• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,501-1,520 / 2,210건

  • [공학기술]보안과 암호
    Directions in Cryptography”란 책에서 공개키 암호법 제안 1978년 : Rivest, Shmir 와 Adleman이 최초의 공개키 암호알고리즘 RSA ... 에 쓰이는 키가 같다.장점 암호화 방법 다양 수행속도 빠름 기존의 정보기술과 상호운용이 쉽다 시스템 환경에 적절한 암호 알고리즘 개발이 용이단점 공격 대상이 키로 집중 키 관리 어려움 ... . 디지털 서명과 인증 5. 최근 동향과 응용 분야목차최근동향과 응용분야암호학에서 할 수 있는 일 : 암호알고리즘 및 프로토콜, 네트웍의 전반적인 이해로 실생활에 응용될 수 있
    리포트 | 4페이지 | 1,000원 | 등록일 2007.06.22
  • quartus2를 이용한 암호화 시스템!
    ..FILE:Final Report.docxFinal Report1. 요약- RSA 키 알고리즘을 응용하여, 논리회로 수준에서 정보의 암호화와 복호화가 가능하도록 만든다.2 ... . 서론- 최근 RSA Key Algorithm을 이용하여 개인 정보를 인증하거나, 데이터를 암호화, 복호화 를 통해 정보 보호를 시도하고 있다.3. 본론 - 개발 환경- OS ... 짜리 oper, rand, char 3개를 입력받아서 SU_Toggle을 이용 암호화된 값을 출력한다.SU_Toggle구성요소 : Secure, Unsecure, 2BusMUX역할
    리포트 | 2,000원 | 등록일 2008.11.29
  • 양자컴퓨터기술조사
    하다고 하는데, 이는 우주의 나이보다도 더 많은 시간이다. 그러나 양자컴퓨터로는 몇 십분 정도면 충분할 것이라고 한다. 또한 현재의 컴퓨터로는 해독하는데 수백 년 이상 걸리는 암호체계 ... 도 양자컴퓨터를 이용하면 불과 4분만에 풀어낼 수 있다고 한다.2. 기존의 컴퓨터 기술과의 차이점1) 속도차이알고리즘에 많이 영향받지만 이러한 알고리즘차 때문에 몇몇 문제(예를 들 ... 를 계산에 적합한 방법으로 프로그래밍해서 명령어를 내렸죠. 양자컴퓨터에는 알고리즘에 맞게 광자를 발사하고이것이 양자에 튀겨서 어떠한 반응을 보이냐에 따라 연산결과를 가져오게 됩니다
    리포트 | 4페이지 | 1,000원 | 등록일 2009.11.24
  • 제주대학교 모바일 비즈니스 수업내용+강의자료 A+ 자료
    텔레콤에서만든무선전자서명서비스-NePay서비스는전자대금지불을안전하게처리할수있도록지불데이터를암호화하며, 안전하게데이터를교환하여승인및자금이체업무를실시간으로처리해줌-NEMO는휴대폰번호 ... -무선인터넷서비스를위한시스템구성과의▶공통점:HTTP와WAP 프로토콜사용▶차이점: WAP 게이트웨이와함께 측위게이트웨이가존재한다는점-단말기: GPS 칩셋또는내부알고리즘에의해기기의위치
    시험자료 | 74페이지 | 5,000원 | 등록일 2016.07.30 | 수정일 2016.12.26
  • Electronic Commerce(INICIS사에서 개발한 INIP2P에 대해서 조사하였습니다.)
