• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,541-1,560 / 2,022건

  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    Cryptography Algorithm 보안모델 가정Alice와 Bob은 신뢰, Eve는 공격자DRM 보안 모델Bob도 불신따라서 기존 암호 알고리즘(암호화)의 단순적용으로는 요구사항을 만족 ... 시킬 수g저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자/거래 인증Authentication/PKI..PAGE:2410-1. 대층키 알고리즘암호화와 복호화 할 때 같은 키 ... 를 사용하거나 하나를 알면 다른 하나는 쉽게 알 수 있는 암호 시스템- 대칭키 알고리즘을 이용해 정보를 주고받기 위해서는 사전에 미리 키를 공유두 사람 사이에 모두 키를 하나씩 공유
    리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [네트워크] OSI 상위계층 요약
    으로 변환하기 위해 암호 알고리즘과 키를 사용한다. 수신자는 암 호문을 원래의 메시지로 복원하기 위해 복호 알고리즘과 키를 사용한다.- 암/복호화방법은 관용 키와 공개 키 방법으로 분류 ... 0누구든지 정보를 암호화할 수는 있지만, 권한이 있는 수신자만 복호화할 수 있다. 복호 알고리즘암호 알고리즘의 역이 아닌 방식으로 설계되어 있다. 암/복호화 알고리즘은 완전히 ... 다른 함수를 사용하며, 한쪽 알고리즘을 알고 있는 사용자는 다른 알고리즘을 알 수 없다. 그리고 키도 서로 다르다. 암호 알고리즘암호 키를 가졌 다 해도 침입자는 내용을 복호
    리포트 | 11페이지 | 1,000원 | 등록일 2004.03.06
  • 실생활에서 쓰이는 양자역학의 원리
    하는데 수백 년 이상 걸리는 암호체계도 양자컴퓨터를 이용하면 불과 4분 만에 풀어낼 수 있다고 한다.1980년대 이후 양자컴퓨터의 개념을 제시한 사람 중의 하나는 바로 다재다능한 물리학 ... 을 모색하는 정도이며 또한 양자 알고리즘을 구체적으로 어떤 하드웨어 방식을 통하여 구현할 것인지에 대해서도 아직 확립된 바 없다. 현재 핵자기 공명, 초전도 소자, 양자 공진기 등 ... 분야에서 새로운 지평이 열리는 동시에, 신용카드, 온라인 뱅킹 등에 널리 쓰이는 현재의 암호체계를 전면 개편하지 않을 수 없는 등 다시 한 번 디지털 변화의 거대한 물결을 몰
    리포트 | 4페이지 | 3,000원 | 등록일 2007.02.11 | 수정일 2015.02.12
  • [암호의 세계]암호의 기밀성과 무결성
    1. 기밀성기밀성은 전송되는 메시지의 내용을 송신자 및 적법한 수신자를 제외한 제3자는 획득 및 볼 수 없도록 하는 기능을 말하며 비밀키 암호화 방식(대칭형 알고리즘) 또는 공개 ... 키 암호화 방식 모두에 의해 이룰 수 있다.비밀키 암호화 방식보내는 사람이 미리 정해진 키를 이용하여 암호화 한 후 보내고, 받는 사람은 같은 키를 이용하여 암호문을 복호 ... 화 한다 .공개키 암호화 방식보내는 사람은 받는 사람의 공개키를 이용하여 암호화 한 후 보내고, 받는 사람은 자신의개인키를 이용하여 복호화 한다.전자 봉투(Digital Envelope)위
    리포트 | 3페이지 | 1,000원 | 등록일 2005.12.05
  • p2p시스템 (peer to peer systems)
