• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,321-1,340 / 2,210건

  • 로빈 암호시스템(Security of the Rabin System) & ElGamal Cryptosystem (ElGamal 암호시스템)
    10.*10-3 Rabin 암호시스템Rabin 암호시스템은 e 와 d가 고정된 값을 갖는 RSA 암호시스템으로 간주된다. 달리 말하면 암호화는 C ≡ P2 (mod n) 복호 ... discussed in this section:10.*10-3 ContinuedMiller – Robin 고안, RSA 의 변형 2차 합동의 근거 Rabin 암호시스템은 e 와 d가 고정 ... 된 값을 갖는 RSA 암호시스템으로 간주된다. 달리 말하면 1. Encryption C ≡ P2 (mod n) 2.Decryption P ≡ C1/2 (mod n)10.*소인수분해
    리포트 | 20페이지 | 2,000원 | 등록일 2012.02.06
  • 전자상거래 보안과 위협요소
    다. 전자상거래가 활성화되기 위해서는 전자공간의 비밀성, 무결성, 가용성에 대한소비자들의 신뢰 형성이 중요한 문제이다.이러한 문제에 대하여는, 데이터를 암호화하고 제3자가 그 데이터 ... 을 분명히 확보할 필요가 있는데, 이것들도 암호기술을 활용하여 해결할 수 있고 향후 기술 개발에 역점을 둘 필요가 있다.(1) 통신 상대는 이름 그대로의 진정한 상대인가? (통신 상대 ... 을 명확히 하는 부인 불가(발신 증명, 송달 증명)암호 기술의 기능은 기밀성(통신 메시지를 은닉하는 것)과 인증(통신 상대 및 통신 메시지의 완전성을 확인하는 것)으로 크게 분류
    리포트 | 3페이지 | 1,500원 | 등록일 2011.11.12
  • EDI
    에 송신자와 수신자가 합의한 비밀키를 이용하는 방식① 장점 : - 암호알고리즘이 공개되어도 비밀키를 제 3자가 추측하여 생성하기가 어렵기 때문에 송수신자는 안전하게 메시지를 교환 ... 할 수 있게 되는 것이다.- 암호화와 복호화 처리속도가 빠르고 알고리즘이 비교적 단순하여 하드웨어로 구현하기 용이하다.② 단점 : - 키 관리가 문제로 된다. 따라서 송수신 ... 된다.10. 전자인증의 방식1) 공통키 암호방식공동키 암호방식은 암호화하는 키와 복호화하는 키가 동일한 암호방식을 말한다. 여기서 암호화하는 키와 복호화로 쓰이는 비밀키는 송신자와 수신자
    리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • RSA 암호와 그 원리
    는 공개키 이고 하나는 개인키 인데, 메세지는 공개키를 통해 암호화 되고 오직 개인키를 통해 복호화 될 수 있다. RSA 알고리즘을 통한 키 생성은 다음과 같다.? ? 먼저, 무작위 ... RSA 암호와 그 원리RSA 암호는 공개키 암호(Public-key cryptography) 의 한 종류로 '큰 정수의 소인수분해의 난해성' 을 기초로 한 암호다.? 이 암호 ... 서 RSA 암호라 이름 붙였다. 원래 영국 정보통신 사령부(GCHQ) 에 소속된 콕스(Clifford Cocks) 가 1973년에 동일한 시스템을 개발하였으나 이를 계산할만한 컴퓨터가 없
    리포트 | 3페이지 | 1,000원 | 등록일 2010.09.08
  • RIPEMD-160 정리
