• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,341-1,360 / 2,022건

  • 전자 상거래
    알고리즘의 내부 구조가 간단한 치환과 순열의 조합으로 되어 있어서 시스템 환경에 맞는 적절한 암호 알고리즘을 쉽게 개발할 수 있다는 장점을 가진다. 그러나 정보 교환 당사자 간 ... 도록 개발한 비밀키 암호 알고리즘이다. IDEA는 1990년대 스위스에서 개발한 것으로 스위스의 Ascom으로부터 허가를 얻어 여러 국가 및 기업에서 사용되고 있다. DES보다 두 배 ... 긴 Key를 사용하고 있다. RC2와 RC4는 RSA 데이터 시큐리터社에서 개발한 비밀키 암호 알고리즘으로 DES보다 처리 속도가 빠르고 긴 Key가 사용된다. SKIPJACK
    리포트 | 12페이지 | 1,000원 | 등록일 2007.04.14
  • RSA 알고리즘을 이요한 웹기반의 디지털서명 구현
    . 이 조건을 충족시키기 위해 공개키 암호알고리즘이 필요하다무결성- 서명된 문서의 내용이 서명자가 확인한 문서의 내용과 100% 일치함을 보장하여 한다. 무결성의 보장을 위해 ... 를L- 공개키 암호알고리즘 : RSA- Hash Function : sha1Role- CA Home : 신원 확인된 사용자의 인증서 발급요청에 따라 인증서를 발급하고, 다른 ... 에 저장하지 않고 CA 의 DB에 저장한다.Conclusion어렵고 따분하게만 느껴지던 암호학에 기반한 공개키 암호알고리즘이 이렇게 실제 생활에 유용하게 이용되고 있다는 사실
    리포트 | 12페이지 | 1,000원 | 등록일 2006.12.02
  • [전자상거래]전자상거래의 보안기술
    법제도의 정비가 들어있다.암호기술에서 가장 논란이 되고 있는 것은 바로 암호기술의 강함과 약함에 대한 이야기이다. 암호기술의 안전함은 주로 암호화를 할 때 사용하는 암호알고리즘 ... 의 키의 길이를 가지고 이야기한다. 즉 40bit키를 가지는 암호기술(RC4-40)이 과연 안전한가? 56bit키를 가지는 DES암호알고리즘은 안전한가? 128bit키를 가지 ... 는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국사람들의 말을 믿
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • DES와 MD5를 이용한 Message의 인증과 암호화 구현
    DES와 MD5를 이용해 사용자로부터 입력 받은 Message를 bit단위로 인증하고 암호화 한후 다시 복호화 하고 인증 확인하는 부분을 C++로 구현해 보았습니다.함수로 구현 되어있기 때문에 필요한 부분만 따로 사용할실 수 도 있습니다.
    리포트 | 2,000원 | 등록일 2009.06.21
  • 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석
    + 3국, 알고리즘 비공개, clip chip 적용이 용이함.그림 대칭형 암호화 방식② 비대칭형 암호화방식(Asymmetric Algorithm )? 공개키 암호화 방식? 암호 ... 화와 사용자 인증을 동시 수행? 두 개의 쌍으로 이루어진 공개키와 비밀 키를 지정해서 사용? 키 관리가 쉬움? 알고리즘이 복잡하여 암호화 및 복호화가 느리고(대칭형에 비해 약 1000배 ... - 암호화, 복호화에 막대한 계산량이 필요한 RSA의 단점을 해결하고자 등 장한 암호화 기술.- 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석 -- 공개키 알고리즘
    리포트 | 13페이지 | 1,500원 | 등록일 2006.12.04
  • 보안접속시에 Salt값이 들어가는 이유 분석
