• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,361-1,380 / 2,210건

  • 비트코인의 허와실
    상에서 미리 설계된 암호알고리즘에 따라 발행되며 또한 거래된다. 비트코인을 발행하기 위해선 계좌이체 거래기록들을 이용하여 일종의 수학문제를 풀어야하는데 이를 채굴이라고 하며 이와 같
    리포트 | 6페이지 | 1,500원 | 등록일 2014.01.07
  • CDMA(코드분할다중접속방식) 개념, 특징, 코드분할다중접속방식(CDMA) 필요성, 전력제어, CDMA(코드분할다중접속방식) 핸드오프, 레이크수신기, CDMA의 IMT 2000
    인증 알고리즘을 사용하며(2) 이동국과 기지국은 메시지의 계층 3에 대해서만 암호화를 실시하며,(3) 사용자별 긴 코드 마스크가 사용되므로 통화의 프라이버시를 보장한다.3. 참고 ... Noise) 코드를 사용하여 암호화하여 통화 비밀을 유지하도록 해 주기 때문이다.2. CDMA 망 구축 및 제어부문(인증, 메시지 암호화 및 통화 보안관련)을 살펴보면,(1) CAVE
    리포트 | 18페이지 | 7,500원 | 등록일 2013.07.29
  • 컴퓨터 속에 들어있는 수학
    이 있는(directed) 그래프 역시 존재한다.컴퓨터 시스템에 그래프를 저장하는 방법은 여러 가지가 있다. 자료 구조는 그래프 구조와 그래프 관리에 사용되는 알고리즘에 영향을 받 ... parse graphs에 적합하며 적은 메모리 공간을 요구한다. 행렬구조는 많은 양의 메모리를 필요로 하지만 더욱 빠른 접근을 제공한다.3. 알고리즘기본적으로 알고리즘은 프로그램 ... 개발에 많이 이용된다. 그렇다고 해서 꼭 개발을 위한 알고리즘만이 수학이 적용되는 것은 아니다. 학생들의 경우 프로그래밍시간에 다양한 문제들을 풀게 된다. 문제들을 풀 때에는 기본
    리포트 | 2페이지 | 1,000원 | 등록일 2012.02.18
  • 국내외 컴퓨터 범죄의 수사기관 및 보안기구
    . A. (Drug Enforcement Agency) 산하기관각종 전산 증거자료들의 암호 해제, 바이러스 해제 및 데이터 백업 및 자료분석 업무를 하며 일선 수사 기관들이 수집 ... 위해 여러 알고리즘을 개발하고 있다.⑤ NCSC (National Computer Security Center) : NSA 산하정부의 믿을 만한 컴퓨터 프로그램에 책임을 지고 있
    리포트 | 2페이지 | 1,000원 | 등록일 2012.09.12
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다. 그리고 진하게 강조된 글자는 사용된 알고리즘 ... 을 보여주고 있다.② 메시지 암호화에 사용된 SEED 세션키를 ElGamal 알고리즘을 사용해서 암호화한다.③ MD5 알고리즘을 사용해서 메시지 다이제스트를 생성하고, 이 메시지 ... 다이제스트를 ElGamal 알고리즘으로 암호화하여 전자 서명을 생성한다.(3) 메시지 복호화수신된 암호 메시지는 메시지의 각 부분별로 복호화 및 서명을 증명한다.① ElGamal
    리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • 판매자 표지 자료 표지
    [IT와경영정보시스템 공통] 네트워크를 구성하는 시스템들은 보통 세 가지로 분류한다. 또한 네트워크 시스템을 분류할 때 사용하는 기준들에는 물리적(Physical) 기준과 논리적(Logical) 기준 등이 있다.
