• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,281-1,300 / 2,022건

  • 정보처리 산업기사, 정보처리 기사 실기 기출 정리
    알고리즘에 치중하고 나머지 과목들은반타작 한다는 전략하에 시험을 봤습니다.자격증 시험은 60점만 받으면 되니까고득점으로 합격하나 커트라인으로 합격하나 똑같은 합격입니다.자료 ... 는[1] 알고리즘[2] 데이터베이스[3] 업무프로세스[4] 신기술 동향[5] 전산영어순으로 되어 있고, 데이터베이스는 먼저 기본서에 나온 기출 요약해서 정리해 놓았습니다.데이터베이스 ... 같은 경우는 기본서의 내용을 하나도 빠짐없이 보시길 권장합니다. 알고리즘은 요령이 있습니다. 자신만의 해법을 힘들어도 찾아가시기 바랍니다. 알고리즘 자료의 경우 제목 옆의 글은 팁
    시험자료 | 12페이지 | 2,500원 | 등록일 2012.08.19
  • RFID 환경의 정보보호
    해시함수를 사용하여 특정 키를 갖는 인가된 리더만이 태그를 식별할 수 있도록 하는 저가 태그용 접근제어 프로토콜이다.암호알고리즘을 이용한 기법의사 난수 생성 함수를 이용하여 태그 ... 와 시스템이 상호 인증할 수 있는 방법 및 암호체계를 이용하여 태그의 공개키를 알지 못하여도 재 암호화(Re-encryption)가 가능하도록 하는 방법 등이 있다.3.3
    리포트 | 11페이지 | 2,000원 | 등록일 2011.11.28
  • 일회용 비밀번호(OTP : One Time Password)와 해쉬함수
    면 된다. 시계에서 생성된 시간과 토큰 고유의 Secret Key를 Seed 값으로 이용해 128bit 암호알고리즘과 OTP 생성 알고리즘을 통해 6자리의 비밀번호를 생성 ... 은 알고리즘을 통해 일회용 패스워드를 생성하는 방식을 말한다.OTP 인증 과정은 다음과 같다 위의 그림에서와 같이 OTP 토큰은 인증 서버와 공유하고 있는 시간 정보와 seed 값 ... 을 해쉬와 같은 알고리즘을 통해 OTP 값을 생성하고 이를 login Server로 ID와 함께 전송한다. ID와 OTP를 전송받은 Login Server는 해당 정보
    리포트 | 12페이지 | 1,000원 | 등록일 2008.05.17
  • 유비쿼터스개념
    성을 극복하기 위해서는 기밀성, 인증, 무결성이 필요하다.기밀성은 전달내용을 제3자가 획득하지 못하도록 하는 것으로 암호화 기술로 해결이 가능하다. 인증은 정보를 보내는 사람의 신원 ... 다.무결성은 정보전달 도중에 정보가 훼손되지 않았는지 확인하는 것으로 이 역시 암호화 기술로 해결이 가능하다.유비쿼터스의 다양한 응용 컴퓨팅 기술?[웨어러블 컴퓨팅 ... 가지 바람을 등에 업고 달리고 있다. 그 바람으로 꼽을 수 있는 것은첫째, SNS 네트워크의 그룹을 연결하는 알고리즘이 더 정교해진 점둘째, 참여자들 사이에 스마트폰을 통한 전달
    리포트 | 29페이지 | 1,000원 | 등록일 2011.11.20
  • DES 알고리즘
    의 길이를 두배 즉, 128비트, 십진수 16개를 키로 선택한 변형된 알고리즘도 있다. DES는 16라운드(round)의 반복적인 암호화 과정을 갖고 있으며, 각 라운드마다 전치 ... 1. DES 정의* DES (Data Encryption Standard) ; 데이터 암호화 표준DES는 64비트의 평문을 64비트의 암호문으로 만드는 블록 암호 시스템으로 64 ... (transposition) 및 대치(substitution)의 과정을 거친 평문과 56비트의 내부 키에서 나온 48비트의 키가 섞여 암호문을 만든다. 복호화는 암호화 과정과 동일하나
