• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 121-140 / 246건

  • 컴퓨터 암호의 종류와 기술
    암호의 개념비밀키 암호시스템공개키 암호시스템인증전자서명목차암호 시스템키(key)라고 하는 비밀값을 수학공식으로 이루어진 알고리즘과 함께 사용하여 메시지를 암호화하고 해독암호기밀 ... 알고리즘 비밀키평문암호화복호화암호문평문기밀성과 무결성이 보장되는 채널[ 스트림 암호의 원리 ]스트림 암호 방식비대칭키 : 암호키와 복호키가 서로 다르다 암호키로 부터 복호 ... 증명수단 한쌍의 키(개인키+공개키)를 사용하여 자신을 증명 인터넷 쇼핑이나 사이버 금융거래 등에서 생길 수 있는 정보유출 등의 위험을 줄일 수 있다해쉬함수임의의 길이의 메시지
    리포트 | 13페이지 | 2,500원 | 등록일 2009.07.16
  • 정보통신네트워크보안 보안제품서베이(Secure OS)
    인증 기반의신원 확인가. 전자서명 알고리즘- RSA 전자서명 알고리즘- Md5,SHA-1해쉬알고리즘나. 전자서명키 보호- IDEA,SEED암호알고리즘- Smart Card에 암호 ... 3 인증 메커니즘 지원(RSA, MD5 등)- 전자서명키 보호를 위한 다양한 암호 알고리즘 지원(SEED,3-DES 등)- 보안커널의 참조 모니터에 기반한 강력한 홈페이지 접근통제
    리포트 | 16페이지 | 2,500원 | 등록일 2013.08.02
  • 전자서명이란?
    의 검증 절차전자 서명 알고리즘3.전자 서명의 필요성1.인증: 정보의 송·수신자 또는 정보시스템 이용자의 신원을 식별하고 확인.2.무결성: 전송 또는 보관중인 정보를 인가되지 않 ... 은 방법으로 위조 또는 변조할 수 없도록 하는 것. (해쉬 함수나 블록 암호 등)3.기밀성: 전송되는 정보를 송신자 및 적법한 수신자를 제외하고는 제 3자가 볼 수 없도록 하는 것
    리포트 | 11페이지 | 2,000원 | 등록일 2011.07.08
  • 공인인증서 종류의 하나인 x.509에 대한 요약 정리본입니다.
    암호화 과정에서 CA나 사용자가 선택한 암호화 알고리즘의 안전성과 받는 사람과 보내는 사람의 데이터 안정성에 대해서는 인증서가 보장하지 않는다.다음은 해쉬를 이용해 서명을 단축 ... 에 사용한 해쉬알고리즘이 정의되어 있는 곳이다.issuer는 서명과 issued를 갖고있는 식별자 존재이다,validity은 CA가 권고한 인증시간기간을 나타내는 것이다.subject ... X.509에 대하여X.509는 ITU-T의 공개키기반(PKI) 인증서와 인증 알고리즘의 표준이다.X.509의 역사1. 1988년 6월 3일 X.500 표준안으로 시작2. 1993
    리포트 | 11페이지 | 2,000원 | 등록일 2010.05.27
  • [전자서명] 전자서명의 개념과 기능
    알고리즘의 성질, 즉 암호화 키와 복호화 키가 다르다는 성질에 기반하는 알고리즘이다. 전자 서명은 공개키 암호 알고리즘의 사용 방법과 반대로 이루어진다. 즉, 서명자는 자신의 개인 ... 은 효과를 갖는다.따라서 전자서명에서는 암호화와는 반대로 개인키를 이용하며 서명을 생성하도록 하고 공개키를 이용하여 서명을 검증하는 방법을 사용하고 있다.전자서명은 일반적으로 해쉬 ... 함수와 함께 사용되며, 전자서명의 검증은 공개키를 이용하여 서명값을 푼 값과 문서에 대한 해쉬값이 같은 지를 비교하는 방법을 사용한다.전자서명에 있어서 인증이라 함은 전자서명검증