    와 탐색 알고리즘을 제공한다. 즉, 데이터들이 저장되어 있는 위치 정보들이 overlay network상의 노드들에 분산 배치되기 때문에 새로운 데이터를 저장하기 위해서는 어떤 ... 노드에 저장할 것인지를 결정하는 방법과 어떤 데이터가 저장된 위치를 알기 위해 데이터의 위치 정보를 가지고 있는 노드를 찾기 위한 탐색 알고리즘을 제안하고 있다.P2P overlay ... 한 문제점을 해소하기 위해 시도되었다. 프리넷은 부당한 저작권 침해에 대항하여 강력한 암호에 의해 보호되는 분산형 익명 컨텐츠 저장소를 제공하며, 모디어스는 일반 미디어 형태
    리포트 | 29페이지 | 3,500원 | 등록일 2008.11.17
  • [물리학] 양자컴퓨터의 모든것
    전송기술은 양자암호체계(Quantum Cryptography)와 양자원격이동(Quantum Teleportation)기술을 포함하고 양자전산기술은 큐빗(qubit:양자정보처리의 최 ... 소단위)과 양자게이트로 구성되는 하드웨어와 양자알고리즘으로 불리는 소프트웨어를 포함한다.양자정보기술은 근본적으로 도청이 불가능하도록 정보를 전달하거나, 기존의 컴퓨터로는 불가능 ... 적으로 빠른 시간에 소인수분해를 하기 때문에 금융전산시스템의 보안체계 유지에 중요한 응용성을 가진다. 예를 들어 56비트로 되어 있는 비밀 암호키를 무작위로 찾아낼 때 기존의 컴퓨터
    리포트 | 46페이지 | 2,500원 | 등록일 2005.06.09
  • [전자화폐][한국 전자화폐][외국 전자화폐][지불결제수단]전자화폐의 분류, 전자화폐의 거래, 전자화폐의 결제 구조, 우리나라의 전자화폐, 외국의 전자화폐, 전자화폐의 발전 방향, 향후 전자화폐의 개선 과제 분석
    의 익명성 정도- 소비자 보호- 전자화폐시스템의 불법사용을 방지하기 위한 새로운 법규의 필요성- 정산과정의 안전대책- 암호 알고리즘의 수출규제와 관련한 국제적 이슈특별한 이유가 없는 한 ... 전달되기 때문에 안전성 확보를 위한 암호기술이 중요하다고 할 수 있다. 국내에서 개발중인 전자화폐는 IC카드형 전자화폐로 먼저 개발되었으며, 시범사업 결과를 보아서 네트워크형 전자
    리포트 | 10페이지 | 5,000원 | 등록일 2009.03.18
  • [정보통신] 보안기술
    간에 키, 인증 알고리즘, 암호 알고리즘, 그리고 이러한 알고리즘에 필요한 부가적인 파라메트 집합들에 대한 합의가 필요하다. 여기서 키, 인증 알고리즘 등 이들 각각을 보호 속성이 ... 하라 갔더니 "우린 시킨적 없어요" 하면 중국집에서는 어떻게 할 수 없는 것과 같다.2.2. 암호알고리즘과 그의 응용앞 절에서 언급한 것과 같은 네트워크상에서의 공격은 통신 ... 자 쌍방간의 암호 설정과 암호 인증을 이용하여 막을 수 있다. 암호를 이용한 보안에 대해서 이야기 하기 전에 기초적인 암호 체계에 대해서 이야기 해 보자.보안에 사용되는 알고리즘은 다음
    리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • 컴퓨터의 시작 엘런 튜닝
    던 해 현대 컴퓨터의 모델이라고 할 수 있는 ‘튜링머신’을 수학적으로 고안하였다. 2차 세계대전이 발발하자 그는 영국으로 돌아와 독일 군대가 사용하는 에그니마의 통신 암호를 풀 ... 한 것은 기계가 여러 가지 다른 상태들(설정값들)을 취할 능력이 있고, 일련의 행동 테이블에 따라 적합하게 행동한다는 것이다. 이 분석에 기초하여 튜링은 어떤 알고리즘적 과정 ... 있는 알고리즘이 없다는 것을 어떻게 증명할 수 있을지 생각하게된 튜링, 부산물로 발견한 만능 계산기계의 수학적 모형. 현대의 컴퓨터는 논리학과 공학의 복잡한 혼합물이지만 이런 수학자들의 개별적인 공헌이 있었기에 디지털 컴퓨터 출현이 가능하게 된 것이다.
