• 통합검색(2,209)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,221-1,240 / 2,209건

  • RSA에 대한 모든 것
    큰 수의 소인수분해를 획기적으로 빠르게 할 수 있는 알고리듬이 발견된다면 이 암호 체계는 가치가 떨어질 것이다. 1993년 피터 쇼어는 쇼어 알고리즘을 발표하여, 양자 컴퓨터 ... 가 이 정도 수준으로 실용화되려면 아직 여러 해가 더 필요할 것으로 보인다.RSA 암호알고리즘은 1983년에 발명자들이 소속되어 있던 매사추세츠 공과대학교(MIT)에 의해 미국 ... 이 안전하다.cf. 위 사항에 대해서 가까운 예를 들면 2007년 3월에 분산처리 등 컴퓨팅 환경의 급속한 발달로 인하여 기존 암호 알고리즘의 안전성이 저하되어 수준이 높은 암호
    리포트 | 25페이지 | 1,500원 | 등록일 2012.04.23
  • CUDA 기법을 활용한 DES알고리즘 성능 분석
    _즘이다.DES 개괄본 장에서는 DES 알고리즘에 대해 간략히 기술한다.DES 알고리즘DES는 개인 키를 사용하여 데이터를 암호화하는 방법으로서 널리 사용되며, 미국 정부는 이 ... 알고리즘을 해독하기 어렵다고 판정하고 다른 나라들에 수출하는 것을 금지하고 있다. DES에는 72천조개 이상의 암호 키가 사용되는 것이 가능하다. 주어진 각 메시지를 위한 키 ... 표준 및 미국 연방정부 FIPS 46과 81 표준에 정의되어 있다. 이 암호알고리즘이 비우호적인 국가에 의해 사용될 수 있다는 염려 때문에, 미국 정부는 암호화 소프트웨어의 수출
    리포트 | 53페이지 | 1,000원 | 등록일 2011.12.26
  • 서울대학교 생물학실험1 보고서! 생물정보학 보고서입니다 정리잘되고 알찬 깔끔한 보고서!
    생물학실험 보고서 – 생물정보학I. 실험목표컴퓨터를 통해 구축된 데이터베이스를 이용하여 생물의 유전정보를 검색하고 계통수를 그려 관계를 파악하며, 암호화하고 있는 단백질이 무엇 ... 다. Database에서 주어진 sequence와 유사한 sequence들을 찾아내는데 사용된다. 검색 알고리즘은 다음과 같다.(1)우선 검색을 원하는 서열 (query s ... cultivar-group) : 벼(Rice)나. 조교에게서 받은 서열이 어떤 종에서 나왔으며, 어떤 단백질을 암호화하고 있는지 설명하시오.받은 서열로부터 나온 종은 Anas
    리포트 | 3페이지 | 4,000원 | 등록일 2015.02.02 | 수정일 2015.02.09
  • C언어로 구현한 문서 암호화/복호화기 ENDEcoder
    만의 8자리 키워드를 입력합니다.8자리 키워드를 이용하여 프로그램 내부 알고리즘에 의해 암호화가 진행되며,키워드에 따라서 암호화 되는 내용도 달라집니다.해킹이 불가능하도록 짝수번째글 ... 에서 실행 가능한 문서 암호화/복호화기입니다.Encoder, Decoder 단어를 합성하여 ENDEcoder라고 명명하였습니다.사용자는 문서를 선택한 후, 해당 문서에 대해 자신 ... 자, 홀수번째글자에 대해 각각 달리 암호화 기법을 적용했습니다.본래의 내용을 유추할 수 없도록 전혀 의미없는 텍스트의 조합으로 암호화가 됩니다.복호화 할 때에는 입력했던 8자리
    리포트 | 3,000원 | 등록일 2012.05.14
  • [분할][텍스트 분할][텍스트][코드 분할]텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할,시분할 분석
    텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할, 시분할 분석Ⅰ. 텍스트 분할1. 줄 분리2. 단어 ... 분리Ⅱ. 코드 분할Ⅲ. 공개키 암호 코프로세서 분할Ⅳ. 파티션 분할Ⅴ. HW/SW(하드웨어와 소프트웨어) 분할1. 프레임웍에 근거한 HW/SW 분할 시스템 구현2. Ptolemy ... 을 줄에 따라 가변적으로 적용되는 방법으로 단어 단위 분류를 위해서는 2개의 클러스터가 남게 되면 종료하게 되는 알고리즘을 가지고 있다.각각의 중심점 사이의 거리 정보 {0,1,1
    리포트 | 7페이지 | 5,000원 | 등록일 2013.07.29
  • [정보보호기술][전자상거래][전자지불시스템][전자화폐][전자신용카드]정보보호기술과 전자상거래, 정보보호기술과 전자지불시스템, 정보보호기술과 전자화폐, 정보보호기술과 전자신용카드
    소지자의 인증2) 상점의 인증3. 무결성4. 암호알고리즘 및 프로토콜5. 상호 운용성6. 수용성(acceptability)7. 호환성참고문헌Ⅰ. 개요개인정보처리의 위험성의 정도 ... (1997~1999)이 완료될 예정이다. SET 2.0은 SET 1.0의 기능을 강화?확장시킨 형태로서 스마트카드 및 다양한 암호 알고리즘을 지원할 예정이다. 전자상거래 시스템을 구현 ... Jones와 Graham Higgins에 의해 개발되었으며, 1992년 3월 시범 프로젝트를 거쳐, 현재 영국을 중심으로 세계 20여 개국 이상에서 사용중이다. 스마트카드 사용 및 암호
    리포트 | 9페이지 | 5,000원 | 등록일 2013.03.29
  • 비트코인의 이해
    을 클라우드에 저장하기 위한 고도의 수학 암호를 푸는 형식으로 비트코인을 채굴- 자동적으로 출제되는 수학 암호는 무작위로 숫자를 넣어서 맞히는 과정을 반복해야 하므로 상당한 시간 ... 과 컴퓨팅 파워가 필요하기 때문에 현재는 개인이 혼자 PC를 이용해 채굴하는 것은 사실상 불가능 함- 수학적 알고리즘에 의해 향후 2145년까지 채굴할 수 있는 비트코인을 최대 2 ... 이 사용하고 있는 최신식 암호화로 비트코인 거래가 이루어지기 때문에 안전하다.9) 최근에는 오프라인 거래도 활성화 되고 있음 (비트코인 가능한 오프라인 상점 및 ATM기)10
    리포트 | 5페이지 | 1,500원 | 등록일 2013.12.22
  • 04 논리회로설계실험 예비보고서(인코더,디코더)
    는 Behavioral 표현 방식과 Data Flow 표현 방식으로 설계 한다.2. 예비 이론(1) 디코더복호기라고도 한다. 디코딩을 수행하는 회로, 장치, 소프트웨어, 알고리즘을 말 ... 한다. 디코더는 n개의 입력으로 들어오는 데이터를 받으며 입력값에 따라 2의 n개의 출력들 중 하나를 갖게된다.암호 형태로 전달된 정보를 원래 상태의 정보로 복원하는데 쓰이
    리포트 | 9페이지 | 3,000원 | 등록일 2014.09.27 | 수정일 2021.04.15
  • 실패한기업 분석 - 싸이월드
    화 컨텐츠에 집중 - 하루매출 1 억원에 달하던 도토리에 대한 반감제공 13 년도 8 분기 연속 적자 : 41 억 - 93 억 보안상 결함이 있는 128-bit key AES 암호 ... 화 알고리즘 사용 - 개인정보유출ER I S analysis - Industry 1. 플랫폼의 변화 – 모바일 기반 SNS 가 각광받는데 pc 환경을 위한 서비스만을 고집 PC 인터넷
    리포트 | 20페이지 | 3,000원 | 등록일 2017.12.11 | 수정일 2018.02.22
  • 바이러스와 악성코드
    가장 핫하다는 악성코드인데요, 소중한 자료를 인질로 삼은 뒤 몸값을 요구하는 악랄한 소프트웨입니다.RSA 알고리즘을 이용해 암호화 시키기 때문에 복호화 키 없이 복구하는 것은 거의
    리포트 | 6페이지 | 2,000원 | 등록일 2017.07.12
  • 멀티미디어 콘텐츠의 개념과 종류를 정리하고 디지털 방송에 대하여 요약 하십시오