    리포트 | 6페이지 | 2,000원 | 등록일 2011.09.30
  • 일회용 비밀번호(OTP : One Time Password)와 해쉬함수
    해쉬와 같은 알고리즘을 통해 OTP 값을 생성하고 이를 login Server로 ID와 함께 전송한다. ID와 OTP를 전송받은 Login Server는 해당 정보 ... 6Little? MD5는 널리 사용된 해쉬 알고리즘이지만, 충돌 회피성에서 문제점이 있다는 분석이 있으므로 기존의 응용과의 호환으로만 사용하고 더 이상 사용하지 않도록 하고 있 ... 다.? SHA1은 DSA에서 사용하도록 되어 있으며 많은 인터넷 응용에서 default 해쉬 알고리즘으로 사용된다.? SHA256, SHA384, SHA512는 AES의 키 길이인
    리포트 | 12페이지 | 1,000원 | 등록일 2008.05.17
  • Secret Document Service 과제 구현 및 평가
    -클라이언트 구조5) 기술 및 알고리즘Ⅲ.프로그램 실행1) 서버 구동2) 클라이언트 인증3) 패스워드 인증4) 메인 프로그램5) 파일 암호화, 복호화6) 문서화Ⅳ.프로젝트 결과 및 고찰Ⅰ ... ) 기술 및 알고리즘① GUI : JAVA Swing② 통신 : RMI (RMI policy 적용)③ 데이터베이스 연동 : JDBC④ 보안 알고리즘- 인증? 클라이언트 인증 ... : 패스워드는 hashcode()로 생성된 해쉬값의 절대값을 구하고 거기에mod 4649(소수)를 적용하여 최종적으로 만들어진 해쉬가 사용된다.이렇게 구해진 해쉬값은 DB에 저장되며, 인증
    리포트 | 13페이지 | 3,000원 | 등록일 2008.10.27
  • 분산처리(컴퓨터관련학과) 레포트 입니다. MD란 TCP와UDP 차이점
    해쉬 알고리즘은 대칭키 암호 시스템, 공개키 암호 시스템과 함께 현대 암호 시스템에 꼭 필요한 요소기술로 자리잡고 있다.암호학적 해쉬 알고리즘은 임의의 유한 길이의 입력 값을 고정 ... 된 크기의 출력 값으로 바꾸는 함수이다. 이때 출력 값을 해쉬 값(hash value), 혹은 메시지 다이제스트(message digest)라 부른다.이런 해쉬 알고리즘의 성질 ... 은 전자서명에서 송신자 이외의 제3자에 의한 문서 위조를 방지하는 부인 방지 서비스를 제공하기 위한 필수적인 요구조건이다. 해쉬 알고리즘은 블록 암호 알고리즘에 기초한 해쉬 알고리즘
    리포트 | 4페이지 | 1,000원 | 등록일 2007.12.14
  • 전자상거래 보안
    성(age *암호화 기반 기술대칭형 암호화 알고리즘비대칭형 암호화 알고리즘메시지 다이제스트Page *대칭형 암호화 알고리즘Symmetric Algorithm 비밀키 암호화 방식 ... , IDEA, FEAL, LOKI etc…KsKsEDPage *비대칭형 암호화 알고리즘Asymmetric Algorithm 공개키 암호화 방식 (Public Key Algorithm ... etc…KbKvEDPage *메시지 다이제스트Message Digest 단방향 해쉬 함수 사용 (One-way Hash) 입력된 정보를 아주 큰 숫자(해쉬값)로 변환 같은 해쉬
