• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(157)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,301-1,320 / 2,023건

  • [정보보호론] statistical attack
    정보보호론1. 소스코드/*암호문의 알파벳 사용 빈도를 체크하여 통계적으로 산출된 알파벳 사용 빈도와 매치시켜서 암호문을 푸는 알고리즘입니다. 먼저 암호문을 통계적으로 산출된 사용 ... 빈도에 맞게 바꾼 결과를 출력합니다. 결과를 보고 알파벳의 매칭이 잘못된 것을 입력받아 수정해 주고, 수정될 때마다 각 알파벳들의 매칭 상태를 출력하면서 암호문을 풀어나가는 방식 ... 을 사용해 보았습니다.*/#include#include/*암호문 속에서 알파벳의 도수와 해당하는 평문의 알파벳을 저장.*/struct Node{char origin;//암호문 속
    리포트 | 7페이지 | 1,000원 | 등록일 2009.04.07
  • 정보보안자료입니다. 암호기반기술. (1) 공개키 기반구조(PKI : Public Key Infrastructure)
    는 인프라이다. 메시지 암호화 시 사용되는 공개키와 개인키는 인증기관에 의해 같은 알고리즘을 사용하여 동시에 만들어지는데, 대부분 RSA(Rivest-Shamir-Adleman ... 정보보안 기술의 변화와 발전 방향1. 기반기술 가. 암호 기반 기술 나. 생체인식 기술 2. 응용 보안 기술 가. 유선 네트워크 보안 기술 나. 무선 네트워크 보안 기술 다 ... . 해킹기술 다. 사이버 테러 대응기술 라. 차세대 PC 보안 기술목차가. 암호기반기술 앞으로의 암호기반 기술은 공개키 기반구조(PKI: Public Key
    리포트 | 25페이지 | 1,500원 | 등록일 2010.01.14
  • IP Sec, IP Security(IPSec)
    알고리즘의 선택알고리즘에 사용되는 암호키의 배치보안 서비스 제공 구간호스트와 호스트 사이보안 게이트웨이와 보안 게이트웨이 사이호스트와 보안 게이트웨이 사이 IPSec 사용으로 얻 ... 들에 의해서 변화되지 않았다는 것을 확인• 데이터 기밀성 : 암호를 사용해서 메시지의 내용을 숨김• 재전송 공격방지 : 공격자가 데이터그램을 가로채더라도 그 정보를 사용해서 다시 접근하지 못하도록 함
    리포트 | 29페이지 | 1,500원 | 등록일 2008.01.23
  • 아이팟 사업모델
    암호화된 AAC 오디오 스트림을 담고 있다. 페어플레이는 오디오 스트림을 고급 암호 표준 (AES) 알고리즘을 써서, 또한 MD5 해쉬도 섞어쓰면서 암호화한다. 암호화된 오디오 ... 는 음악 파일인 고급 오디오 부호화(AAC) 파일을 암호화한다. 페어플레이는 사용자로 하여금 인증 안 된 컴퓨터에서 이 파일을 재생할 수 없게 만든다.시중의 페어플레이로 암호 ... 화된 콘텐츠 중 대다수는 아이튠즈 소프트웨어를 사용하여 아이튠즈 스토어에서 사람들이 구매한 콘텐츠들이다. 아이튠즈 소프트웨어는 암호화된 콘텐츠를 재생하기 위하여 애플의 퀵타임 멀티미디어
    리포트 | 5페이지 | 1,000원 | 등록일 2009.06.05
  • [보안시스템][보안시스템공격][해킹][보안시스템구축]보안시스템의 정의, 보안시스템공격(해킹)의 분류, 보안시스템공격(해킹)의 기법, 보안시스템구축시 고려사항, 보안시스템공격(해킹)에 대한 대처 방안 분석
    데이터그램의 무결성, 인증, 그리고 암호화를 제공하기 위해 설계되었다. ESP는 두 개 이상의 호스트 사이, 두 개 이상의 게이트웨이 사이, 혹은 호스트와 게이트웨이 사이에 지원 ... 된다. 부인봉쇄는 일부의 인증 알고리즘을 이용하여 제공된다. 여기서 사용되는 기본 인증 알고리즘을 이용하여 제공된다. 여기서 사용되는 기본 인증 알고리즘은 키된 MD5(keyed MD5 ... Message Digest 5)이며 이것은 부인봉쇄 서비스를 제공하지 않는다. 암호화 및 네트워크 트래픽 분석 공격에 대한 대책 역시 제공되지 않는다.모든 IPv6 능력을 지닌