    )으로 저장되어 진다. 이것은 또한 암호화난 다른 암호 알고리즘(crytographic algorithm)의 사용에서 키로 사용되어질 수 있다. salt값은 주로 해쉬함수에서 사용되어진다 ... 에 사용자의 신원을 확인하는데 크게 3가지 문제점이 생긴다.(1) 비밀번호가 취약한 경우암호화되지 않은 비밀번호인 경우 키전수조사에 의해서 해독될 가능성이 있다. 따라서 대칭키암호 ... 화기술(DES, SEED), 공개키암호화기술(RSA)등으로 암호화 해야 안전하다.(2) 전송 중에 해커에 의해 가로채어진 경우암호화 하지 않고 전송하는 경우 여러 가지 해킹기법
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.27
  • [컴퓨터]데이터베이스 시스템과 퍼스널 오라클, 데이터베이스론 연습문제 17장
    화 시스템(cipher system)암호화 절차와 암호 해독 절차를 기술한 알고리즘과 추측해서 알아 맞출 수가 거의 없는 암호 키로 구 성17.2 무결성 규정의 구성을 설명하고 예를 들 ... 어 사용한다. 암호알고리즘암호화 키는 공개해서 누구든지 평문을 암호문으로 만들 수 있지만 해독 알고리즘과 해독키는 비밀로 유지하는 것이다. 또, 이 해독키는 암호화키로부터 유도 ... (digital signature)이라 한다. 예를 들어 발송인 S가 수신인 R에게 메시지 P를 보낸다고 할 때 S와 R의 암호알고리즘 ES와 ER은 서로 알고 있다고 하자
    리포트 | 7페이지 | 1,000원 | 등록일 2007.04.19
  • IP의 개념, IP의 유형, IP 라우팅 프로토콜, IP 멀티캐스트, IP와 블루투스, IP와 L2TP 심층 분석(IP의 개념, IP의 유형, IP 라우팅 프로토콜, IP 멀티캐스트, IP와 블루투스, IP와 L2TP, 라우팅 프로토콜, L2TP)
    프로토콜2. PPP 압축과 암호(Stateless Compression and Encryption)3. 비 IP 망에서 L2TP 구현시 고려사항4. IPsec을 이용한 L2TP참고 ... 를 플러딩 시키고 다익스트라 최소 비용경로 알고리즘을 사용하는 링크상태 알고리즘이다. OSPF로 라우터는 전체 AS의 완벽한 토폴로지 그림을 얻는다. 라우터는 자신을 루트노드라 간주 ... 하고 모든 네트워크에 이르는 최소경로 트리를 결정하기 위해 지역적으로 다익스트라의 최소 비용경로 알고리즘을 수행한다. 라우터의 라우팅 테이블은 이 최소 경로 트리에서 얻는다. 개별
    리포트 | 12페이지 | 5,000원 | 등록일 2010.03.06
  • 블루투스(Bluetooth)
    하기 위하여 시스템은 안전 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호알고리즘을 구현해야 한다. 예를 들면 인증은 소유자의 휴대폰을 통해 ... 2.변조 방식 6. 인증과 암호화 3. 송신 전력 7. 프로파일 규격 4. 접속 방식 Bluetooth의 다른 무선통신과의 비교 Bluetooth의 활용 예 Bluetooth ... 에 불과하며 소실된 패킷은 재전송한다.Bluetooth 규격의 개요인증과 암호화상호 접속을 위해서는 인증구조가 필수적이다. 인증구조가 없다면 자기 자신뿐만 아니라, 타인도 자신
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • [과학에세이]ActiveX의 문제점과 해결방안
    (SEED)라는 블록암호알고리즘을 개발하게 되었다. 그리고 이를 브라우저에 탑재하기 위한 용도로 액티브엑스를 사용하였는데 이것이 액티브엑스의 확산에 엄청난 공을 한 셈이다. 하지 ... 가 많은데, 그 이유 중 하나는 앞서 말했듯이 액티브엑스의 보안상 문제 때문이다. 하지만 우리나라의 경우는 액티브엑스를 암호화 기술로 채택하고 있어, 인터넷 뱅킹 등 암호화기술 ... 이 필요한 웹페이지에 접속할 경우에 인터넷 브라우저 상단에 액티브엑스를 설치하라는 문구가 뜨는 것을 어렵지 않게 볼 수 있다. 우리나라는 왜 보안상 문제가 있는 액티브엑스를 표준 암호