    R E P O R T------------------------(RIPEMD-160)□ 해쉬함수의 개요○ 개요- 해쉬 알고리즘은 크게 DES와 같은 블록암호알고리즘에 기초한 해쉬 ... 알고리즘과 전용 해쉬알고리즘으로 나눌 수 있으며 블록암호 알고리즘에 비해 전용 해쉬알고리즘의 속도가 빠르므로 대부분의 응용에서 전용 해쉬알고리즘이 이용된다. 해쉬함수는 임의의 길이 ... -1에 비해 암호해독을 더욱 어렵게 만들어 주고 있다.- 속도▷ 세 알고리즘 모두 덧셈 법 232과 비트단위의 단순 논리 연산에 의존하며, 모든 연산은 32-비트 구조상에서 잘 수행
    리포트 | 9페이지 | 1,500원 | 등록일 2010.05.06
  • ATxmega 패밀리와 기존의 ATmega 패밀리와의 차이점
    Standard) 암호알고리즘을 구현하기 위함 크립토 엔진(Crypto Engine)을 가지고 있으며, 이를 위한 어셈블리 언어 명령 DES가 추가되었다.③기존의 AVR모델에서는 범용
    리포트 | 17페이지 | 1,000원 | 등록일 2016.05.30
  • 전자서명의 필요성과 나라별,미국,호주,독일,일본,한국의 동향
    으로서 전자서명 하고자하는 문서를 항상 일정한 출력 값을 갖도록 압축하는 데 주로 사용된다. 공개키 알고리즘을 이용하여 문서에 전자서명하고 이를 검증하는 겨우, 공개키 암호 알고리즘 ... 는 시각적으로 전자서명의 진위를 확인한 후 전자문서의 접수여부를 결정하게 된다.후자는 공개키 암호기술에 기반을 두는 방식으로서 사용자는 자신만이 알고있는 전저서명생성키를 이용 ... 키 암호기술에 기반을 두는 방식사용자는 자신만이 알고 있는 전자서명 생성키를 이용하여 수학적 방식의 연산을 통하여 자신만의 고유한 전자서명 값을 계산한 후, 그 결과를 수신자
    리포트 | 16페이지 | 3,000원 | 등록일 2010.09.14
  • 암호수학이론 소수, 소인수, 나머지, 지수, 로그
    9.*Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.암호수학 ... .2 소수 판정 – list.9.2 소수판정. 9.2.1 Deterministic Algorithm. - 나눔 알고리즘. - A K S 알고리즘. 9.2.2 ... Probalbilistic Algorithm. - 페르마 검증. - 제곱근 검증. - Miller-Rabin 검증. 9.2.3 추천하는 소수 검증.• 결정적 알고리즘 : 정확한 답을 제시, 확률
    리포트 | 71페이지 | 3,000원 | 등록일 2012.02.06
  • [전자서명과 인증] 전자서명의 개요와 절차, 생성, 검증 및 전자서명과 인증의 필요성
    쌍을 생성해야 한다. 키 생성을 위해서는 가입한 인증기관에서 사용하는 공개키 알고리즘을 통해 사용자가 생성시키게 된다. 비밀 키는 개인이 안전한 장소와 방법을 통해 보관하게 되 ... 서명 생성키로 서명하여 전자서명을 하게 되고 경우에 따라서 암호화하게 된다.넷째, 생성된 전자서명을 원본 메시지에 더하여 수신자에게 전송하게 된다.(2) 전자서명의 점증사용 ... 와 메시지의 전자서명에 첨부하여 송신하게 된다. 이때 수신자는 공개키를 이용해 송신자의 전자서명 검증키를 획득하게 되고 메시지 요약을 생성하게 된다.그리고 인증방법에 따라 무암호
    리포트 | 6페이지 | 2,000원 | 등록일 2011.11.29
  • TEA 와 RSA 알고리즘 프로그램과 레포트입니다.
    1.다음에 주어진 Symmetric cryptography algorithm을 임의의 Plain text 와 Key 로서 실습하시오.void encrypt(unsigned long k[], unsigned long text[]) {unsigned long y = tex..
