• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,521-1,540 / 2,210건

  • 미래의 컴퓨터 - 양자컴퓨터
    처리할 문제를 단 몇 초 만에 처리할 수 있는 능력을 갖고 있다고 한다. 또한 온갖 암호 해독, 단백질의 반응 해석이나 플라스마 핵융합의 시뮬레이션 등의 엄청나게 다양한 분야 ... 는 8개의 서로 다른 상태를 가질 수 있을 것이다.양자 컴퓨터는 암호의 해독 ,통계 분석, 큰 수의 인수 분해, 이론 물리학 문제의 해결, 많은 변수들이 개입된 최적화 문제의 해결 ... 개념을 정립했고, 그 이후에 유용한 양자 알고리즘이 발표되면서 양자 컴퓨터는 1995년 이후에 활발히 연구되기 시작했다.3. 양자 컴퓨터의 기술 발전 과정1982년미국의 이론물리학자
    리포트 | 7페이지 | 2,500원 | 등록일 2008.11.24 | 수정일 2016.01.06
  • 전자상거래와 보안
    암호화하는 대칭키 방식과 암호와 복호에 서로 다른 키를 사용하는 공개키 방식, 그리고 해쉬(hash) 알고리즘 등을 이용한 디지털 서명방식 등이 이용되고 있다.현재 이 분야 ... 화 방식이라고 한다. 대칭형 암호화 방식은 암호화 기술 가운데서도 가장 오랜 역사를 갖고 기술이 개발돼왔기 때문에 기술 규격이 잘 정립돼 있고 많은 알고리즘이 공개돼 있다. 대표 ... 해서 이들 키를 생성하는 몇가지 방법이 있다. 대표적인 비대칭형 암호알고리즘은 미 RSA사가 개발한 RSA 알고리즘을 꼽을 수 있다. 대칭형 암호화 방식을 대표하는 DES
    리포트 | 25페이지 | 3,000원 | 등록일 2006.12.28
  • [공학]IP보안
    : ESP에 사용되는 암호화와 인증 알고리즘, 키, 초기 값, 키 사용주기, 기타 변수 Lifetime of this Security Association: SA교체 또는 종료 ... (Authentication Data) 3. ESP 적용 모드 4. 암호알고리즘 5. 인증 알고리즘 6. 출발패킷처리(Outbound Packet Processing) 7 ... 는 옵션, 질의에서 SA에 대한 인증 서비스가 선택되었을 경우에만 포함암호알고리즘반드시 구현해야 하는 알고리즘 DES in CBC mode HMAC with MD5 HMAC
    리포트 | 55페이지 | 1,000원 | 등록일 2007.04.27
  • 정보화 사회와 정보보안
    알고리즘 공개키 암호 알고리즘 암호 프로토콜 기술 개인 식별 및 인증 기술 전자서명 기술 전자결재 및 전자화폐전자서명개념 개인의 고유성을 주장하고 인정 받기 위해서 전자적 문서에 서명 ... 을 파괴하는 사람들로 악의적인 생각을 갖고 있는 이들을 총칭해킹의 종류 –고전적 해킹훔쳐보기 엿듣기 자리비운 사이 자료 유출 가짜 이메일 암호 추측해킹의 종류 –기술적 해킹(1/2 ... )을 통한 내/외부망 분리 침입탐지 시스템(IDS)을 통해 이상 징후 포착 및 대응 VPN 활용을 통해 전송자료를 암호화함으로써 자료보호보안 대책(2/2)바이러스 대책 백신 S/W
    리포트 | 19페이지 | 2,000원 | 등록일 2008.05.09
  • Multilingual Machine
    을까?2차 세계 대전 승리로부터 등장한 The Allies는 직후 냉전에 직면하게 되었다.전 전쟁에서 그들의 컴퓨터로 도움 받은 승리로 힘입은 미국과 영국의 암호 해독가들은 획기적인 ... 성과를 노리게 되었다. 기계 수행 능력을 암호에 대해서가 아니라, 언어에 대해서로 전환시킴으로써 말이다.Axis공식성명서의 비밀을 해독했던 그 수학적 기술은 논리를 얻게 되었고 이루 ... 부화 되었다. 그리고 그 수요는 인터넷이 보급됨에 따라서 2006년까지 7십6억 달러로 성장할 것으로 기대된다.기계를 가지고 언어의 암호를 깨뜨리기 위한 가장 최근의 노력중 하나
    시험자료 | 3페이지 | 1,500원 | 등록일 2010.09.28