    카드 , 계좌이체 , 가상계좌 서비스를 제공하며 , 시즌 2 에서는 기타 지불수단도 제공할 예정입니다 . 국내외 최고수준의 국산 암호 알고리즘 및 표준 알고리즘 제공을 통해 안전 ... 부인 등을 원천적으로 방지 ★ 최고의 편의성 , 호환성을 제공하는 전자지불서비스 - 다양한 시스템 환경에 적용이 가능한 뛰어난 호환성 - 데이터 암호화를 위한 독자적인 보안 플러그인 ... 입니다 . 특징 ★ 보안성을 위한 더욱 강화된 안전한 전자지불서비스 - INIpay Plug-in 방식의 강력한 암호화 프로토콜에 의한 End to End 보안요건을 충족 ★ 지불
    리포트 | 26페이지 | 무료 | 등록일 2010.06.28 | 수정일 2014.02.25
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    의 속성 값에 암호화 여부와 사용한 암호알고리즘, 인코딩 기법 등 필요한 정보를 표현하여 실제 내용은 암호화하여 전송하는 방식도 가능할 것이다. 수신자는 태그의 속성들의 정보 ... 를 식별하여 암호화 여부를 판별한 다음 적절한 디코딩 기법과 복호화 알고리즘을 적용하여 원하는 정보를 추출할 수 있을 것이다.Ⅴ. XML의 활용1. e-비즈니스와 XML전자상거래 ... . 여기에서는 다른 계층들에서의 보안보다는 XML 문서 자체에 대한 보안을 어떻게 구현할 것인지 살펴본다. 보안은 크게 두 가지측면, 전자서명과 암호화/복호화로 구성된다. 구체적인
    리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • 원격시스템의 접근을 시도하는 프로그램을 작성하여라.
    1.문제정의원격시스템의 접근을 시도하는 프로그램을 작성하여라. 시스템은 사용자가 암호를 알고 있을 때만 접근할 수 있는데, 역시는 암호로 본인의 영문자 이름을 사용한다. 정확 ... 한 암호를 입력하기 까지 3번의 기회를 주어라, 암호가 맞으면 “log-on successful”을 출력한 후 프로그램을 멈추고, 3번 모두 맞지 않으면 “access denied ... ”를 출력한다.tip : gets(), strcmp()2.알고리즘①함수를 시작한다. strcmp()를 사용하기 위해서 헤더파일 string.h 를 사용한다.②임의의 원소 값을 가질
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.14
  • 해킹
    해 둔 것. 암호화(Encryption) 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정스니핑(sniffing) 네트워크 상에 전송되는 패킷 정보를 읽어보는 것 스푸핑(s ... 은 누구나 읽을 수 있도록 허가권이 부여되어 있어 보안에 취약 암호화된 패스워드를 /etc/passwd에 넣지 않고, 오로지 root에게만 읽기 권한이 있는 /etc/shadow 파일 ... 암호인증절차를 우회할 수 있는 취약성 해당 시스템 : 3.22.32버전 이전의 MySQL data base 서버 DB 접근하는 사람에게 DB에 등록된 username의 패스워드 없이도ow}
    리포트 | 77페이지 | 4,000원 | 등록일 2010.07.27
  • [공학]데이터 통신과 네트워킹 연습문제 29장
    암호알고리즘은 무엇인가?RSA 알고리즘이 가장 널리 알려졌다.객관식문제13. 메시지가 암호화되기 전에, 그것은 _________로 불린다. aa. 평문(plaintext) b ... c. 암산문 d. 연산문15. 다음 중 요청 라인과 상태 라인에 존재하는 것은 어느 것인가? da. 암호알고리즘b. 복호화 알고리즘.c. 개인키d. (a)와 (b)16. 대칭키 ... . 개인키 b. 공개키 c. 두 개 다 d. 답 없음27. RSA알고리즘은 ________암호화 방식에 사용된다. aa. 공개키 b. 개인키 c. 대칭키 d. 종파
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.13
  • 컨텐츠 보호기술(DRM, Wartermark, Fingerprinting)과 적용사례(IPTV)
    Rights Management)DRM이란 저작권 관리 기술이다. 간단히 말해서 컨텐츠를 암호화 하고 컨텐츠를 열람하는 단말기에서 복호화하여 컨텐츠에 권리를 부여하는 기술이라고 할 수 있 ... 등에서는 지금도 활발하게 사용되고 있다.+ 워터마킹(Watermarking)워터마킹이란 원래 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 말하는 기술로, 이후 ... 나 컨텐츠정보 또는 재생시간등의 KEY가 되는 데이터를 생성하여 컨텐츠에 삽입한다. 컨텐츠가 유출되었을 경우 검출 알고리즘을 통하여 유출한 사용자의 정보를 추출해 내게된다.4. 결론 및