    리포트 | 14페이지 | 2,000원 | 등록일 2009.06.05
  • GPS개론 cross-correlation
    equence를 만들어 낸다.10개의 레지스터를 모두 1로 채우고, 여러분의 알고리즘을 1023회 반복하라. 0과 1대신에 각각 1과 -1로 결과를 저장하도록 하자. 여러분이 작성 ... 한 프로그램이 제대로 작동하는지 점검하려면 알고리즘을 1023회 반복했을 때 최초의 레지스터가 나오는지 확인해보라. 결과로 나오는 PRN 코드를 그림으로 그려본 뒤, 50 bit ... (Precise code) 는 신호의 암호화가 이루어지므로 이용을 위해서는 허가가 필요하다.1-3) PRN 코드의 조건 및 특성예리한 자기상관 특성 : 송수신 PN 코드가 동일하고 시간
    리포트 | 7페이지 | 2,000원 | 등록일 2013.11.16
  • IP 보안(IPSec,SSL)
    때문이다.? IP페이로드를 암호화 하여 데이터 기밀성 제공- 대칭형 알고리즘 사용 : DES, 3DES 등? 제 3자의 악의에 대한 데이터 노출 차단? 데이터 원본 인증- MD5 ... 의 고의적 파괴나 네트워크 내에서 발생될 수 있는 오류들에 의해서 변화되지 않았다는 것을 확인? 인증- 요청한 수신인에 의해서 각각의 데이터가 원본인가를 확인? 기밀성- 암호를 사용 ... 의 체크섬에 의해 보장? 데이터 원본 인증- MD5, HMAC-SHA1등의 알고리즘 사용- 인증된 데이터 안에 있는 공유된 비밀키를 이용 보증? Replay공격 방지- AH헤더
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • [e-비즈니스 3공통] 네트워크를 구성하는 시스템을 구분하는 물리적기준과 세가지 시스템 제시
    한 정보의 노출을 방지하기 위해 메세지를 암호화 한다. 암호알고리즘은 대칭키(비밀키-128bit) 방식이며 키의 분배를 위해 RSA(공개키 -1024bit) 방식을 사용한다. 대칭 ... 과 상인간에 서로의 신분을 확인할 수 있는 인증에 관한 내용과 인터넷 상에서 메시지를 안전하게 주고 받을 수 있는 암호화 기법에 관한 내용과 지불절차에 관한 내용이다.- SET ... 의 동작안전한 전자상거래를 하기 위해서는 인터넷을 통한 메세지에 대한 보안보장과 거래 당사자간의 신뢰보장이다.(1) 메시지의 암호화구매자의 계좌번호, 신용카드번호, 지불정보등의 민감
    리포트 | 18페이지 | 3,000원 | 등록일 2013.04.02
  • 영상 신호처리 프로그래밍을 통한 이미지의 암호
    Steganography 생성 및 활용3. 번외 – 지문인식 영상처리Contents◆ 이진화 암호문의 생성 및 활용▷ 암호문의 생성 및 활용▪ 암호문 생성의 알고리즘Secret ... 의 생성 및 활용▪ 암호문 생성 구현Base ImageSecret DocumentProgramNew Image※ 원래 영상과 구별 불가!▷ 암호문의 생성 및 활용▪ 암호문 해석 알고리즘 ... ▪ 물체 인식▪ Security▷ 보안 관련분야의 다양한 영상처리▪ 지문, 홍체(안구) 인식 – 출입 보안 ▪ 기밀 문서나 사진의 암호화(Steganography) ▪ 지적 재산
    리포트 | 31페이지 | 1,500원 | 등록일 2009.11.07
  • 공인인증서 정의 및 문제점
    를 채 서명을 하기위해 사용되는 알고리즘을 식별하기 위한 항목이다. 예를 들어, RSA와 SHA-1로 표시되었다면 디지털 서명은 RSA를 사용해 암호화된SHA-1 해시 값이다.발급 ... 을 활용하여 거래 당사자를 온라인 상에서 확인하는 소위 전자인감 수단을 도입하게 되었다. 이와 함께 현대 최고의 암호 기술인 공개키 암호 기술 PKI)을 활용하여 정보를 암호 ... 된 제는 키이며, 비밀키는 자기 자신만이 알고 있는 키가 된다.공개키로 암호화되면 비밀키로 복호화가 되며, 비밀키로 암호화 되면 공개키로 복호화가 가능하다. 여기서 비밀키로 암호