  • 네트워크 보안 기술
    으로 두 사람이 똑같은 키를 소유해야하며 송신자의 메시지를 비밀키를 이용하여 암호화한 것을 수신자가 받아서 비밀키를 이용하여 복호화하는 방식을 취한다 . · 암호알고리즘은 간단 ... 네트워크 보안목차 · 네트워크 보안의 개념 및 문제점 · 네트워크 공격 기술 · 네트워 크 보안 해결책 - 암호 보안 기술 - 시스템 보안 기술· 네트워크 보안의 범주 개인/조직 ... : 암호화/ 복호화 , 접근 통제( access control) 검출( detection) - 예: 전자 서명/검증, 패킷 필터링 ( packet filtering) 복구
    리포트 | 21페이지 | 3,000원 | 등록일 2008.10.09
  • 광고물 제작 사업계획서
    Demand),인터넷 방송,멀티미디어 전자우편, 원격 쇼핑,원격 교육 등이 있음실시간 멀티미디어 기술암호알고리즘과 디지털 서명을이용하여 전자우편과 파일을 보호하기위한 PGP가 1
    리포트 | 40페이지 | 2,000원 | 등록일 2014.05.15
  • [자료구조] 해싱
    . 해싱함수해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table address)를 계산하기 위한 ... 방법으로, 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있는 수식을 말한다.해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호화하고 복호화하는 데에도 사용 ... 는 안된다. 만약 그렇게 되면, 충돌이 생긴다. 충돌 위험성이 매우 적은 해시 함수라야 훌륭한 해시 함수로 평가된다.데이터베이스 저장이나 검색에 잘 적용되는 해시 함수는 오히려 암호
    리포트 | 6페이지 | 1,000원 | 등록일 2009.04.25
  • vpn(암호학)
    로CryptographyAliceBobPlaintextattackattack암호화 절차암호알고리즘복호알고리즘attack암호해독평문 (plaintext)평문 (plaintext)암호문 (ciphertext)암호화 키 (public key)공개키 ... 에 의해 전송되었음을 보장.4. 암호 응용기술 및 분야전자 봉투비밀키와 공개키 암호알고리즘 조합 암호화키를 교환하기 위한 기법전자 서명통상 공개키 암호화와 해쉬 알고리즘을 이용 ... 에 의해서 개발된 대표적인 전자우편 보안 도구. 전자우편을 암호화하거나 복호화시켜 제3자가 알 수 없도록 하는 보안 프로그램. 구현이 용이, 알고리즘의 안전성이 높기 때문에 일반 대중
    리포트 | 42페이지 | 1,000원 | 등록일 2006.11.07
  • 전자 상거래
    알고리즘의 내부 구조가 간단한 치환과 순열의 조합으로 되어 있어서 시스템 환경에 맞는 적절한 암호 알고리즘을 쉽게 개발할 수 있다는 장점을 가진다. 그러나 정보 교환 당사자 간 ... 도록 개발한 비밀키 암호 알고리즘이다. IDEA는 1990년대 스위스에서 개발한 것으로 스위스의 Ascom으로부터 허가를 얻어 여러 국가 및 기업에서 사용되고 있다. DES보다 두 배 ... 긴 Key를 사용하고 있다. RC2와 RC4는 RSA 데이터 시큐리터社에서 개발한 비밀키 암호 알고리즘으로 DES보다 처리 속도가 빠르고 긴 Key가 사용된다. SKIPJACK
    리포트 | 12페이지 | 1,000원 | 등록일 2007.04.14
  • RSA 알고리즘을 이요한 웹기반의 디지털서명 구현
    . 이 조건을 충족시키기 위해 공개키 암호알고리즘이 필요하다무결성- 서명된 문서의 내용이 서명자가 확인한 문서의 내용과 100% 일치함을 보장하여 한다. 무결성의 보장을 위해 ... 를L- 공개키 암호알고리즘 : RSA- Hash Function : sha1Role- CA Home : 신원 확인된 사용자의 인증서 발급요청에 따라 인증서를 발급하고, 다른 ... 에 저장하지 않고 CA 의 DB에 저장한다.Conclusion어렵고 따분하게만 느껴지던 암호학에 기반한 공개키 암호알고리즘이 이렇게 실제 생활에 유용하게 이용되고 있다는 사실