    들을 개사용되는 대역폭 및 (MPEG-2와 같은) 압축 알고리즘의 제한으로 인해 나타나는 것이지만, 16/35mm 필름과 같은 원본 영상과 세밀하게 비교해 보지 않는 이상 차이가 뚜렷 ... 되는 영상물을 DES 와 같은 방식으로 암호화하여 더 나은 등급 제한 기능을 제공하거나 불법적인 접근을 방지하기도 한다. 더 진보된 케이블 네트워크에서는 상호대화형 기술을 사용
    리포트 | 6페이지 | 2,000원 | 등록일 2017.12.01
  • 비디오 워터마킹
    차 참고문헌 비디오 워터마크 삽입 / 검출 과정디지털 워터마킹 정의 이미지 , 오디오 , 동영상 등과 같은 디지털 콘텐츠의 저작권을 보호하기 위해 일정한 암호나 특정 코드 등 ... 한다 - 복잡성이 낮은 알고리즘이나 압축 도메인에서 적용되는 알고리즘이 필요비디오 워터마킹 적용분야비디오 워터마킹 적용분야비디오 워터마킹 적용분야비디오 워터마킹 적용분야비디오 워터 ... logno=120001455935 마크애니 비디오 워터마킹 솔루션 MPEG-2 비디오의 피공격 프레임 확인을 위한 하이브리드 워터마킹 방법을 이용한 반연성 워터마킹 알고리즘
    리포트 | 20페이지 | 3,000원 | 등록일 2013.11.12
  • 허프만 코드
    허프만의 알고리즘을 이용한 문서 암호화 프로그램 4장 탐욕적인 방법에서 학습한 허프만의 알고리즘을 이용하여 허프만 코드를 만들어내고 코드를 이용하여 문서의 데이터를 암호 ... 화하고 암호화된 문서는 해독합니다.1. 문서에 등장하는 모든 문자를 찾고 각 문자의 빈도수를 측정하여 Linked List를 이 용하여 문자에 해당하는 node에 우선순위 값 ... 을 입력합니다.(우선순위 대기열 사용) 2. 허프만의 알고리즘을 이용하여 문자값을 가지고 있는 노드들을 허프만 코드 이진 트리를 구성합니다.3. 완성된 허프만 코드를 사용
    리포트 | 20페이지 | 5,000원 | 등록일 2011.06.18
  • [A+] OWASP top 10 과 국정원 8대취약점 조사 및 비교
    Protecti성A6 - 보안상 잘못된 구성A6 ? 중요한 정보 노출A7 - 안전하지 않은 암호화 저장A7 ? 접근 제한 함수의 미흡A8 - URL 접근제어 실패A8 - 크로스 사이트 요청 ... . OWASP TOP 10의 설명과 해결방안1. OWASP Top 10 2010 삭제된 항목(1) 안전하지 않은 암호화 저장 [A7]많은 웹 어플리케이션들이 적절한 암호나 해쉬를 갖 ... 고 신용카드 번호나 주민등록번호 같은 민감한 데이터를 적절히 보호하지 않습니다. 따라서 안전하지 않은 암호저장에 있어 공격자는 신분위장, 신용카드 사기나 그 외의 범죄를 저지르기 위
    리포트 | 10페이지 | 1,500원 | 등록일 2014.04.11
  • [전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
    기술1. 암호의 개요2. 암호알고리즘1) 대칭키 암호화2) 비대칭형 암호화3) 해쉬함수 알고리즘3. 암호 프로토콜1) 방화벽(1) 방화벽의 개념(2) 방화벽의 특징(3) 방화벽 ... 화된 정보를 접근권한이 있는 사용자가 파악할 수 있도록 암호화된 정보를 일반적인 형태로 변환시키는 것을 복호화(Description)라고 한다.2) 암호알고리즘(1) 대칭키 암호 ... 와 비대칭키 암호 기술 비교(3) 해쉬함수(Hash Function) 알고리즘해쉬 함수라는 것은 임의의 길이를 가지고 있는 스트링을 입력받아 일정길이의 비트(bit)로 표현해주
    리포트 | 14페이지 | 3,500원 | 등록일 2011.11.29
  • 국정농단 수사 기간 중 언론에 보도 되었던 디지털 포렌식 수사기법과 관련 기술이 적용된 사례보고서
