• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,401-1,420 / 2,210건

  • 판매자 표지 자료 표지
    [디지털 증거 분석의 목적, 원칙, 도구, 분야, 절차 등]- 할인자료
    와 프로그램을 사용하고 공개된 알고리즘을 사용하여 증거의 증명력을 확보해야 한다.다. 모든 과정의 문서화증거수집 시에는 입회자를 확보하여 입수과정과 봉인에 대한 문서화를 하여 신뢰 ... , CD, 플로피 디스켓, 테이프, ROM, RAM 등이 있고 네트워크 포렌식은 네트워크상의 TCP/IP 패킷 등 전송되는 정보를 저장ㆍ재생ㆍ해석하는 것으로서 비암호 통신 포렌식 ... 포렌식, 바이너리 파일 포렌식, DB포렌식, 소스 프로그램 포렌식, 암호 파일 포렌식 등 세분화된 증거분석 유형 대부분이 포함된다.6. 디지털 증거분석 절차가. 디지털증거의 획득
    리포트 | 12페이지 | 1,500원 (20%↓) 1200원 | 등록일 2013.06.18
  • Secret Document Service 과제 구현 및 평가
    -클라이언트 구조5) 기술 및 알고리즘Ⅲ.프로그램 실행1) 서버 구동2) 클라이언트 인증3) 패스워드 인증4) 메인 프로그램5) 파일 암호화, 복호화6) 문서화Ⅳ.프로젝트 결과 및 고찰Ⅰ ... - 파일암호화 : AES(Rijndael) 알고리즘을 적용하였다. 사용자는 파일 암호화시 암호를 입력하고복호화하려면 같은 암호를 입력해야 복호화 할 수 있다.Ⅲ 프로그램 실행1) 서버 ... 는 패스워드로 암호화하여 저장하도록 한다.Ⅱ 시스템 정의1) 요구사항① 시스템사용- 기업 내의 컴퓨터만이 시스템 접속 가능 (클라이언트 인증)- 사원들의 ID와 Password
    리포트 | 13페이지 | 3,000원 | 등록일 2008.10.27
  • 정보시스템 보안
    방법을 혼용하는 방법.제 2절 논리적 보안 통제비밀키 암호화 시스템 - 대칭형 암호 알고리즘 이라고도 하며, 송수신자가 동일한 키를 가지고 암호화 및 복호화 과정을 수행하는 형태 ... 의 암호화이다.제 2절 논리적 보안 통제송신자암호 알고리즘복호 알고리즘암호문평문평문암호화키= 복제화키수신자암호화복호화제 2절 논리적 보안 통제(2) 비대칭 암호화 시스템 - 서로 다른 ... 두 개의 키를 사용. 두개의 키를 생성하여 그 중 공개키는 공개하고, 나머지 하나인 개인키는 자신만 알고 있는 비밀키로 취급제 2절 논리적 보안 통제암호 알고리즘복호 알고리즘암호
    리포트 | 49페이지 | 2,500원 | 등록일 2008.09.11
  • 공인인증기관 현황과 전자인증 체계
    Infrastructure)에서 이루어진다. 개인키는 개인이 보관하며 공개키는 누구나 알 수 있게 공개한다. 개인키로 암호화된 전자서명은 수신자에 의해 공개키로 전자서명을 검증 ... 에는 인증서 버전, 인증서 일련번호, 인증서의 유효기간, 발급기관명 및 전자서명 알고리즘 정보, 가입자 이름 및 신원확인정보, 전자서명 알고리즘 정보 등이 포함되어 있다. 공인인증서
    리포트 | 23페이지 | 1,000원 | 등록일 2010.11.06
  • [프로그래밍] C로짠 RSA알고리즘
    UniversityRSA 알고리즘 구현{학교강원대학교학과컴퓨터공학과학번97215002이름권용민기능명세서3장에서 소개한 공개키 암호알고리즘은 RSA알고리즘을 프로그래밍 ... 하면서 랜덤함수로 생성된 소수를 이용하여 공개키, 비밀키를 만들었으며 모두 독립된 함수를 두고 인자를 넣을수 있도록 하여 프로그램의 일반화에 신경을 썹다. 암호화 함수 와 복호화 ... *Cyper_text, int key); //평문을 암호문으로 만드는 함수int Make_Plain_text(long *Cyper_text, char *Plain_text, int