    리포트 | 10페이지 | 1,500원 | 등록일 2010.11.07
  • e비즈니스 이해 학기말고사 예상 문제
    -6. 정보보안의 유형은?물리적 보안, 관리적 보안,컴퓨터 보안, 네트워크 보안11-7. 암호화의 개념비대칭형 방식과 대칭형 방식 그리고 해쉬 알고리즘을 기본으로 한전자서명 또는 ... 의 개념전자 상거래에서 주문 정보의 메시지 다이제스트와 지불 정보의 메시지 다이제스트를 합하여다시 이것의 메시지 다이제스트를 구한 후 고객의 서명용 개인키로 암호화한 것.10-5 ... 전자봉투의 방법으로 정보를 전달11-8. 방화벽의 개념외부로부터의 내부망에 대한 불법침입이나하부망의 정보보호를 위해 사용되는 기술11-9. 암호화의 목적기밀성, 인증, 완전성, 부인
    시험자료 | 13페이지 | 2,000원 | 등록일 2014.12.23
  • [굿레포트] 국내 중소기업 경영사례 , (주)아이레보의 디지털 도어락
    최초의 TV광고와 입소문 마케팅Floating ID 키를 갖다 댈 때 기존의 암호를 확인하고 접촉하는 동안 알고리즘이 난수표를 계속 발생시켜 떼는 순간 다른 암호를 키에 저장 ... 한 반도체 ID 추정 불가능한 Time dependent 난수표 암호 알고리즘 On/Off Line을 포괄하는 시스템Floating ID 기술쌈박한 디자인으로 매출이디 자 인쑥쑥~디자인
    리포트 | 11페이지 | 3,000원 | 등록일 2010.11.17
  • MIS 8th Edition 연습문제 Chapter11 (1,4번)
    이라던가 보안적 위험도 커지고 있기 때문에 이를 철저히 관리하고 유지를 해야 한다. 가장 많이 쓰이는 것은 흔히들 운영체제나 네트워크 관리실에서 관리하는 방화벽이나 암호알고리즘을 많이
    리포트 | 1페이지 | 1,000원 | 등록일 2012.03.17
  • 암호화기법
    엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변환된다. 관용 암호 방식의 보안은 여러 가지 요소 ... 에 의존하게 된다.? 첫째, 암호 알고리즘암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만한다.? 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니라 키의 비밀 ... 성 유지에 달려있다. 즉, 암호문과 암호/복호 알고리즘이 주어졌다 하더라도 메시지의 복호화가 불가능하다고 가정하는 것이다. 다시 말하면, 알고리즘은 비밀로 할 필요가 없고 오직 키
    리포트 | 4페이지 | 1,500원 | 등록일 2009.06.15
  • IEEE 802.11i에 대한 요약
    packet과 암호화된 질문packet을 모두 듣고shared wep key 를 판독할수 있다.2.WEPWEP는 RC4 알고리즘을 사용하여 encryption(암호화)하는데 이때 ... 의 PROBLEM1.Authentication(인증)①. OPEN SYSTEM인증 알고리즘이 존재 하지 는다. 즉AP(acess point)에서 MN(mobile node)이 정확 ... 한 Staion인지 확인할 방법이 없기 때문에 encrption(암호화)이 구현되지 않는 경우에는 큰 문제가 발생 한다.②. SHARED KEYshared key 인증에는 4번
    리포트 | 4페이지 | 1,000원 | 등록일 2010.07.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 17일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:21 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감