    리포트 | 9페이지 | 1,000원 | 등록일 2011.12.11
  • [공학기술] (무선랜의 공격유형), (802.11i 와 WPA의 비교) (IEEE 802 의 표준화 동향)
    하면 리스판스를 WEP 암호화해서 전송하게 된다. 이 때 사용하는 알고리즘이 WEP 암호알고리즘이므로 챌린지 값과 리스판스 값을 수집하면 노운 플레인텍스트 어택(Known ... 에서 O 사용자가 AP에 접속 시 미리 설정한 WEP 키를 알아야만 인증을 하도록 하는 방법이다. 이러한 방법은 원래의 목적대로라면 오픈 시스템보다 보안성이 높아야 하지만 알고리즘 ... 의 취약점으로 인해 오히려 보안성이 떨어진다.쉐어드 키 인증 알고리즘은 단순한 챌린지 리스폰스(Challenge-Response) 인증 방식을 응용한 것으로 리플레이(Replay) 공격
    리포트 | 33페이지 | 3,000원 | 등록일 2008.01.05
  • 부호 및 정보이론 3장 연습문제 풀이
    『부호 및 정보이론』3장 연습문제분반 : 102분반교수님 :신상욱 교수님학과 : 컴퓨터 멀티미디어 공학과학번 : 200312878이름 : 이현정3.9 DES알고리즘을 복호에 이용 ... 방식을 설계하라.- 암호문에 IP치환을 하면 IP­1 의 역치환이므로 L16과 R16을 얻을 수 있고, 복호화의 1라운드는 L16과 R16이 기준이 되어 위의 과정을 역으로 계속 ... 하면 마지막 16라운드에서는 L0와R0 가 나오고 이를 IP치환을 하면 64비트의 평문을 얻을 수 있다.이 때 주의해야 할 점은 복호화를 보조키열은 암호화 보토키 생성과는 반대
    리포트 | 3페이지 | 1,000원 | 등록일 2008.06.10
  • ASP 프로젝트 기획서 / 제안서
    -자료흐름도작성-소단위명세서요 구분석서=>설 계-시스템처리분석-알고리즘설계-사용자인터페이스설계설계서=>구 현-프로그래밍-Test프로그램=>T e s t-성능시험-디버깅-통합시험완성 ... -알고리즘설계-사용자인터페이스설계설계서=>구 현-프로그래밍-Test프로그램=>T e s t-성능시험-디버깅-통합시험완성된프로그램=>인수, 설치유지보수설치된소프트웨어▶ 프로젝트를 만들 ... _NameVARCHAR20N4P_LessonVARCHAR95P_TelVARCHAR206P_emailVARCHAR50N교번P_No암호P_Passwd교수명P_Name학과P_Lesson연락처P
    리포트 | 15페이지 | 2,000원 | 등록일 2009.04.15
  • 전자상거래에 관한 발표 자료
    시스템의 기술적 이슈 기밀성 기밀성은 지불에 관련된 메시지는 경제적으로 중요한 정보를 담고 있으므로 충분히 긴 키를 가지고 암호화해서 기밀성 유지 대칭형 암호알고리즘의 키 ... 를 보호하기 위한 방법 메시지를 암호화하고 나면 암호화에 사용된 키를 같이 전달해야 하는데, 키를 안전하게 전달하기 위해 비대칭형 암호알고리즘 이용 전자서명 전자서명은 메시지의 내용 ... 을 SHA해시 알고리즘으로 다이제스트값을 구한 후에 그 값을 메시지 발신자 자신의 RSA 개인키로 암호화Ⅱ. 전자상거래의 기술적 구성요소전자지불시스템의 기술적 이슈 무결성 메시지
    리포트 | 27페이지 | 2,500원 | 등록일 2008.06.05
  • 무선인터넷 기술과 미래 발전방향
    자는 원하는 시점에 서비스를 사용할 수 있어야 한다.-접근통제 : 권한을 갖지 않은 사용자는 접근할 수 없어야 한다.-암호화 : 암호화를 이용하면 전송하는 정보를 다른 사람들은 알아볼 ... 된 마이크로프로세서와 메모리는 처리 속도와 용량 면에서 개인용 컴퓨터에 훨씬 못 미친다. 따라서 복잡하거나 많은 메모리를 차지하는 알고리즘을 채택하기 어려우며 다양한 알고리즘을 지원하는 것
    리포트 | 13페이지 | 1,000원 | 등록일 2010.11.25
  • DES와 MD5를 이용한 Message의 인증과 암호화 구현
    DES와 MD5를 이용해 사용자로부터 입력 받은 Message를 bit단위로 인증하고 암호화 한후 다시 복호화 하고 인증 확인하는 부분을 C++로 구현해 보았습니다.함수로 구현 되어있기 때문에 필요한 부분만 따로 사용할실 수 도 있습니다.