    리포트 | 4페이지 | 1,000원 | 등록일 2003.04.02
  • 컴퓨터통신레포트
    digest, f: function? 공개키 암호방식을 이용한 전자서명① 메시지 작성? 메시지 다이제스트 = 메시지 + 해시 알고리즘? 전자서명 = 메시지 다이제스트 + 송신자의 비밀 ... 키? 암호 메시지 = 메시지 + 수신자의 공개키② 암호메시지와 전자서명 전달③ 복호 메시지 = 암호 메시지 + 수신자 비밀키? 메시지 다이제스트1 = 복호 메시지 + 해시 알고리즘 ... 다이제스트(체크섬) = 메시지 + 해시 알고리즘(MD5)? 전자서명 = 메시지 다이제스트 + 송신자의 비밀키? 암호 메시지 = 메시지 + 송신자 임의의 비밀키? 암호 임의의 비밀
    리포트 | 20페이지 | 1,000원 | 등록일 2008.12.10
  • 전자상거래 보안
    성(age *암호화 기반 기술대칭형 암호알고리즘비대칭형 암호알고리즘메시지 다이제스트Page *대칭형 암호알고리즘Symmetric Algorithm 비밀키 암호화 방식 ... , IDEA, FEAL, LOKI etc…KsKsEDPage *비대칭형 암호알고리즘Asymmetric Algorithm 공개키 암호화 방식 (Public Key Algorithm ... )와 비교 감사(auditing) 수행된 활동에 대한 정보를 모으는 절차Page *기밀성(confidentiality) 권한이 없는 제3자가 내용을 알 수 없도록 하는 것 암호
    리포트 | 46페이지 | 3,000원 | 등록일 2008.11.20
  • 자바
    한 인증, 전자서명, 암호는 마그네틱 카드와 같은 전통적인 기술보다 뛰어난 스마트 카드가 사용되는 곳이다. 칩의 크기는 커봐야 25의 크기이다. 통합된 프로세서는 스마트 카드 ... 가 독립적으로 작동하도록 한다. 예를 들어, 비밀 키와 같은 민감한 데이터는 카드에 영구 저장된다. 스마트 카드는 보안 알고리즘을 실행할 수 있고 보관된 정보를 보내기 전에 사용자 ... 의 마이크로프로세서를 가지고 있으나 고급 카드의 경우에는 16, 32비트의 프로세서를 가지고 있다.암호 코프로세서선택적인 암호용 코프로세서는 암호운영의 성능을 향상시킨다. 카드 자체
    리포트 | 10페이지 | 1,000원 | 등록일 2012.04.01
  • PCM
    화를 해야 한다. 또 여러 명이 같은 암호화방법을 사용하면 같은 암호화방법을 사용하는 사람들 끼리는 서로 비밀이 있을 수 없다. 이러한 불편을 없애기 위해 암호화방법은 대부분 알고리즘 ... 과는 달리 알고리즘을 공개했기 때문에 전세계 암호 전문가들의 주목을 받게 돼 20년 가까이 온갖 공격의 대상이 돼왔다. 그럼에도 불구하고 키의 길이가 짧은 경우에만 당하는 공격 이외 ... 열쇠를 받아 안전하겠거니 하고 안심하는 것과 같다. 국내에서 사용되는 암호 알고리즘이나 암호 프로토콜은 가능한 우리나라에서 개발된 것을 사용해야 한다. 우리나라의 암호기술 수준
    리포트 | 10페이지 | 1,500원 | 등록일 2008.09.25 | 수정일 2024.05.18
  • [e-비즈니스 공통] OSI 7 Layer 모델의 각 프로토콜 계층의 명칭을 기술하고, 그 역할에 대하여 간략히 설명하시오
    에 MAC이나 상위계층에서 수행되어야 한다. 또한 주기적인 동기화과정이 없기 때문에 listen구간의 시작점이 고정되어 있지 않다. 복잡한 알고리즘을 제거하고 단순하고 효율적인 방식 ... 과 같다.통합 망을 구성함으로써 회선 교환 망(網)보다 효율적인 망 관리가 가능하다. IP를 이용한 음성 통화는 전송 시 일반 데이터처럼 전송되기 때문에 암호화가 용이하다. 음성 및
