• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,561-1,580 / 2,022건

  • [지적재산권,저작권]인터넷과 저작권
    는다. 수 없도록 기술조치를 취하여 암호문으로 바꾸는 알고리즘이라고 할 수 있다. 암호화가 필요한 이유는 전자적으로 작성되고 송신된 정보는 원본과의 식별이 불가능하고, 흔적없이 누출 ... 이나 변조가능성이 높아서, 정보의 누출과 변조를 방지하기 위해서이다.암호화 방법은 알고리즘이나 프로그램이 공개되지 않고서는 원격지간의 사람끼리 암호화 방법을 이용하여 거래하는 것 ... 마크는 저작물에 원권리자가 자신의 권리임을 입증하거나 표시하기 위해 삽입하는 정보의 표시이다. 디지털 워터마크는 암호화 기법과 비슷하지만, 워터마킹된 디지털 자료에는 일반적으로 접근
    리포트 | 9페이지 | 1,500원 | 등록일 2006.01.07
  • [전자 상거래] 전자상거래 관련 제과제의 해결방안
    다. 9것은 암호알고리즘을 적절히 응용해 지불 프로토콜을 만드는 것이다. 디지털 데이터 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러 가지 보안 메커니즘을 도입하고 이 ... 다.전자상거래 보안에 있어서 암호알고리즘과 키의길이가 매우 중요하지만 또 한가지 중요한 요소는 바로 보안 프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용 ... 할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화 되었 다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전 히 보안 침해의 가능
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.03
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    으므로 알고리즘을 쉽게 변경가능 하도록 해준다.다음은 SSH에 제공되는 암호알고리즘이다.㈀ BlowFish : Bruce Schneier 에 의해서 개발된 64bit의 암호화기법이 ... Encryption Standard IBM에서 제안한 데이터 암호화 표준이다.. 너무나 유명한 알고리즘이다. 참고) http://www.itl.nist.gov/div897/pubs ... /fip46-2.htm㈂ IDEA - IDEA : the International Data Encryption Algorithm 국제 데이터 암호알고리즘으로 128bit
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [경영일반] 보안 컨설팅 사업계획서
    전자상거래 보안기술 확보 이를 통한 국가 경쟁력 강화사업 분야 및 설립 목적I. 회사 소개자사 보유 기술I. 회사 소개공개키 암호 알고리즘 구현 기술 공개키 암호 알고리즘 구현 ... 에 필요한 기본 연산 라이브러리 보유 (모듈라 멱승, 감소 알고리즘) 최신의 공개키 암호 알고리즘 구현 (RSA, DSA, KCDSA 등) 블록 암호 알고리즘 설계 및 분석 기술 ... 암호알고리즘 - 128bit 블록 암호알고리즘 PACA 암호 프로토콜 설계 및 분석 기술 정보보안 통합 기술 Single Sign On 사용자 인증 침입탐지시스템 위험분석
    리포트 | 12페이지 | 1,500원 | 등록일 2003.11.15
  • 디지틸정보기기의 특징과 보안
    .3) 증거의 무결성 : 해쉬 및 오류 검증 알고리즘을 원본 디스크와 디스크 이미지에 적용하여 보관한 뒤, 법정 증거 제출시 무결성 확보 여부를 주장할 수 있다.③ 증거물 보관 및 ... 파일 복구, 깨진 파일 복구, 암호 파일 복구로 나눌 수 있다.⑤ 보고서 작성 : 포렌식 절차 중 마지막 단계로 디지털 증거수집, 운송 및 보관, 조사/분석 단계의 모든 내용
    리포트 | 10페이지 | 1,500원 | 등록일 2010.07.09
  • [운영체제]공룡책 홍릉과학 운영체제 11장 12장 연습문제 풀이
    을 테이프에 자동 복사하는 시스템 프로그램을 가져야 합니다.- 부적절한 접근을 보완하려면 사용자 신원에 따라 특정 파일에 대한 접근 허용 여부를 결정하는 방법과 암호 요구 방법 ... , 130다음과 같은 스케쥴링 알고리즘에서 이 요청들을 만족시키기 위한 총 헤드의 운동은 얼마인가?a. FCFS 스케쥴링이 스케쥴링에서는 요청이 들어온대로 헤드가 이동해야하 ... -175| + 175-130| = 543b. SSTF 스케쥴링현재의 헤드 위치에 가장 가까운 곳의 처리가 이루어지는 알고리즘이므로 다음과 같다.|143-147| + |147-150
    리포트 | 8페이지 | 1,000원 | 등록일 2006.07.02
  • [c/c++] DES 암호화 복호화 프로그램
    암호학의 DES 알고리즘을 이용하여deciman digit 의 암호화/복호화를 C/C++로구현하였습니다.프로그램 / 레포트 / 소스파일압축했습니다.
    리포트 | 6페이지 | 1,000원 | 등록일 2004.09.01
  • 기술적 보호조치에 관한 법제동향
    화된 정보로 변환하는 알고리즘이라고 할 수 있다. 이와 같은 암호화방법은 기술의 발달에 따라 더욱 복잡하고 고속처리가 가능한 형태로 진보되고 있으나, 암호를 해독할 수 있는 기술 ... 를 실시하게 되었으며, 이에 대한 법적인 보호가 논의되기 시작하였다.기술적 보호조치는 기술의 발달에 따라서 다양하게 생겨날 것이지만, 현재 논의되고 있는 것으로는 암호화기법, 접근 ... 통제, 디지털 워터마크 등이 있다.암호화방법암호화는 전자서명 및 전자인증의 기반이 되는 기술이며, 정보보안을 위한 기초기술이다. 암호화란 일정한 정보를 타인이 인식할 수 없도록 암호
    리포트 | 7페이지 | 1,500원 | 등록일 2006.09.22
  • 전자화폐란?