    리포트 | 11페이지 | 5,000원 | 등록일 2008.12.27
  • [랜][LAN][무선랜][LAN][무선랜시장][무선LAN시장][랜카드]랜(LAN)의 분류, 랜카드(LAN CARD), 무선랜(LAN)의 정의, 무선랜(LAN)의 효과, 무선랜(LAN)의 보안, 무선랜(LAN)의 시장 현황과 무선랜(LAN)의 전망 분석
    되는 알고리즘은 MIT의 Ron Rivest가 개발한 RC4 스트림 암호이다. 이 인증방법은 기초적인 암호기술로서 상호 인증은 불가능하다. 즉, 클라이언트는 액세스포인트를 인증할 수 없 ... 스트림 암호알고리즘을 사용해서 의사 랜덤 데이터 시퀀스를 생성한다. 이 키스트림은 전송될 데이터에 XOR로 더해진다. WEP기술에 의해 데이터가 무선 링크에서 전송되는 동안 ... 에 A 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이다. 이 방법에서 액세스
    리포트 | 15페이지 | 6,500원 | 등록일 2009.03.01
  • 현재 우리나라에서 사용 중인 공인 인증서의 현황 조사 및 분석
    다.공개키 암호화에서 공개키와 개인키는 인증기관에 의해 같은 알고리즘(RSA라 흔히 불린다.)을 사용하여 동시에 만들어진다. 개인키는 요청자(Alice나 Bob)에게만 주어지고 공개 ... 키 기반사용자의 접속인증(Authentication)과 신뢰성 있는 본인확인 기능은 필수적인 요소로 송·수신되는 중요 데이터에 대한 효율적인 암호화를 통해 기밀정보의 유출을 원칙 ... 적으로 차단할 수 있도록 한다.2. 기술 분석공개키 구조는 네트워크 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통
    리포트 | 3페이지 | 1,000원 | 등록일 2008.10.20
  • 신뢰공간으로서의 전자상거래
    한다.정보자료에 첨부되며, 공개키 암호는 공개키 서명과 안전한 해쉬 알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message Digest)를 생성(문서 ... 에서 산출)하는 데 이용된다.→ 송신자가 자신의 비밀키로 암호화한 메시지 다이제스트(Message Digest), 데이터의 체크섬(CheckSum)과 같이 메시지 다이제스트는 원문의 변조 ... 여부를 확인할 수 있다.→ 이 같은 알고리즘은 모두 공개되어 있기 때문에 임의의 침입자가 고의로 메시지를 변경하여 보내는 경우에 수신자는 메시지의 무결성을 확인할 수 없
    리포트 | 9페이지 | 1,000원 | 등록일 2007.12.02
  • 전자서명에 관한 법적고찰
    키를 공유하고, 변환알고리즘에 따라 그 개인키를 사용함으로써 통신내용의 비밀을 확보하는 암호기법으로 예전부터 존재하는 전통적인 방식이다. 그러나 불특정다수인간의 통신에서는 필요한 개인 ... 의 종류 -5page-1. 암호와의 기법(1)개인키 암호기법(2)공개키 암호기법2. 디지털 서명(1)의의(2)디지털 서명의 생성ㆍ확인과정(3)디지털 서명의 전제조건Ⅴ. 전자서명의 효력 ... 한 기능을 가지는 전자적인 데이터 내지 일정한 정보처리의 결과를 널리 포함할 수 있는 용어로서 사용되는 경우가 있는데, 실제로는 그와 같은 전자서명으로서는 공개키 암호기법을 이용
    리포트 | 7페이지 | 1,500원 | 등록일 2010.03.10
  • [가상사설망][VPN]가상사설망(VPN)의 개념, 가상사설망(VPN)의 등장, 가상사설망(VPN)의 기술, 가상사설망(VPN)의 기법, 가상사설망(VPN)의 장단점, 가상사설망(VPN)의 도입효과 분석(가상사설망, VPN)