    이다. 범죄에 사용되는 데이터는 컴퓨터에 암호화되어 숨겨져 있거나 삭제가 된 경우가 대부분이어서 이를 찾거나 삭제된 데이터를 복구하기 위해서는 적합한 절차와 첨단기술을 필요로 하 ... 청와대에 들어간 것으로 확인되었다.(3) 대포폰 사용 입증박근혜 전 대통령과 최순실의 ‘핫라인’이 되었던 차명폰은 알고리즘 분석을 통해 디지털 포렌식 기술로 밝혀진다. 장시호씨의 제보
    리포트 | 7페이지 | 4,800원 | 등록일 2017.11.08
  • DES 구조와 원리
    알고리즘을 제안하였으며, NSA(National Security Agency)의 검토를 거쳐 1977년 미국 표준 암호 알고리즘으로 채택되었다. 이후 DES(Data ... Encryption Standard)암호 알고리즘은 가장 널리 사용되어 신뢰를 얻고 있는 대표적인 대칭 암호계로 미국 외에서도 널리 사용되어 왔다.DES는 암호키와 복호키가 같은 대칭키 암호이 ... 01011011 010110002.2 key를 56비트로 변환(PC1)key는 64비트 중 8번째 비트마다 에러를 체크할 수 있는 비트를 주고 암호알고리즘에서는 56비트를 사용한다. 56
    리포트 | 11페이지 | 2,000원 | 등록일 2012.01.17
  • 응용시스템보안 위협모델링 실제사례:보험설계사이트 기준
    된다4많은 키 암호알고리즘에서 현재 시스템에 가장 잘 부합되는 알고리즘을 선택하여야 한다Implementation assumptionsIDdescription1login할때 ... 않도록 데이터의 무결성과 일관성이 유지되어야 한다4데이터의 키값은 누출 또는 변조 방지를 위해서라도 암호화되어 있어야 한다 (여기에서는 보험 상담시 보험설계사에게 이전에 질병을 앓 ... 를 위하여 시나리오를 작성하고 매뉴얼을 만든다4암호화시 키교환은 업계 표준을 따라야 한다 외부의 해커 공격이 아니라 내부자 공격의 소행이 있을 수 있다External
    리포트 | 18페이지 | 2,000원 | 등록일 2013.08.02
  • [암호학]암호화 방식의 특징
    IntroduceFEAL Algorithm의 특징2.1 보조키 생성 과정데이터 랜덤화 과정Ⅲ.공개키 암호방식 RSA11IntroduceRSA공개 암호 시스템을 구현하기 위한 수학적 알고리즘3. RSA ... 다. 대칭형은 암호화할 때 쓰는 키(key)와 암호를 해석할 때, 즉 복호화할 때 쓰는 키가 같은 암호 알고리즘 또는 방식을 일컫는다. 반면 비대칭형 암호방식은 암호화 키와 복호화 키 ... 가 서로 다른 알고리즘을 말한다.대칭형 암호화 방식은 다양한 암호화 기법이 개발되었으며, 암호화와 복호화 속도가 빠르다는 장점이 있다. 하지만, 키의 교환상에 어려움이 있다는 단점
    리포트 | 15페이지 | 1,000원 | 등록일 2011.04.20 | 수정일 2015.02.09
  • 정보통신네트워크보안 보안제품서베이(Secure OS)
    3 인증 메커니즘 지원(RSA, MD5 등)- 전자서명키 보호를 위한 다양한 암호 알고리즘 지원(SEED,3-DES 등)- 보안커널의 참조 모니터에 기반한 강력한 홈페이지 접근통제 ... 인증 기반의신원 확인가. 전자서명 알고리즘- RSA 전자서명 알고리즘- Md5,SHA-1해쉬알고리즘나. 전자서명키 보호- IDEA,SEED암호알고리즘- Smart Card에 암호
    리포트 | 16페이지 | 2,500원 | 등록일 2013.08.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:03 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감