    리포트 | 46페이지 | 3,000원 | 등록일 2008.11.20
  • 정보보호 이론 - 암호해독(Dictionary Attack)
    Attack이란?Dictionary Attack은 패스워드의 추출이나 암호 해독에 쓰이는 공격수법의 하나로 비밀키 암호 알고리즘을 사용할 경우 적용 가능한 공격 방법이다. 수십만 ... 검증자로 일 방향 함수 f를 이용하여 f(PW)만을 저장하는 비대칭적 환경이다. 일 방향 해쉬된 값이므로 순수한 패스워드를 획득 할 수 없다.one-way function은 x
    리포트 | 3페이지 | 2,000원 | 등록일 2012.01.17
  • 디지틸정보기기의 특징과 보안
    .3) 증거의 무결성 : 해쉬 및 오류 검증 알고리즘을 원본 디스크와 디스크 이미지에 적용하여 보관한 뒤, 법정 증거 제출시 무결성 확보 여부를 주장할 수 있다.③ 증거물 보관 및 ... 의 해쉬값을 출력하여 소유자의 서명을 받아 원본으로써 효력 유지- 휴대폰 조사 시 소유자의 동의를 얻지 못한 경우 압수수색 영장을 받아 압수하여 수사- 압수수색 경우 원래의 휴대폰 ... , 시간)을 기록.(5) 물리적 수집의 가능여부를 파악한다.(6) 물리적 수집이 가능한 경우 즉시 수집을 수행하고, 수집된 증거의 해쉬값에 대해 휴대폰의 소유자 로부터 기명날인 또는
    리포트 | 10페이지 | 1,500원 | 등록일 2010.07.09
  • 디지털 서명 방식( ELGamal 방식, DSA 서명 방식, KCDSA 서명 방식, Schnorr 서명 방식)
    표준 서명 알고리즘)? 이산대수문제의어려움을 안정성의 바탕으로삼음- Y=gx mod p 에서 Y, g, p을 공개하더라도 x를 계산하기 어렵다는 가정? 해쉬함수로는 SHA-1만 ... . DSA 서명 방식- 개요? 1991년NIST에서는DSS에서 사용할 DSA을 제안.- DSS는 전자서명의 표준이고 이 표준안에서 사용되는 특정 알고리즘이 DSA. (미국 연 방 ... 방식- 개요? 이산대수 문제의 어려움에 기반을 둔 전자서명 알고리즘? Korean Certificate-based Digital Signature Algorithm? 국내 디지털
    리포트 | 3페이지 | 1,000원 | 등록일 2008.05.11
  • VPN
    keyIKE Phase1VPN1DES, MD5, Pre-share, DH, LifeTimeA------BUDP 500VPN210.120.1프로토콜 알고리즘 해쉬알고리즘 모드 ... LifeTimeIKE Phase2VPN1프로토콜 알고리즘 해쉬알고리즘 모드 LifeTimeESPDESSHA-1Tunnel3600 Sec2 단계 SA는 방향성을 가진다. 인바운드 아웃 ... 패킷/중복된 패킷을 거부한다.프로토콜/모드/알고리즘내 용헤더AH비연결 무결성 / 인증 서비스ESP비연결 무결성 / 무결성 / 인증서비스키 교환IKE (ISAKMP)두 개체간
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
  • 키워드 검색 엔진 구현
    알고리즘 수업시간에 배우는 레드블랙 트리와 해쉬 등을 이용하여 키워드 검색엔진을 구현한 것입니다. 일단 폴더내에 있는 txt파일을 자동으로 읽어 들여 키워드를 분리하여 27개의 레드블랙트리안에 삽입후 키워드를 입력 받아 검색하게끔 구현한것입니다.