    리포트 | 3페이지 | 2,000원 | 등록일 2007.06.02
  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 3. 응용서비스 보호기술 – 전자상거래보안 - 기타서비스 보안 - 평가기술 - 표준화연구공통기반기술1. 암호알고리즘 설계.구현 전자서명, 기밀성유지 등에 사용되는 공개키와 대칭키 ... 에 대한 알고리즘, 서명 알고리즘에 대한 설계.분석과 암호모듈의 H/W적인 고속 구현 기술 2. 암호프로토콜 부인방지, 동시성(전자계약등), 익명성, 콘텐츠 보호 등에 사용
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [전자지급] 전자지급결재
    성을 강화 SSL Handshake 프로토콜 : 대칭키 분배 SSL Record 프로토콜 : 분배된 대칭키를 이용하여 데이터 암호화 작업을 수행 RSA 비대칭형 알고리즘 RC2 • RC ... Transfer) 홈뱅킹 CD(Cash Dispenser), ATM(Automated Teller Machine), POS terminal 신용사기, 해킹 : 암호기술, 보안기법 ... 결제 시스템의 특성편리성 안전성 국제 보안 표준 : SET(Secure Electronic Transaction) 보안 프로토콜 디지털 신원 증명, 공용키 암호화, 디지털 서명 적용
    리포트 | 30페이지 | 1,000원 | 등록일 2005.07.21
  • SSL & SET
    단계에서 암호 알고리즘, 키 등의 정보를 협상에 의해서 클라이언트와 서버가 공유한 후, 한 세션동안 그 정보는 SSL레코드 계층에서 계속적으로 이용된다.SSL 레코드 프로토콜그림 ... 화(Decryption) HYPERLINK "http://www.anycert.co.kr/support/dic_03.html" \l "암호화" 암호화의 역과정으로 암호 알고리즘 ... 목 차● SSL(Secure Socket Layer)SSL의 구조SSL의 보안서비스SSL 프로토콜의 동작SSL에서 이용되는 알고리즘● SET(Secure Electronic
    리포트 | 27페이지 | 2,000원 | 등록일 2004.06.02
  • 자료구조 해시(Hash)
    을 찾는 것이 더 빠르다해싱 함수란해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table ... address)를 계산하기 위한 방법으로, 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있는 수식을 말한다.해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호 ... 되는 해시 함수는 오히려 암호화나 에러검출 목적으로는 잘 듣지 않을 수도 있다. 암호화에 사용되는 잘 알려진 해시 함수들이 몇 개 있다. 이러한 것들에는 전자서명을 요약 메시지라고 불리
    리포트 | 4페이지 | 1,000원 | 등록일 2006.11.05
  • 교통카드 표준화 과정입니다. 표준화가 늦어진 이유에 주된
    제3부: 지불 SAM의 암호 알고리즘제4부: 지불 SAM의 시험방법 및 관리1부는 국내 비접촉식 전자화폐의 호환 사용을 위한 단말기 내부에 장착되는 지불에 관련된 보안응용모듈 ... 된다.3부는 국내 비접촉식 전자화폐의 호환 사용을 위한 판독기 내부에 장착되는 지불에 관련된 보안응용모듈(SAM)의 암호 알고리즘에 적용된다.4부는 국내 비접촉식 전자화폐의 호환 사용
    리포트 | 11페이지 | 1,000원 | 등록일 2007.12.14
  • [정보보호]X.509 인증서 분석