    -1005,FED-STD-1006등)을 개발하고 있으며 두 번째 분야는 시스템의 성능을 평가하기위한 파라메터와 관련된 작업을 하며 세 번째 분야는 FIPS데이터 암호알고리즘에 관한
    방송통신대 | 12페이지 | 4,500원 | 등록일 2015.11.04 | 수정일 2016.10.12
  • [IT기술] 클라우드컴퓨팅 (Cloud Computing)
    ) SSO, 5) i-PIN 네트워크 상에서의 사용자 인증 발전 형태 1) 통합 인증서버, 2) ID 연계 기반, 3) URL 기반, 4) User-centric*기존의 암호 기술 ... 과 같이 암호화된 정보에 대한 기밀성을 보장, 특정 키워드 포함 정보를 검색 암호화된 자료외에 Index(인덱스)를 추가로 생성, 서버에 저장*일반 PPDM 원래의 데이터에 노이즈 ... 를 더해주거나 다른 종류의 랜덤화를 적용 PPDM + SMC 모든 개체는 자신의 입력과 계산 결과 이외에는 어떠한 결과도 얻을 수 없음 데이터 마이닝 알고리즘 연관 규칙
    리포트 | 33페이지 | 2,000원 | 등록일 2012.01.26
  • VPN
    여러 호스트에 대해서 같은 터널을 쓸 수 있음 트래픽 분석에 대해서 보호 기능 비공인(사설)IP 주소를 사용할 수 있음암호/인증 알고리즘암호 알고리즘DES, 3DES, RC5 ... 네트워크 약자 공인 네트워크를 사설로 구성하여 사용함 비용절감 효과 회선 비용감소 유지보수 비용감소 보안성 강화 Tunnel 통신 IPSEC 암호화 통신 VPN 접근제어 ... 암호화/인증없음/PPP없음/PPP로 암호화 IPSEC으로 보고AH/ESP키 관리없음없음ISAKMP/IKE 사용접근제어없음없음패킷 필터링적용분야원격접속원격접속Site-to-Site
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
  • 컴퓨터 암호의 종류와 기술
    암호의 개념비밀키 암호시스템공개키 암호시스템인증전자서명목차암호 시스템키(key)라고 하는 비밀값을 수학공식으로 이루어진 알고리즘과 함께 사용하여 메시지를 암호화하고 해독암호기밀 ... 알고리즘 비밀키평문암호화복호화암호문평문기밀성과 무결성이 보장되는 채널[ 스트림 암호의 원리 ]스트림 암호 방식비대칭키 : 암호키와 복호키가 서로 다르다 암호키로 부터 복호 ... 성, 데이터 무결성, 데이터 인증 및 객체 인증 등의 기능을 제공하기 위해 수학적 이론에 근거한 정보보호 기반 기술암호화평문을 암호문으로 바꾸는 과정복호화암호문을 평문으로 바꾸
    리포트 | 13페이지 | 2,500원 | 등록일 2009.07.16
  • IP 보안(IPSec,SSL)
    *IPSec 응용VPN (Virtual Private Network)..PAGE:7*IPSec 문서..PAGE:8*IPSec 구성보안 프로토콜AHESPIKE알고리즘인증 : HMAC ... , MD5, SHA암호화 : DES, 3DES, Blowfish, RC5, IDEA, AES터널모드와 전송모드..PAGE:9*IPSec 구성보안협상 데이터..PAGE:10*AH ... 적용 전..PAGE:13*AH 적용 후 ..PAGE:14*AH 적용 후 ..PAGE:15*AH 패킷 처리..PAGE:16*ESP 개요암호화 기법을 사용패킷단위 무결성, 리플레이
    리포트 | 33페이지 | 3,000원 | 등록일 2010.07.12
  • 일회용 암호를 이용한 암호화 복호화 프로그램(c언어사용)