    리포트 | 6페이지 | 1,500원 | 등록일 2008.06.22
  • [MP3][MP3 시장규모][MP3 시장전망][MP3 기술배경][MP3와 WMA][MP3 문제점][MP3 정책 과제]MP3의 개념, MP3의 시장규모, MP3의 시장전망, MP3의 기술배경, MP3와 WMA, MP3의 문제점, MP3의 정책 과제
    하는 스테레오 채널, 조인트 스테레오 코딩을 사용하지 않는다. 4) 조인트 스테레오 스테레오 채널 간에 상관관계를 향상시킨 방식 4. 오디오 압축 알고리즘 오디오 암호화 기술에 있 ... -monophonic) 3) 스테레오 4) 조인트 스테레오 4. 오디오 압축 알고리즘 Ⅵ. MP3와 WMA Ⅶ. MP3의 문제점 Ⅷ. MP3의 정책 과제 1. 저작권 문제 2. 불법복제 ... 나 AAC 등 음악파일을 암호화해 인터넷을 통해 전송함으로써 일정한 음악사용료를 지불하는 합법적인 절차를 거쳐 구매한 사용자만이 음악을 재생할 수 있게 한 불법복제 방지 시스템이
    리포트 | 10페이지 | 5,000원 | 등록일 2011.07.07
  • 제4장-인터넷 마케팅의 환경
    서비스 기술 소비자들의 청구서 처리를 지원하는 기술 ④ 전자 인증서 공개키 암호 알고리즘의 공개키 와 그 공개키 소유자의 신원정보와 부가정보를 담은 내용에 대해 인증기관의 전자 ... 하고 거래사실을 부인할 수 없도록 해 주는 전자서명 및 인증서비스기술 ② 암호기술 거래 당사자간의 거래내용의 누설을 방지해주고 Privacy를 보호하는 기술 ③ 방어벽 기술 기업내부
    리포트 | 14페이지 | 1,500원 | 등록일 2011.06.29
  • 암호
    의 내용이 불명확하도록 평문을 재구성하여 암호문을만드는 것인데, 이 때 사용되는 메시지의 재구성 방법을 암호알고리즘(Encryption Algorithm)이라고 부른다.● 암호 ... (대략 10 ~ 1,000배)● 최초의 비대칭형 암호인 DH알고리즘(수학적 이론 사용, 계산적으로 불가능)● 공개키 암호시스템● 공개키 암호시스템 종류R S AE C C?1978 ... (대칭키)공개키(비대칭키)암호, 복호에 동일한 키와 동일한 알고리즘 사용암호, 복호에 각각 서로 다른 키와 동일한 알고리즘 사용
    리포트 | 6페이지 | 1,000원 | 등록일 2007.10.26
  • 네트워크보안 (전자메일보완)
    로써 사용되고 있는 PGP는 보내고자 하는 내용을 암호 알고리즘을 이용하여 암호화함으로써 전자메일을 엽 서가 아닌 밀봉된 봉투에 넣어서 보내는 개념이다. 이러한 원리로 특정한 키가 있 ... 가 그 프로그램을 실행시키면 암호를 빼내거나 시스템을 파괴할 수 있다. 한번 침입에 성공한 시스템에 ‘뒷문’ 을 만들어 두어 다음번에 쉽게 침입 할 수 있도록 하기도 한다.5) 하부 ... 에 적용이 가능하다. 그러나 보통의 사용자가 암호기능 없이 가볍게 사용하고 있는 전자메일은 엽서와도 같다고 볼 수가 있다. 보내는 곳이 쓰여진 메일은 근처의 서버에 축적되고, 보내
    리포트 | 8페이지 | 1,000원 | 등록일 2008.04.15
  • 사이버 범죄와 디지털 포렌식 A++(인기도 1위!! 판매도 1위!!)