    리포트 | 1페이지 | 1,000원 | 등록일 2007.12.07
  • 근거리 무선 통신 - 블루투스 기술 (Bluetooth Technology)에 관한 연구
    는 블루투스의 주요기술들을 설명하고 여러 스캐터넷 알고리즘들을 소개 할 것이다.1. 서 론블루투스는 10세기 덴마크와 노르웨이를 통일한 바이킹 헤럴드 블루투스 (Harald ... key), 초기화 키(initialization)로 구성된다. 마지막으로 개인 인증에 쓰이는 암호화 키(encryption key)가 있는데 이는 현재 사용되고 있는 링크 키 ... 에 있는 다른 기기들의 마스터 또는 슬레이브가 되는 것을 알게하고, 미리 지정된 기기 어드레스 대신에 각 기기에 대해서 불규칙적으로 발생하는 암호를 사용하게 하는 것 등이 있다.2
    리포트 | 9페이지 | 1,000원 | 등록일 2009.12.10
  • [워터마킹][워터마킹 용도][워터마킹 기법][워터마킹 응용 사례]워터마킹의 개념, 워터마킹의 특성, 워터마킹의 활용 현황, 워터마킹의 용도, 워터마킹의 기법, 워터마킹의 응용 사례, 워터마킹 관련 제언 분석
    권과 소유권을 효율적으로 보호하기 위한 방법으로써 데이터에 일정한 암호를 숨겨서 부호화 하는 과정으로 이러한 부호를 워터마크라 하기도 하며 영상이나 음성 등의 신호에 특정한 코드 ... 에도 활용될 수 있다. 암호화 서비스의 이용은 많은 정부가 제재를 가하기 때문에 다른 데이터에 자신의 메시지를 숨길 수 있다.Ⅵ. 워터마킹의 기법워터마킹 기법은 2차원 영상 배열에 직접 ... -domain) 방식이 있다. 각 방식은 나름대로의 장점과 단점을 가지는데, 문서 영상의 경우 위에 소개한 문서 영상의 특성을 활용하기 위해 공간 영역 알고리즘이 주류를 이룬다. 변환 영역
    리포트 | 9페이지 | 5,000원 | 등록일 2011.06.29
  • RFID(Radio Frequency I Dentification)의 개념 및 특징과 구성요소,신기술
    Multiple Access)와 비슷한 방식을 사용하는 충돌방지(Anti-Collision)방법, 데이터 보호를 위하여 대칭 또는 비대칭 암호알고리즘을 사용하는 데이터 보안방법 등
    리포트 | 10페이지 | 1,000원 | 등록일 2012.12.13
  • RFID와 INDIA 유통물류
    하게 적용 가능함 다양한 기술의 복합 적용 RFID 통신 분석 기술 S/W, H/W 역공학 기술 암호 알고리즘 분석기술 분석 결과의 파급력 공격 가능성이 다른 시스템들에 비해 비교 ... -6) 보안기술 방안물리적 해결 방안 태그 차폐 능동형 전자방해 방어태그 프락싱(proxing)접근5. RFID의 보안문제통신보안 기술 해쉬 함수 기반 인증 프로토콜 비밀키 암호기반 ... 인증 프로토콜 공개키 암호 기반 인증 프로토콜인도의 ICT 활용 – RFID 기술과 인도-*-6) 보안기술 방안6. 한국의 RFID 기술과 인도의 시장 접목RFID 국제표준
    리포트 | 35페이지 | 3,000원 | 등록일 2010.06.19
  • [인터넷]인터넷 보안
    : 전때 이 암호알고리즘 장점 : 암호화와 복호화가 빠르다 다양한 암호화 기법이 개발되어 있다 단점 : 복수의 사용자가 관련되어있을 때 키의 공유 문제가 발생한다 키 자체를 상대방 ... 에게 안전하게 보는 것(2)공개키 알고리즘아무나 암호화 키를 이용하여 어떤 내용을 암호화 할 수 있지만, 오직 해당 복호화 키를 가진 사람만이 그 암호문을 복호화할수 있다 암호 ... ,부인 방지 등)으로도 사용될 수 있다 단점 : 암호화,복호화 속도가 대칭형 알고리즘에 비해 매우느리고 많은 양의 암호화,복호화 하기가 불편하다(3)메시지 다이제스트단방향 해쉬 함수