    방송통신대 | 11페이지 | 3,000원 | 등록일 2015.03.20
  • 배낭암호를 이용한 워터마킹 구현
    ;// 공개키를 구함for(i = 0; i < 8; i++) {public_key[i] = (private_key[i] * m) % n;}// 확장 유클리드 알고리즘 이용 m값 ... 암호로 그림 파일 각 픽셀 암호화 for(i = 0; i < 256; i++) {for(j = 0 ; j < 256; j++) {temp = pDoc->m_OpenImg[i][j
    리포트 | 6페이지 | 10,000원 | 등록일 2009.08.28 | 수정일 2017.07.04
  • 미래 컴퓨터 기술(양자컴퓨터를 중심으로)
    로는 해독하는데 수백 년 이상 걸리는 암호체계도 양자컴퓨터를 이용하면 불과 4분만에 풀어낼 수 있다고 한다.3. 양자컴퓨터의 미래상양자컴퓨터의 정보 처리 속도라면 사람의 뇌에서 일어나 ... 과 바이오 기술 발전을 가속화할 수 있다.현재 널리 쓰이고 있는 공개키 암호가 디지털컴퓨터 앞에서는 난공불락으로 알려져 있지만 양자컴퓨터로는 손쉽게 해독될 수 있다. 결국 양자 ... 을 바탕으로 만들어지기에 ‘나노기술의 꽃’이라고도 불린다.본격적인 양자컴퓨터와 양자암호기술이 실현되면 나노기술과 바이오기술의 발달이 가속화될 것이다.4. 기존의 컴퓨터 기술
    리포트 | 6페이지 | 1,500원 | 등록일 2010.06.24
  • 네트워크개론
    단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 고, 지연시간을 예측할 수 없게 된다.- 어느 한 기기가 고장나도 다른 기기의 통신에는 영향을 미치지 않음- 알고리즘과 하드웨어가 간단하고 값이 싸다- 버스형의 토폴로지를 사용 ... 대역을 사용- WEP(Wired Equivalent Privacy)라는 데이터 암호화 기술을 사용하여 보안 우수매체 접근 제어CSMA/CA - 패킷을 전송하기 전에 수신자
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • [A++]초등수학영재교육 프로그램(수의 규칙성, 수의 비밀을 찾아서)
    고 10진법과 2진법 간의 변환과정을 이해하며 이러한 변화 과정을 통해 수를 암호화 하여 재미있는 암호를 만들어 보고 다른 학생들이 만든 암호를 해독해 가는 과정 속에서 수에 대한 ... 흥미와 관심을 높이고 수학적 사고력을 향상시킬 수 있다. 그리고 더 나아가 이러한 수의 규칙성, 수의 진법, 수의 암호 만들기 활동을 통해 수학적인 지식을 적용 ? 발전 ... ) 10진법, 2진법의 뜻을 알고, 서로 상호 간 변환과정을 이해하고 전환할 수 있다.(5) 기수법을 이용하여 암호를 만들 수 있다.활동 안내본 주제는 크게 3개의 활동으로 구성되어 있
    리포트 | 11페이지 | 3,000원 | 등록일 2010.11.26
  • Kerberos
    편의성 그리고 가장 중요한 점은 하나의 강력한 보안 시스템의 구축이 가능.Kerberos의 단점타임스탬프 서버의 보안 문제 비밀키 암호 알고리즘을 사용 DES의 안전성에 대한 문제 ... 패스워드 도청에 의한 정보의 유출이라는 문제점과 사용자가 매번 패스워드를 입력해야 하는 불편함을 해결하는 방식 비밀키 알고리즘인 DES를 기반KERBEROS의 인증 메커니즘 ... 초기 인증 과정Message 2 AS는 해당 클라이언트가 데이터베이스에 있는지를 확인 사용자의 비밀 키와 암호화된 세션 키를 포함하는 회신을 생성 TGS의 비밀키를 사용하여 암호
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.11
  • 21c 유망직업- 인터넷분야와관련해서.