    한다밀키를 이용하여 암호화하고 받은 사람은 동일한 비밀키를 이용하여 복호화(Decryption)한다.비대칭키 알고리즘 : 비대칭키 알고리즘암호화와 복호화에 서로 다른 키를 사용 ... Ⅲ. 가상사설망(VPN)의 등장Ⅳ. 가상사설망(VPN)의 기술1. Tunneling (터널링)2. Encryption(암호화)3. VPN의 하드웨어Ⅴ. 가상사설망(VPN)의 기법Ⅵ ... 관리: 클라이언트의 주소를 비공개 망 상에서 부여함으로써 주소의 비공개성이 보호되도록 해야 한다.데이터 암호화: 공용 네트워크를 통과하는 데이터는 네트워크 상의 권한 없
    리포트 | 7페이지 | 5,000원 | 등록일 2008.09.25
  • 양자컴퓨터기술조사
    하다고 하는데, 이는 우주의 나이보다도 더 많은 시간이다. 그러나 양자컴퓨터로는 몇 십분 정도면 충분할 것이라고 한다. 또한 현재의 컴퓨터로는 해독하는데 수백 년 이상 걸리는 암호체계 ... 도 양자컴퓨터를 이용하면 불과 4분만에 풀어낼 수 있다고 한다.2. 기존의 컴퓨터 기술과의 차이점1) 속도차이알고리즘에 많이 영향받지만 이러한 알고리즘차 때문에 몇몇 문제(예를 들 ... 를 계산에 적합한 방법으로 프로그래밍해서 명령어를 내렸죠. 양자컴퓨터에는 알고리즘에 맞게 광자를 발사하고이것이 양자에 튀겨서 어떠한 반응을 보이냐에 따라 연산결과를 가져오게 됩니다
    리포트 | 4페이지 | 1,000원 | 등록일 2009.11.24
  • [공학기술]보안과 암호
    Directions in Cryptography”란 책에서 공개키 암호법 제안 1978년 : Rivest, Shmir 와 Adleman이 최초의 공개키 암호알고리즘 RSA ... 에 쓰이는 키가 같다.장점 암호화 방법 다양 수행속도 빠름 기존의 정보기술과 상호운용이 쉽다 시스템 환경에 적절한 암호 알고리즘 개발이 용이단점 공격 대상이 키로 집중 키 관리 어려움 ... . 디지털 서명과 인증 5. 최근 동향과 응용 분야목차최근동향과 응용분야암호학에서 할 수 있는 일 : 암호알고리즘 및 프로토콜, 네트웍의 전반적인 이해로 실생활에 응용될 수 있
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • [보안기술]네트워크 통합 보안 기술 및 시장 동향
    하는 암호분석 방법이다. 비밀키의 길이를 유추하고 가능한 모든 경우의 비밀키를 암호 알고리즘에 입력하여 그 결과를 보고 비밀키를 알아내는 방법이다.㉢ Chosen Plaintext ... attack비밀키에 대한 정보를 얻기 위해서 암호 분석가가 만든 평문들을 암호 알고리즘에 입력하여 생성된 암호문과 실제로 훔쳐낸 암호문을 비교하는 방식이다.(2) 공개키 암호시스템 ... (Security Infrastructure)1. 암호 기술2. 인증Ⅱ. 네트워크 보안기술(Network Security)1. 방화벽(Firewall)2. 데이터링크 계층 보안기술3
    리포트 | 26페이지 | 4,000원 | 등록일 2008.10.02
  • quartus2를 이용한 암호화 시스템!
    ..FILE:Final Report.docxFinal Report1. 요약- RSA 키 알고리즘을 응용하여, 논리회로 수준에서 정보의 암호화와 복호화가 가능하도록 만든다.2 ... . 서론- 최근 RSA Key Algorithm을 이용하여 개인 정보를 인증하거나, 데이터를 암호화, 복호화 를 통해 정보 보호를 시도하고 있다.3. 본론 - 개발 환경- OS ... 짜리 oper, rand, char 3개를 입력받아서 SU_Toggle을 이용 암호화된 값을 출력한다.SU_Toggle구성요소 : Secure, Unsecure, 2BusMUX역할
    리포트 | 2,000원 | 등록일 2008.11.29
  • Electronic Commerce(INICIS사에서 개발한 INIP2P에 대해서 조사하였습니다.)