    리포트 | 42페이지 | 1,000원 | 등록일 2007.01.04
  • 수학교육과정과 교재연구 5장 미분과 적분
    , 암호 이론 , 알고리즘 분석 , 행렬 , 수열 , 점화식 등 상이한 성격의 주제들을 이산적으로 모아놓은 일면 비체계적인 분야라고 할 수 있기 때문 이산수학을 독립된 과목으로 가르칠
    리포트 | 41페이지 | 1,000원 | 등록일 2012.12.12
  • 인터넷 서비스와 응용
    만큼 보안 상 안전한 네트워크다.3) 암호 기술현대 암호학인 키 기반의 암호알고리즘을 사용하고 있다. 이것은 다음과 같이 크게 두 가지 알고리즘으로 구별된다.① 대칭키 방식암호 ... 화키와 복호화 키가 같거나 하나의 키로부터 다른 하나의 키를 산출해 낼 수 있는 암호화 방식을 대칭키 방식이라고 한다. 대칭형 알고리즘으로는 DES, IDEA, RC2, RC5 등 ... 인가가 된 접근말을 허용하는 기능이다.㉯ 인증방화벽의 다음 기능은 인증 서비스이다. 사용자가 인가된 사용자인지를 확인해 주는 서비스이다. 이러한 인증 서비스는 암호를 통한 방법
    리포트 | 20페이지 | 2,000원 | 등록일 2007.12.31
  • 전자상거래
    )하였으며, 한국정보보호센터는 128비트 대칭키 암호 알고리즘(SEED)에 대한 최종 개선안을 공고하고 국가 표준으로 제정을 추진중이다.5) 전자상거래에 대한 중요성들이 사회전반 ... 의 일반소비자를 대상으로 한 상거래가 용이6) 암호화, 전자화폐 등 전자결제를 위한 기술 개발7) 기업들의 인터넷을 통한 상품광고, 홍보, 정보제공 등 본격적인 활용2. 전자상거래
    리포트 | 12페이지 | 2,000원 | 등록일 2011.09.13
  • 초등학생을 대상으로 한 직접교수 모형에 의한 검색알고리즘 교육
    「컴퓨터 실기」정보 교육 소양 실기- 직접교수 모형에 의한 검색알고리즘 -학과학번 이름1. 직접교수 모형이란?12. 직접교수 모형의 장점13. 직접교수 모형의 절차14. 정보교육 ... 로서 종료한다. 물론 리스트의 처음이 아닌 마지막 원소부터 앞쪽에서 검색할 수도 있다. 이때에는 첨자를 증가시키는 것이 아니라 감소시키면 된다. 첫 원소부터 찾는 순차검색 알고리즘 ... 째 원소가 원하는 자료인가?// 검색 성공// 검색 실패[그림 1] 순차검색 알고리즘위의 알고리즘에서 원하는 자료를 찾았을 경우에는 그 자료가 있는 위치를 되돌려 주고, 리스트의 끝
    리포트 | 17페이지 | 2,000원 | 등록일 2009.12.06
  • 판매자 표지 자료 표지
    classless routing
    classless routing-OSPF-RIP2OSPF● 표준 라우팅 프로토콜,링크스테이트 라우팅 알고리즘.● OSPF는 ID 패킷안에 프로토콜 넘버 89(십진수)로 들어간다 ... 면 이를 근거로 SPF 또는 다익스트라 알고리즘을 이용하여 최적경로계산 라우팅테이블에 저장.● . Hello 패킷ospf 네이버를 형성하고 유지하는데 사용되는 패킷이다.헬로 패킷내 ... 에는 라우터 ID, 에어리어 ID, 암호, 서브넷 마스크, 헬로 주기, 스텁에어리어 표시, 라우터 우선순위, 데드주기, DR,BDR, 네이버리스트 정보가 들어있다.이중 에어리어 ID
    리포트 | 3페이지 | 1,000원 | 등록일 2008.04.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:20 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감