    평문을 입력받아 2진수로 변환하고, 키 값을 입력받아 역시 2진수 변환합니다.변환된 2진수값을 XOR 연산을 수행하여 암호문을 생성합니다.생성된 암호문은 다시 복호화 키를 입력받 ... #include#define MAXSIZE 50//평문과 암호문의 최대크기char M[MAXSIZE];//평문이 저장될 배열char key[MAXSIZE]; //비밀키가 저장될 배열c ... 해서 저장될 곳int Ac[MAXSIZE]={0,};//암호문을 아스키로 변환해서 저장될 곳int ekey[MAXSIZE][8];//키를 아스키에서 2진수로int eM[MAXSIZE
    리포트 | 8페이지 | 1,000원 | 등록일 2009.02.17
  • 인간과 과학 중간과제 공통 해킹 드론
    번호가 bcrypt라는 암호알고리즘을 통해 보호되고 있는 것으로 나타났으나 이 역시 크랙을 통해 원본 비밀번호를 알아냈을 가능성이 있다고 설명했다. crack에 의한 해킹방법
    방송통신대 | 10페이지 | 3,000원 | 등록일 2015.10.01
  • 판매자 표지 자료 표지
    생각하지 않는 사람들 발표 PPT
    에 잠식된 미디어미디어 소비 형태의 변화들..PAGE:3Ⅰ. 가장 보편적 특징을 지닌 매체앨런 튜링현대적 컴퓨터의 청사진역할을 이룬 인물상상의 계산 기기를 창안초기 암호화된 지시를 따르 ... 알고리즘을 더해 넷플릭스, 애플과 같은 회사들이 네트워크를 통한 영화와 텔레비전 기술까지 포괄하는 인터넷 영역의 확장을 몰고 옴..PAGE:8넷플릭스 (NETFLIX)넷플릭스
    리포트 | 47페이지 | 5,000원 | 등록일 2015.10.09 | 수정일 2024.05.28
  • IPSec이란?
    이 지정된 것이 아니므로 연결시 2개의 SA가 필요하다. SA는 IPSec 연결의 다양한 패러미터를 정의하는데, 예를 들어 암호화와 인증 알고리즘과 같이 통신 시스템과 암호화용의 세션 ... 로부터 생성된다. 분명한 IV(initialization vector)가 수반된 DES(Data Encryption Standard)는 ESP에서 사용되는 기본적인 암호알고리즘이 ... 이외의 알고리즘을 선택하는 것이 구현자에 달렸다. 암호알고리즘을 선택하게 되면 여러 가지 이점이 있다. 잠재적인 공격자는 단순히 사이퍼를 공격하면 되는 것이 아니라 어떤 사이퍼
    리포트 | 6페이지 | 1,000원 | 등록일 2009.03.05
  • 공개키 알고리즘
    2. 공개키 알고리즘이란?통신을 할 때 암호는 송신자와 수신자가 같은 비밀키를 이용하므로, 송신자는 문서를 암호화해서 송신하고 수신자는 수신한 암호문을 같은 비밀키를 이용 ... OR y2ElGamal 서명 알고리즘은 공개키와 비밀키가 같은 형태를 갖는 암호알고리즘과 유사하다 ; 그러나, 암호화는 서명 검증과 같지 않고, 또한 복호화는 RSA방법 ... 하여 복호화 한다. 이러한 방법은 잘 알려진 대칭키 암호화 방법이다. 이 방식에서의 문제점은 아무도 모르게 송신자와 수신자가 공통의 비밀키를 어떻게 결정하느냐 이다. 만약 그 둘이 물리
    리포트 | 7페이지 | 2,000원 | 등록일 2009.05.12
  • 멀티미디어 DCTP 발표과제 PPT
    알고리즘을 이용. • 시스템을 위한 DSA와Diffie-Hellman의 구현은 모두 EC암호기술을 이용. - EC-DSA는 데이터의 무결성을 보장하기 위해 사용되는 전자 서명 ... 을 받아들임.*1. DCTP의 개요(3) 특징 • 장치 간 전송 데이터를 암호화함에 따라 DTCP에 준거한 장치 간에 서만 데이터 전송이 가능. • 콘텐츠 제공자가 콘텐츠를 설정한 속성 ... 위한 암호화 기반의 프로토콜을 정의. • 합법적인 콘텐츠만이 이러한 복제 방지 시스템으로 보호. (5) 전망 : PC, DVD플레이어, DTV, 그리고 디지털 셋탑박스 수신기