    형태로 구성되어 있으며, 그 데이터양 또한 방대하므로, 이를 가독성 있는 형태로 재구성하여 자동화된 분석 결과를 제공할 수 있어야 함디지털 포렌식 기술들패스워드 검색 및 암호 ... 해독 기술 - 정의 : 암호기술이 적용되어 열람할 수 없는 정보를 적용 가능한 시간 내에 복호 또는 우회하는 기법 - 필요성 : 용의자는 자신에게 불리한 증언을 하지 않을 권리가 있 ... 으므로, 암호화된 파일의 복호 Key 또는 패스워드를 수사관에게 말하지 않을 권리가 있음. 이 경우 수사관은 해당 파일의 복호 Key 또는 패스워드를 직접 찾아내거나 크랙을 통해
    리포트 | 83페이지 | 3,000원 | 등록일 2011.05.16 | 수정일 2013.12.10
  • 신세계
    하는 Provider 서버가 공격을 당해서 개인정보가 노출이 된다고 하여도 아이디와 패스워드만 노출되고 , 패스워드 역시 암호화되어 저장되므로 개인정보 유출의 피해를 최소화 할 수 있 ... -12313914623e ‘ Bayesian Network ( 베이즈 네트워크 )’ 와 여러 알고리즘 등을 통해 소비자 행동 분석 및 미래 구매행동 예측 INPUT DWH E xtract T
    리포트 | 28페이지 | 3,000원 | 등록일 2012.03.30
  • 암호기술개요
    암호기술 개요1. 암호(Cryptography) 2. 암호알고리즘 3. 암호프로토콜 4. 정보보호와 암호기술 5. 암호사회 6. 결론목 차1. 암 호 란정보보호(암호) 프로토콜 ... 암호알고리즘ㅇ 블럭(Block) ㅇ 스트림(Stream) ㅇ 공개키(Public Key) ㅇ 확률론적 암호 (Probabilistic Encryption)키관리(Key ... 전자지불 전자선거2. 암호알고리즘(Encryption)PSTNISDN불법적인 도청평문암호암호알고리즘암호화복호화PSTN: Public Switched Telephone Network
    리포트 | 30페이지 | 1,000원 | 등록일 2001.11.15
  • AES 성능 분석(하드웨어와 소프트웨어)
    으며, 이들 값을 입력으로 사용할 수 있는 알고리즘이다. 다른 블록 암호알고리즘들은 키와 블록의 크기만 가면적인데 비해, 이 알고리즘은 라운드도 가변적일 수 있다고 하는 것 ... 는 RSA Security사의 RC5를 기반으로 하여 Rivest, Sidney, Yin에 의해 재설계된 블록 암호화 방식의 알고리즘이다. RC5와 거의 동일한 방식이고, RC6 ... 다.DESDES는 개인키를 사용하여 데이터를 암호화하는 방법으로서 널리 사용되며, 미국 정부는 이 알고리즘을 해독하기 어렵다고 판정하고 다른 나라들에 수출하는 것을 금지하고 있
    리포트 | 8페이지 | 1,000원 | 등록일 2007.05.03
  • C#과 XML을 이용한 수강신청 시스템
    을 사용하여 데이터를 관리하며 데이터의 무결성을 위해 중복되는 부분을 제거하였습니다. 회원의 정보 중 비밀번호 부분은 라인달 알고리즘을 사용하여 128bit 암호화하였으며, 예상
    리포트 | 10,000원 | 등록일 2008.12.20
  • 사이버 범죄와 디지털 포렌식
    binary 형태로 구성되어 있으며, 그 데이터양 또한 방대하므로, 이를 가독성 있는 형태로 재구성하여 자동화된 분석 결과를 제공할 수 있어야 함디지털 포렌식 기술들패스워드 검색 및 암호 ... 해독 기술 - 정의 : 암호기술이 적용되어 열람할 수 없는 정보를 적용 가능한 시간 내에 복호 또는 우회하는 기법 - 필요성 : 용의자는 자신에게 불리한 증언을 하지 않을 권리 ... 가 있으므로, 암호화된 파일의 복호 Key 또는 패스워드를 수사관에게 말하지 않을 권리가 있음. 이 경우 수사관은 해당 파일의 복호 Key 또는 패스워드를 직접 찾아내거나 크랙
    리포트 | 83페이지 | 1,500원 | 등록일 2011.05.03