    리포트 | 2,000원 | 등록일 2009.06.21
  • 전산학-암호
    )가 더 많은 병렬성을 지원하는 등의 현 추세에 부응하는 방식이라 할 수 있다. 이 방식을 사용하는 블록암호 알고리즘은 SAFER, IDEA, SHARK, Square ... , CRYPTON, Rijndael, SAFER+, Serpent 등이 있다.블록암호 알고리즘을 특징하는 요소로는 다음과 같은 것이 있으며, 이러한 요소에 의해 전체 블록암호의 안전성이 결정 ... 암호 알고리즘과 같은 기존의 알고리즘들을 이용하여 구성할 수도 있으나 안전성과 효율성면에서 전용 해쉬 함수를 사용하는 것이 바람직하다.Birthday 공격에 의하면 출력길이 n인
    리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • 36계 (+@ 49계) 인생설계
    기관공개키를 가진 인증서들이 보관되고 있는 하나 이상의 디렉토리인증서 관리 시스템- 동작 원리공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘을 사용하여 동시 ... 분야알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유 때문에, 인터넷 상에서는 공개키 암호화와 PKI 방식이 선호 ... 을 통해 전송되지 않는다. 사용자는 누군가가 공개 디렉토리에서 찾은 자신의 공개키를 이용해 암호화한 텍스트를 해독하기 위해 개인키를 사용한다. 그러므로, 만약 자신이 누구에겐가 어떤
    리포트 | 44페이지 | 2,000원 | 등록일 2009.11.16
  • [C언어] Simple DES(Simplified Data Encryption Standard)
    Simplified Data Encryption Standard의 C언어 소스코드와 실행파일입니다.자료는 7z라는 압축알고리즘으로 압축되어 있습니다.7z를 풀려면 7-zip ... 을 받으며,암호문, 복호문도 파일로 기록됩니다.동봉된 실행파일의 실행이 안되면, Visual C++ 2008 런타임을 설치하셔야 합니다.소스코드는 C언어로 작성되어 있으므로 사용하시
    리포트 | 1,500원 | 등록일 2008.06.27 | 수정일 2024.06.29
  • 전자상거래 보안기술
    하는 키가 같은 암호화 방식을 말한다. 즉, 암호키로부터 복호키를 계산해 낼 수 있거나 반대로 복호키로부터 암호키를 계산해 낼 수 있는 암호알고리즘이다.대칭키 암호화는 대칭 ... 암호화 방식에는 미국의 암호 표준인 DES와 현재 세계적으로 인정받고 있는 IDEA?SSL에 사용되는 RC4 등과 미국의 국가보안국에서 개발한 스킵잭(Skipjack) 알고리즘 ... 는지 설명하라.1) 기밀성기밀성은 거래 내용이 제3자에게 임의로 노출되지 않도록 하는 기능이다. 예를 들어 전자 결제를 위해서 은행 계좌번호와 그 비밀번호를 암호화하여 전달하는데, 이 때
    리포트 | 14페이지 | 1,000원 | 등록일 2008.04.14 | 수정일 2015.04.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:14 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감