    리포트 | 24페이지 | 2,000원 | 등록일 2010.04.29
  • 디지털 저작권의 불법복제, 디지털 저작권의 매체환경변화, 디지털 저작권의 보호기술, 디지털 저작권의 권리보호, 디지털 저작권의 문제점, 디지털 저작권과 일반저작권의 비교, 디지털 저작권의 개선 방향 분석
    ryptography) 방법이 있다(Griswold, 1992).공용키 암호화는 암호알고리즘암호화키로 누구든지 원문을 암호화문으로 변환할 수 있지만 해독키는 공개하지 않는 방법이다. 해독 ... 저작권의 개선 방향 분석Ⅰ. 개요Ⅱ. 디지털 저작권의 불법복제Ⅲ. 디지털 저작권의 매체환경변화Ⅳ. 디지털 저작권의 보호기술1. 암호화2. 디지털서명3. 전자문신4. 전자태깅장치5 ... 을 이에 따라 유럽에서도 냅스터와 같이 저작권자에게 사용료를 지불하지 않는 무료 음악공유 사이트의 운영이 불가능해졌으며 저작권자들은 창작물을 보호하기 위해 복제방지 암호 사용
    리포트 | 13페이지 | 5,000원 | 등록일 2011.06.14
  • 폰노이만 컴퓨터는 어떤 특성을 가지고 있으며, 이것이 컴퓨터 발전에 끼친 영향은 무엇인가
    로 인해 플레이트라고 부르기도 하지요.이러한 캐소드->애노드의 전자 이동현상을 적절히 이용하면 작은 전기적인 변화로 큰 전기의 변화를 유도할 수 있습니다. 이러한 알고리즘을 증폭이 ... 은 모든 명령문을 에니그마(enigma, 수수께끼)라는 자동암호문 작성기로 작성된 암호문으로 만들어 보냈기 때문에 영국은 똑같은 기계를 입수하던지 이 기계를 만든 과학자를 납치해야만 했 ... 다.이때 영국의 천재 수학자의 도움으로 이 암호문을 해석할 수 있게 되었다. 젊은 수학자였던 알랜 튜링(Alan Turing, 1912-1954)은 컬로서스(Colossus, 거인
    리포트 | 12페이지 | 3,000원 | 등록일 2012.05.30
  • c언어를 이용한 암호학 DES알고리즘 구현 (각종 옵션기능 포함)
    C언어를 이용하여 암호학인 des알고리즘 구현 암호화 복호화 가능 예)입력 16진수 16개 0123456789abcdef평문 입력과 동일 암호결과 text파일로 저장 기능 각종 옵션기능 중간 과정 표현라운드별 출력 가능 키 라운드별 출력
    리포트 | 5,000원 | 등록일 2009.06.10
  • [암호학] RSA를 이용한 암호
    ※RSA 알고리즘을 이용한 암호화와 복호화.Step 1: 키생성Step 1 에서는 두 개의 큰 소수를 이용해 공개키 쌍과 개인키 쌍을 생성합니다.Key Generation.두 개 ... 의 소수 P와 Q를 입력하면, 연산을 통해 D, E 그리고 N 을 생성하게 됩니다. 여기서 E와 N은 공개키 쌍이 되며, D와 N은 개인키 쌍이 됩니다.공개키와 개인키 쌍은 암호 ... 화와 복호화에 사용됩니다.▶키생성[Key Generation]:§ 키 생성 알고리즘...먼저, P와 Q 두 개의 큰 소수를 선택 합니다.P = 11선택Q = 13선택N = P * Q = 143ø(N) = (P-1) * (Q-1) = 120E = gcd(ø(N),E)=1 ; 1
    리포트 | 2페이지 | 4,000원 | 등록일 2003.07.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:13 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감