  • 안전한 인터넷 사용방법
    Zimmerman이 개발한 공개키 암호방식의 전자우편 보안 알고리즘으로 사용자에게 비밀성, 인증, 부인봉쇄, 무결성)을 제공하는 PGP(Pretty Good Privacy ... )는 1991년 Zimmerman이 개발한 DOS/Windows, UNIX, VAX/VMS 등의 다양한 플랫폼에서 활용할 수 있는 매우 안전한 공개키 암호 알고리즘 기반의 소프트웨어이 ... 다. 알고리즘들을 보여주고 표 8-3은 암호화 과정에 사용된 암호키의 유형을 보여준다. 그러나 PGP는 통신 기능을 제공하지 않으므로 통신 기능을 가지고 있는 소프트웨어와 함께 사용
    리포트 | 10페이지 | 1,500원 | 등록일 2008.05.23
  • 전자상거래
    (NetCheque)넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 정보의 암호화 전자 서명 또는 카드 번호 부여거래의 간편화 편리하고 신속한 거래 가능 시간과 비용 절감전자 화폐의 도입 효과*전자 화폐의 종류현행 카드보다 광범위하게 사용사이버 ... 의 장착이 필수결제 인증 시점에 의한 분류*우리나라의 전자 화폐전자화폐최초발행특징사업자발행 기관K-Cash2000.7월SEED라는 독자적 알고리즘 사용 국내시장에 주력금융결제원조흥
    리포트 | 48페이지 | 4,000원 | 등록일 2011.06.03
  • 전자상거래보안
    ..PAGE:3목 차1. 전자상거래 보안기술(1) 암호 알고리즘대칭키 암호 시스템공개키 암호 시스템(2) SET2. 네트워크 장비를 이용한 보안기술방화벽IDS3. 참고자료 (개인정보 ... …암호기술도입!..PAGE:6암호 시스템(Cryptosystem)평 문 : I LOVE YOU암 호 문 : ?#&*|\%@암호알고리즘 + Key :(암호기술)암 호 문 : ?# ... &*|\%@평 문 : I LOVE YOU복호화 알고리즘 + Key :(암호기술)암 호 화복 호 화..PAGE:7암호 시스템(Cryptosystem)대칭키 암호- 블록 암호 알고리즘
    리포트 | 34페이지 | 1,500원 | 등록일 2007.04.20
  • 암호의 가치
    는 기본적으로 비대칭키가 해독이 훨씬 어렵다. RSA의 경우 공개키 시스템이라는 개념을 만들게 된 암호 알고리즘이다. 이러한 공개키 암호시스템을 비대칭키 암호시스템과 같은 것으로 분류 ... 이다.RSA의 알고리즘을 살펴보면 다음과 같다메시지를 암호화 하는 식은 Me mod N = C 이고 이를 다시 복호화 하는 식은 Cd mod N = M 이다. 여기서 mod N 이 ... 나는 평소부터 관심을 가지고 있고 지속적으로 도전을 해왔던 암호제작에 관한 리포트를 작성하고자한다. 먼저 내가 암호에 관심을 가지는 이유는 돈 때문이다. 암호를 완성한다면 얻
    리포트 | 7페이지 | 2,000원 | 등록일 2008.11.30
  • [정보보호론] statistical attack
    정보보호론1. 소스코드/*암호문의 알파벳 사용 빈도를 체크하여 통계적으로 산출된 알파벳 사용 빈도와 매치시켜서 암호문을 푸는 알고리즘입니다. 먼저 암호문을 통계적으로 산출된 사용 ... 빈도에 맞게 바꾼 결과를 출력합니다. 결과를 보고 알파벳의 매칭이 잘못된 것을 입력받아 수정해 주고, 수정될 때마다 각 알파벳들의 매칭 상태를 출력하면서 암호문을 풀어나가는 방식 ... 을 사용해 보았습니다.*/#include#include/*암호문 속에서 알파벳의 도수와 해당하는 평문의 알파벳을 저장.*/struct Node{char origin;//암호문 속
    리포트 | 7페이지 | 1,000원 | 등록일 2009.04.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:46 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감