    화되면서 정보 보안의 중요성이 더욱 강조되고 있다. 네트워크 보안은 암호기술과 인증기술, 네트워크 보안기술을 바탕으로 침입차단 시스템, 침입탐지 시스템, 서버보안제품, 인증기관 ... 이 되는 각종 알고리즘의 개발 및 이를 프로그램으로 구현해 내는 능력이 필요하다. 프로그램을 제작한다는 면에서는 프로그래머라고 볼 수 있지만, 일반적인 프로그램과 비교할 때 보안
    리포트 | 4페이지 | 1,000원 | 등록일 2012.04.09
  • [정보보호] S-DES 서브키 생성및 암복호화 과정 알고리즘
    Ⅰ. S-DES 암호화 과정◎ 가정● 10-비트 키1100101000● 8-비트 평문10111001◈ S-DES 암호 알고리즘 표현식● P-1○ fk2 ○ SW ○ fk1 ... 중 8-비트를 골라 P8(8-비트 순열)을 적용하여 순열 변환001110010001010010● P-8 적용 후 서브키 K2 생성K2 =010100102. S-DES 암호화 과정 ... ● 알고리즘의 입력은 8-비트 평문● IP 함수를 이용하여 우선 순열 작업 수행● 8-비트 평문을 유지 하면서 위치만 바꿈1011100111010011fk (L, R) = (L
    리포트 | 8페이지 | 1,000원 | 등록일 2004.05.15
  • [저작권보호][디지털컨텐츠유통][저작권보호의 방향]저작권보호의 중요성, 저작권보호의 장단점, 저작권보호의 이유, 저작권보호와 디지털컨텐츠유통, 저작권보호의 기술적 제도, 저작권보호의 방향 분석
    암호 알고리즘을 이용하여 주어진 데이터를 암호화하는 방법으로, 디지털 데이터를 원래의 데이터로 복구하기 위해서는 비밀키를 알고 있어야 한다. 그 외에도 대칭키 암호 ... 적인 측면에서 저작권을 인정해야 한다는 점이다Ⅴ. 저작권보호와 디지털컨텐츠유통Ⅵ. 저작권보호의 기술적 제도1. 접근제어1) 기술 개요2) 단점2. PKI 등 암호화 기술 ... 할 수 없다. 다양한 해킹 기술(우회 기술)과 신기술로 방화벽이 무용지물이 될 수 있다.2. PKI 등 암호화 기술(Cryptography)1) 기술 개요암호화는 전자서명 및 전자
    리포트 | 10페이지 | 5,000원 | 등록일 2011.06.15
  • 아이레보 경영혁신 사례
    알고리즘으로 키 사용자의 무의식적인 행동인 키의 접촉 시간 량에 따라 암호가 인증, 재설정 과정을 거치게 된다. 키를 터치하는 순간 기존의 암호를 확인하고 접촉하는 시간 동안 알고리즘 ... 있다. 첫째는 복재 불가능한 반도체 ID라 말할 수 있다. 이것은 반도체 자체의 개별 ID가 281조 가지이고, S/W로 처리되는 변동 암호가 42억 가지로 암호의 추정의 확률 ... 은 로또복권 3회 연속 당첨 될 확률의 2000배 정도이다. 즉 매번 키를 접촉 할 때마다 암수가 바뀐다는 것이다. 둘째, 추정 불가능한 TIME DEPENDENT 난수표 암호
    리포트 | 33페이지 | 1,000원 | 등록일 2010.11.23
  • 정보화 시대의 보안
    device, cash register, store's computer)의 데이터를쉽게 가로챌 수 있음※방화벽과 데이터 암호화가 설치되어 있지 않았다는 것②해커들이 보다 침입하기 쉬운 ... 발급 은행에 전송-무선인터넷의 방어벽과 암호화 기준 설치를 무시함.-이미 구입한 보안 관련 소프트웨어 또한 제대로 설치되어 있지 않음2-2. 어떤 사람들, 조직, 기술 요인들이 이러 ... 하기 위해서는 이러한 정보를 처리하는 기업들이 안전한 네트워크를 보유하고 있어야 하며 암호화 등을 통해 데이터를 전송 및 보관해야 한다. 또한 소프트웨어의 취약점에 대해 적절
    리포트 | 16페이지 | 2,000원 | 등록일 2011.11.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:51 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감