    리포트 | 12페이지 | 1,000원 | 등록일 2006.12.02
  • [전자상거래]전자상거래의 보안기술
    법제도의 정비가 들어있다.암호기술에서 가장 논란이 되고 있는 것은 바로 암호기술의 강함과 약함에 대한 이야기이다. 암호기술의 안전함은 주로 암호화를 할 때 사용하는 암호알고리즘 ... 의 키의 길이를 가지고 이야기한다. 즉 40bit키를 가지는 암호기술(RC4-40)이 과연 안전한가? 56bit키를 가지는 DES암호알고리즘은 안전한가? 128bit키를 가지 ... 는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국사람들의 말을 믿
    리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석
    + 3국, 알고리즘 비공개, clip chip 적용이 용이함.그림 대칭형 암호화 방식② 비대칭형 암호화방식(Asymmetric Algorithm )? 공개키 암호화 방식? 암호 ... 화와 사용자 인증을 동시 수행? 두 개의 쌍으로 이루어진 공개키와 비밀 키를 지정해서 사용? 키 관리가 쉬움? 알고리즘이 복잡하여 암호화 및 복호화가 느리고(대칭형에 비해 약 1000배 ... - 암호화, 복호화에 막대한 계산량이 필요한 RSA의 단점을 해결하고자 등 장한 암호화 기술.- 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석 -- 공개키 알고리즘
    리포트 | 13페이지 | 1,500원 | 등록일 2006.12.04
  • 보안접속시에 Salt값이 들어가는 이유 분석
    )으로 저장되어 진다. 이것은 또한 암호화난 다른 암호 알고리즘(crytographic algorithm)의 사용에서 키로 사용되어질 수 있다. salt값은 주로 해쉬함수에서 사용되어진다 ... 에 사용자의 신원을 확인하는데 크게 3가지 문제점이 생긴다.(1) 비밀번호가 취약한 경우암호화되지 않은 비밀번호인 경우 키전수조사에 의해서 해독될 가능성이 있다. 따라서 대칭키암호 ... 화기술(DES, SEED), 공개키암호화기술(RSA)등으로 암호화 해야 안전하다.(2) 전송 중에 해커에 의해 가로채어진 경우암호화 하지 않고 전송하는 경우 여러 가지 해킹기법
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.27
  • [컴퓨터]데이터베이스 시스템과 퍼스널 오라클, 데이터베이스론 연습문제 17장
    화 시스템(cipher system)암호화 절차와 암호 해독 절차를 기술한 알고리즘과 추측해서 알아 맞출 수가 거의 없는 암호 키로 구 성17.2 무결성 규정의 구성을 설명하고 예를 들 ... 어 사용한다. 암호알고리즘암호화 키는 공개해서 누구든지 평문을 암호문으로 만들 수 있지만 해독 알고리즘과 해독키는 비밀로 유지하는 것이다. 또, 이 해독키는 암호화키로부터 유도 ... (digital signature)이라 한다. 예를 들어 발송인 S가 수신인 R에게 메시지 P를 보낸다고 할 때 S와 R의 암호알고리즘 ES와 ER은 서로 알고 있다고 하자
    리포트 | 7페이지 | 1,000원 | 등록일 2007.04.19
  • 블루투스(Bluetooth)
    하기 위하여 시스템은 안전 대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호알고리즘을 구현해야 한다. 예를 들면 인증은 소유자의 휴대폰을 통해 ... 2.변조 방식 6. 인증과 암호화 3. 송신 전력 7. 프로파일 규격 4. 접속 방식 Bluetooth의 다른 무선통신과의 비교 Bluetooth의 활용 예 Bluetooth ... 에 불과하며 소실된 패킷은 재전송한다.Bluetooth 규격의 개요인증과 암호화상호 접속을 위해서는 인증구조가 필수적이다. 인증구조가 없다면 자기 자신뿐만 아니라, 타인도 자신
