례 (2/2)도입 ... 에 필요한 최소정보 수집 저장 관리 개인정보에 안전한 관리를 위해 내부관리계획 수립 , 접근통제 , 암호화 , 접속기록 보관 등 보호조치 개인정보보호 책임자 지정 , 개인정보 처리
    리포트 | 12페이지 | 3,000원 | 등록일 2013.12.05
  • 정보보호 이론
    를 소모한다.2. AES에서 사용되는 변환 중에서 각 바이트의 비트 값을 바꾸는 변환은 무엇인가? 각 바이트의 비트 값을 바꾸지 않는 변화는 무엇인가?AES 암호 알고리즘은 기존 ... 에 알려진 암호 공격법에 대해 안전하며 취약키가 존재하지 않는다는 특징을 갖고 있으며, 소프트웨어 구현과 하드웨어 구현 평가를 통해 가장 적합한 대칭키 암호 알고리즘으로 평가받고 있 ... 다.AES 암호 알고리즘의 데이터 블록 길이(Nb)는 128비트로 고정되어 있으며, 암호 키 길이(Nk)는 128, 192, 256 비트의 3가지 키 길이를 갖고 있다. 암호 키 길이
    리포트 | 15페이지 | 3,000원 | 등록일 2012.01.17
  • Applied Cryptography 챕터 1~2
    할 수 있게 하는 것을 의미한다 . 키 (key) : 암호알고리즘의 매개변수 . 키는 일반적으로 k 라고 표기하지만 암호화 키 e 와 복호화 키 d 를 합쳐서 (e, d ... ) =한 시간이 데이터를 암호화하는데 걸리는 시간보다 길다면 암호화된 데이터는 안전하다 . 단 하나의 키로 암호화한 자료의 양이 알고리즘을 깨기 위해 필요한 자료의 양보다 적을 경우 ... .Hybrid Cryptosystems 공개키 알고리즘은 메시지를 암호화하기 위해서가 아니라 키를 암호화하기 위해서 쓰인다 . 공개키 알고리즘은 느리다 . 대칭키 알고리즘보다 1000
    리포트 | 53페이지 | 1,000원 | 등록일 2011.07.24 | 수정일 2017.02.19
  • 개인정보보호 정책과 기술
    하기 위해 인터넷상으로 전송되는 트래픽은 먼저 암호화를 한 후 통신을 해야한다.주로 사용되는 알고리즘 DES, RSA, IDEA? 트래픽 로그 - 외부와 내부 네트워크 사이를 통과 ... , 사용자인증, 송신 사실 부인방지가 포함된다.보안서비스보안 메커니즘암호 알고리즘기밀성암호화Triple-DES, Diffie-Hellman무결성해쉬함수SHA-1사용자 인증인증서X ... 의 위조·변조 방지를 위한 조치4. 개인정보를 안전하게 저장·전송할 수 있는 암호화기술 등을 이용한 보안조치5. 백신소프트웨어의 설치·운영 등 컴퓨터바이러스 방지 조치6. 그 밖
    리포트 | 14페이지 | 2,000원 | 등록일 2013.03.23
  • owasp top 10 조사 & 1개 실습
    .A6 – 중요한 정보 노출 중요한 정보 노출노출이란 ? 카드번호와 개인정보 같은 중요정보를 암호화 시키지 않고 저장하거나 취약한 알고리즘 사용으로 인해 중요한 정보의 유출이 발생 ... 하는 취약점입니다 . 대응방안 클라와 서버가 통신하는 과정에서는 암호화 통신 (SSL) 이 이루어져야 한다 . 안전한 암호화 기법으로 데이터가 보호되는지 , 암호화 통신이 이루어지 ... – 크로스 사이트 스크립팅 (XSS) 란 ? 콘텐츠를 암호화나 검증하는 절차 없이 사용자가 제공하는 데이터를 공격자가 피해자의 브라우저 내에서 스크립트의 실행을 허용하도록 함으로써 세션
    리포트 | 19페이지 | 2,000원 | 등록일 2014.04.11
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:13 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감