    카드 , 계좌이체 , 가상계좌 서비스를 제공하며 , 시즌 2 에서는 기타 지불수단도 제공할 예정입니다 . 국내외 최고수준의 국산 암호 알고리즘 및 표준 알고리즘 제공을 통해 안전 ... 부인 등을 원천적으로 방지 ★ 최고의 편의성 , 호환성을 제공하는 전자지불서비스 - 다양한 시스템 환경에 적용이 가능한 뛰어난 호환성 - 데이터 암호화를 위한 독자적인 보안 플러그인 ... 입니다 . 특징 ★ 보안성을 위한 더욱 강화된 안전한 전자지불서비스 - INIpay Plug-in 방식의 강력한 암호화 프로토콜에 의한 End to End 보안요건을 충족 ★ 지불
    리포트 | 26페이지 | 무료 | 등록일 2010.06.28 | 수정일 2014.02.25
  • 제주대학교 모바일 비즈니스 수업내용+강의자료 A+ 자료
    텔레콤에서만든무선전자서명서비스-NePay서비스는전자대금지불을안전하게처리할수있도록지불데이터를암호화하며, 안전하게데이터를교환하여승인및자금이체업무를실시간으로처리해줌-NEMO는휴대폰번호 ... -무선인터넷서비스를위한시스템구성과의▶공통점:HTTP와WAP 프로토콜사용▶차이점: WAP 게이트웨이와함께 측위게이트웨이가존재한다는점-단말기: GPS 칩셋또는내부알고리즘에의해기기의위치
    시험자료 | 74페이지 | 5,000원 | 등록일 2016.07.30 | 수정일 2016.12.26
  • DES알고리즘에 대하여
    1. DES의 설명DES는 길이 64비트인 비트문자열 암호문을 만들기 위하여, 길이 56비트문자열인 적당한 키 K를 사용하여 길이 64인 평문 비트 문자열을 암호화한다. 알고리즘 ... 와 같이 묘사된다.3 암호문 y를 얻기 위하여 비트문자열 R L에서 IP를 적용한다. 즉 y=IP (R L ). 여기서 L 과 R 의 바꾸어진 순서를 주의한다.2. DES 알고리즘 ... 이 48인 비트문자열이다(실제적으로 각 K 는 K로부터의 비트의 적당한 치 환 선택이다). K₁, …, K 는 키목록(Key Schedule)을 의미한다. 암호화한 단계 가 아래
    리포트 | 9페이지 | 1,000원 | 등록일 2001.06.06
  • 자바로 만든 DES 알고리즘
    DesKeyFunction(String key){//생성자. 인자값(String 암호문, int 회전)receiveKeyString=key;//외부로의 입력키값 저장}public void setKey
    리포트 | 13페이지 | 4,000원 | 등록일 2007.10.12
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    의 속성 값에 암호화 여부와 사용한 암호알고리즘, 인코딩 기법 등 필요한 정보를 표현하여 실제 내용은 암호화하여 전송하는 방식도 가능할 것이다. 수신자는 태그의 속성들의 정보 ... 를 식별하여 암호화 여부를 판별한 다음 적절한 디코딩 기법과 복호화 알고리즘을 적용하여 원하는 정보를 추출할 수 있을 것이다.Ⅴ. XML의 활용1. e-비즈니스와 XML전자상거래 ... . 여기에서는 다른 계층들에서의 보안보다는 XML 문서 자체에 대한 보안을 어떻게 구현할 것인지 살펴본다. 보안은 크게 두 가지측면, 전자서명과 암호화/복호화로 구성된다. 구체적인
    리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • 원격시스템의 접근을 시도하는 프로그램을 작성하여라.
    1.문제정의원격시스템의 접근을 시도하는 프로그램을 작성하여라. 시스템은 사용자가 암호를 알고 있을 때만 접근할 수 있는데, 역시는 암호로 본인의 영문자 이름을 사용한다. 정확 ... 한 암호를 입력하기 까지 3번의 기회를 주어라, 암호가 맞으면 “log-on successful”을 출력한 후 프로그램을 멈추고, 3번 모두 맞지 않으면 “access denied ... ”를 출력한다.tip : gets(), strcmp()2.알고리즘①함수를 시작한다. strcmp()를 사용하기 위해서 헤더파일 string.h 를 사용한다.②임의의 원소 값을 가질
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.14
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 25일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:44 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감