    카드에서 해당 번호 입력 후 발급을 확인하고 인증서가 저장될 곳을 선택한다.인증서 암호 입력하면 한 쌍의 전자 서명키(개인키+공개키)가 자동으로 생성되는데, 개인키는 신청자 컴퓨터 ... 확장 필드, CRL엔트리 확장 필드 등으로 구성 된다. 기본 필드에는 접수 일련번호, 서명알고리즘, 인증서 발행기관, 인증서의 유효기간, 공개키 알고리즘, 가입자 공개키 정보 등 ... 와 같은 버전, 일련번호, 서명알고리즘, 인증서 발행기관, 인증서의 유효기간, 공개키 알고리즘, 가입자 공개키 정보 등 내용으로 구성 되어 있음을 알아볼 수 있다.고찰공인 인증서
    리포트 | 4페이지 | 1,000원 | 등록일 2005.10.01
  • 한국조폐공사의 발전과정과 문제점, 그리고 개선방향
    감응성 은선, 카드 암호화, 화폐 인식알고리즘 등*미래기술 : 디지털 인쇄, 레이저 활용, 특수제판 등4) 관리 혁신 목표세계적 조폐기업을 위한 경영체제 구축5) 인력구조 목표경영
    리포트 | 21페이지 | 3,000원 | 등록일 2010.12.16
  • [인터넷 보안] 인터넷 보안
    가 알아볼 비밀키를 공유하고 있어서 송신자가 비밀키를 사용하여 메시지를 암호화하고 수신자는 같은 비밀키를 복호화 한다.=>비밀키 알고리즘- DES : 전세계에서 가장 많이 사용하지만 키 ... 은 알 수 없도록 비밀로 유지되어야 한다.=> 공개키 알고리즘 - RSA3)복합 암호 방식DES 방식의 처리 시간 단축과 RSA 방식의 키 관리를 결합한 방식이 널리 이용, 이 두 ... (AUTHENTIFICATION)(2) 접근제어(ACCESS CONTROL)(3) 암호화(encryption)(4) 방화벽(FIREWALL)(5) 인터넷 안전 결재6. 웹에서의 보안
    리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • [컴퓨터일반]전산용어
    는 쌍방의 접속과 인증을 위해 RSA 공개 키 암호화 기법을 사용한다. 암호알고리즘에는 Blowfish, DES, 및 IDEA 등이 포함되며, 기본 알고리즘은 IDEA이 ... 위해 널리 사용된다. SSH 명령은 몇 가지 방식으로 암호화가 보장된다. 클라이언트/서버 연결의 양단은 전자 서명을 사용하여 인증되며, 패스워드는 암호화됨으로써 보호된다. SSH
    리포트 | 63페이지 | 1,000원 | 등록일 2006.03.06
  • 보안 및 인증
    4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호암호의 개념 - 암호 알고리즘 ... , 안전한 메일 교환, 전자화폐 및 지불, 전자 투표, 전자 신분증, 군사.외교.산업등암호용어암호용어암호알고리즘복호알고리즘attack암호해독평문 (plaintext)평문 ... 특정 알고리즘을 이용하여 메시지(Plain Text)를 알아 볼 수 없게 하는 과정 복호화 어떤 특정 알고리즘을 이용하여 암호화한 메시지(Plain Text)를 알아 볼 수 있
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [독후감] 현대수학의 여행자
    학문 (유클리드 기하학)등 크게 3가지 학문으로 나눠 볼 수 있다.동전 던지기의 알고리즘은 사실 (앞면) 혹은 (뒷면)이라 부르는 것을 큰 수를 인수 분해 하는 문제로 바꾼 것 ... 으로 비밀 서신을 전달하기 위한 현대의 많은 암호체계에 있어서 (모듈라의 비의도적 전송 등)중요한 역할을 담당한다. 무엇보다도 이 소수란 것에 대해 나도 꽤 흥미를 느낄 수 있 ... ”가 있으며 현재까지 알려진 가장 큰 소수를 “메르센느수”라 부른다.고등학교 수학에서 가장 많이 쓰이는 인수분해를 보면, 중요암호 체계의 안전성이 100자리 이상의 자리수를 가진 수
    리포트 | 5페이지 | 1,000원 | 등록일 2005.06.09
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:42 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감