    리포트 | 14페이지 | 1,000원 | 등록일 2009.12.09
  • IP의 개념, IP의 유형, IP 라우팅 프로토콜, IP 멀티캐스트, IP와 블루투스, IP와 L2TP 심층 분석(IP의 개념, IP의 유형, IP 라우팅 프로토콜, IP 멀티캐스트, IP와 블루투스, IP와 L2TP, 라우팅 프로토콜, L2TP)
    프로토콜2. PPP 압축과 암호(Stateless Compression and Encryption)3. 비 IP 망에서 L2TP 구현시 고려사항4. IPsec을 이용한 L2TP참고 ... 를 플러딩 시키고 다익스트라 최소 비용경로 알고리즘을 사용하는 링크상태 알고리즘이다. OSPF로 라우터는 전체 AS의 완벽한 토폴로지 그림을 얻는다. 라우터는 자신을 루트노드라 간주 ... 하고 모든 네트워크에 이르는 최소경로 트리를 결정하기 위해 지역적으로 다익스트라의 최소 비용경로 알고리즘을 수행한다. 라우터의 라우팅 테이블은 이 최소 경로 트리에서 얻는다. 개별
    리포트 | 12페이지 | 5,000원 | 등록일 2010.03.06
  • [과학에세이]ActiveX의 문제점과 해결방안
    (SEED)라는 블록암호알고리즘을 개발하게 되었다. 그리고 이를 브라우저에 탑재하기 위한 용도로 액티브엑스를 사용하였는데 이것이 액티브엑스의 확산에 엄청난 공을 한 셈이다. 하지 ... 가 많은데, 그 이유 중 하나는 앞서 말했듯이 액티브엑스의 보안상 문제 때문이다. 하지만 우리나라의 경우는 액티브엑스를 암호화 기술로 채택하고 있어, 인터넷 뱅킹 등 암호화기술 ... 이 필요한 웹페이지에 접속할 경우에 인터넷 브라우저 상단에 액티브엑스를 설치하라는 문구가 뜨는 것을 어렵지 않게 볼 수 있다. 우리나라는 왜 보안상 문제가 있는 액티브엑스를 표준 암호
    리포트 | 1페이지 | 1,000원 | 등록일 2007.12.07
  • 근거리 무선 통신 - 블루투스 기술 (Bluetooth Technology)에 관한 연구
    는 블루투스의 주요기술들을 설명하고 여러 스캐터넷 알고리즘들을 소개 할 것이다.1. 서 론블루투스는 10세기 덴마크와 노르웨이를 통일한 바이킹 헤럴드 블루투스 (Harald ... key), 초기화 키(initialization)로 구성된다. 마지막으로 개인 인증에 쓰이는 암호화 키(encryption key)가 있는데 이는 현재 사용되고 있는 링크 키 ... 에 있는 다른 기기들의 마스터 또는 슬레이브가 되는 것을 알게하고, 미리 지정된 기기 어드레스 대신에 각 기기에 대해서 불규칙적으로 발생하는 암호를 사용하게 하는 것 등이 있다.2
    리포트 | 9페이지 | 1,000원 | 등록일 2009.12.10
  • [워터마킹][워터마킹 용도][워터마킹 기법][워터마킹 응용 사례]워터마킹의 개념, 워터마킹의 특성, 워터마킹의 활용 현황, 워터마킹의 용도, 워터마킹의 기법, 워터마킹의 응용 사례, 워터마킹 관련 제언 분석
    권과 소유권을 효율적으로 보호하기 위한 방법으로써 데이터에 일정한 암호를 숨겨서 부호화 하는 과정으로 이러한 부호를 워터마크라 하기도 하며 영상이나 음성 등의 신호에 특정한 코드 ... 에도 활용될 수 있다. 암호화 서비스의 이용은 많은 정부가 제재를 가하기 때문에 다른 데이터에 자신의 메시지를 숨길 수 있다.Ⅵ. 워터마킹의 기법워터마킹 기법은 2차원 영상 배열에 직접 ... -domain) 방식이 있다. 각 방식은 나름대로의 장점과 단점을 가지는데, 문서 영상의 경우 위에 소개한 문서 영상의 특성을 활용하기 위해 공간 영역 알고리즘이 주류를 이룬다. 변환 영역
    리포트 | 9페이지 | 5,000원 | 등록일 2011.06.29
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감