    리포트 | 19페이지 | 3,000원 | 등록일 2008.06.16
  • [전자서명과 인증] 전자서명의 개요와 절차, 생성, 검증 및 전자서명과 인증의 필요성
    쌍을 생성해야 한다. 키 생성을 위해서는 가입한 인증기관에서 사용하는 공개키 알고리즘을 통해 사용자가 생성시키게 된다. 비밀 키는 개인이 안전한 장소와 방법을 통해 보관하게 되 ... 고 타인에게 공개해서는 안 된다.둘째, 사용자가 송신하게 될 전자문서의 메시지를 해쉬기능(hash function)을 통해 요약하고 생성하게 된다.셋째, 요약된 메시지를 송신자의 전자
    리포트 | 6페이지 | 2,000원 | 등록일 2011.11.29
  • 안전한 인터넷 사용방법
    를 그 메시지 앞에 붙인다.㉱ 수신자는 RSA를 이용하여 송신자의 공개키(public key)로 그 해쉬 코드를 복호화하 여 복원한다.PGP의 보안 기능들과 관련 암호 알고리즘 ... Zimmerman이 개발한 공개키 암호방식의 전자우편 보안 알고리즘으로 사용자에게 비밀성, 인증, 부인봉쇄, 무결성)을 제공하는 PGP(Pretty Good Privacy ... )는 1991년 Zimmerman이 개발한 DOS/Windows, UNIX, VAX/VMS 등의 다양한 플랫폼에서 활용할 수 있는 매우 안전한 공개키 암호 알고리즘 기반의 소프트웨어이
    리포트 | 10페이지 | 1,500원 | 등록일 2008.05.23
  • 운영체제 연습문제 9장
    counters are decreased4. How is the page to be replaced selected-FIFO알고리즘을 개선하여 카운터의 초기값을 모두 0 ... 합니다. 이 알고리즘의 단점은 시작한지 얼마 안된 프로세스가 부른 페이지는 사용한지 얼마 안됐기 때문에 카운트 값이 작아 자주 교체되어버린다.?b. How many page ... 할 수 있는 시스템이다.순서 : 1 1 2 3 4 5 1. 때는 5 페이지가 자주 페이지 - 대체를 사용하여 최소 액세스알고리즘은 대체할 것이 아닌 다른 1, 페이지 그러므로 않
    리포트 | 4페이지 | 1,000원 | 등록일 2010.09.29
  • RFID에 관한 취약성 및 보안
    을 통해 수집한 데이터를 해독 부 채널 공격 (Side channel attack) 태그의 정보를 복제태그 가격 저가의 소형 칩으로 제작 경량화 암호 알고리즘 비도가 낮은 암호키 채택 ... 의 보안을 위한 기술을 정의 패스워드의 길이를 32 비트 이하로 규정 알고리즘 칩면적 ( Gates) 전력소모 ( μ A@100kHz) 속도 ( Clock cycles) 충족조건 ... ,090 0.68 (1,603) + 176 Grain 3,360 0.80 (130) + 104 ECC-192 23,600 13.3 500,000암호 프로토콜을 이용한 방안 해쉬 함수
    리포트 | 44페이지 | 1,500원 | 등록일 2010.06.11
  • 멀티미디어 보안의 DCTP 에대한 조사
    있으면서 콘텐츠를 충분히 보호 할 수 있어야 한다. 상호 호환성을 보장하기 위해 모든 디바이스는 기본적인 암호화 알고리즘으로 규정된 특별한 암호화 방식을 지원해야 한다. 채널 ... 한다.② DTCP 사양은 기본적인 암호화 알고리즘으로 Hitachi M6를 사용한다. M6암호화 알고리즘은 대칭키 기반의 블록 암호화 알고리즘이다. 이러한 알고리즘은 현재 일본의 디지털 ... 위성 방송 시스템에서 사용되는 암호화 알고리즘과 동일한 방식으로 동작한다. 수정된 Blowfish암호화 기술과 DES(Data Encryption Standard)암호화 기술
    리포트 | 14페이지 | 2,500원 | 등록일 2010.04.29
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    하는 기술로, 자신의 소유권 증명에 주로 사용된다. 워터마킹은 알고리즘의 안전성 검증 문제 및 불법복제 후 사후 추적 기능이라는 특성으로 인해 수익모델을 찾는 데 어려움을 겪고 있 ... 기술(예 : 해쉬함수)을 활용한 시스템이다. 미국의 Digial Equipment社에 의해 연구 개발된 Millicent는 가장 대표적인 소액지불 시스템이다. 결재 수단을 중심
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감