    한 지급결제수단의 필요성 대두특히 정보통신기술의 발전으로 금융산업의 고도화IC 제조기술의 발전암호화 기술의 발전PC 보급확대→여러 가지 형태의 네트워크가 발전전자화폐의 요구조건완전 ... -CASH접촉식과 비 접촉식을 하나의 칩에 동시에 구현한 콤비 보안성 및 신뢰성 국가(국정원)에서 제공한 보안 알고리즘(SEED)과 키관리 방안 적용 다양한 수용매체 결제-일반상점 ... 하게 사용 휴대폰, 인터넷, 은행 자동화 기기(ATM), KIOSK 등에서 자유롭게 재충전 가능 IC Chip에 저장된 정보는 고도로 암호화되어 있어 제 3자의 접근은 불가능하므로 안전
    리포트 | 24페이지 | 2,000원 | 등록일 2007.10.29
  • 정보화 사회의 윤리
    통제와 논리적인 접근 통제 두가지가 있다.2 암호화- 암호화는 접근 통제에 실패하여 비인가자가 정보에 접근하였다 하더라도 정보의 내용을 이해하지 못하도록 정보를 일정한 알고리즘 ... 과 키로써 암호화 하여 보관하는 것을 말한다. 이러한 암호알고리즘에는 키를 하나만 사용하는 것과 두개를 사용하되 하나는 공개하고 나머지 하나는 비밀로 하는 두가지 방법이 있 ... 는데, 전자를 관용암호, 후자를 공개키 암호라고 부르며 경우에 따라 두 가지 중 하나가 선택되어 사용되거나 상호보완적으로 사용된다.2) 무결성- 무결성은 인가받지 않은 사람이 정보의 내용
    리포트 | 3페이지 | 1,000원 | 등록일 2004.10.29
  • [암호학] DES 알고리즘
    암호화와 복호화 과정class Test { public static void main(String arg
    리포트 | 21페이지 | 1,000원 | 등록일 2003.05.19
  • [IT와경영정보시스템]엘런튜닝과폰노이만,DBMS4가지기능
    에 큰 영향을 미치고 있다. 튜링 머신, 현대디지털 컴퓨터의 추상적 모델 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 ... : Colossus)세계 2차 세계대전 중 영국군은 독일군의 무적 암호 체계인 에니그마(Enigma)를 깨Em리기 위해 자국의 유명한 과학자들을 소집하였는데 프린스턴 대학에서 박사 ... 학위를 받고 영국 캠브리지 대학에 있던 앨런 튜링도 그 중 한명이었다.암호를 해킹하기 위한 수학적 해결책과 물리적인 장치를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로
    리포트 | 6페이지 | 1,500원 | 등록일 2007.02.05
  • [무선통신]근거리 무선통신 블루투스와 homeRF(SWAP)과 비교
    128bitBlowfish 알고리즘(암호화)single form or 없음인증:12bit key 암호화:8~128bit keysecurity2,400~2,4835㎒2,404~2 ... ..접속제어BPSK/QPSK GFSKGFSK4/16-PPMGFSK1차 변조방식DSSSFHSS(50hops/s)PPMFHSS(1600hops/s)변조방식인증:WEP 암호화:40 or
    리포트 | 11페이지 | 1,000원 | 등록일 2005.10.17
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    하는 모든 접근 요구를 조정하여야 함복호화 decipherment, decryption☞1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하 ... 다.는 등록 기관, 인증서가 게시되는 디렉토리 등으로 구성됩니다.공개키 암호 시스템 public key cryptographic system☞두 개의 수학적 관련성을 갖는 키를 사용 ... 한 암호화 방법으로 공개키는 동일 그룹 사람들에게는 알려져 있고 비밀키는 소유자만이 알고 있음공개키 인증서 public key certificate☞공개키 암호시스템에서 어떤 공개
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [정보보호] 공개키암호 와 소수난수에대하여
    정보관리와 보호------------------------1. 공개키 암호에 대해 간단히 기술해주세요.공개키(Public key)암호알고리즘은 비대칭키(Asymmetric ... key) 암호알고리즘이라고도하며, 암호화에 사용된 키와 복호화에 사용되는 키가 서로 다르다는 특징을 가지고 있다.공개키는 큰 소수의 인수분해(n=pq일 때, p,q를 알기 어렵 ... 이 소요되기 때문에 메세지 자체를 공개키 알고리즘으로 암호화하지는 않는다. 즉, 데이터 암호화에는 대칭키 암호알고리즘을 적용하고, 암호화에 사용된 대칭키(비밀키)만을 공개키 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2003.04.29
  • [경영정보시스템] 정보 시스템 감사
    has: 인증카드, 신분증 등.what one is: 신체적 특징 (생체인식)..PAGE:9정보 시스템 감사정보 보안을 위한 암호 통제알고리즘과 키- 알고리즘: 암호화를 위한 변환 ... 방식/절차- 키: 알고리즘을 적용하여 만든 특정 모수로서암호화와 복호화의 열쇠암호화: 평문(plain text) -----> 암호문(ciphertext)암호알고리즘/키복호화 ... : 암호문(ciphertext) -----> 평문(plain text)복호화 알고리즘/키..PAGE:10정보 시스템 감사정보 보안을 위한 암호 통제 / 대칭key- 송신자와 수신자
    리포트 | 23페이지 | 1,000원 | 등록일 2003.11.23
  • WiBro(와이브로)와 HSDPA의 특징과 비교(차이점)
    으로 변복조 방식을 빠르게 결정하는 알고리즘을 적용하고 있다.신뢰성있는 데이터의 전송을 위한 채널 부호화 방식으로 CTC(convolutional turbo code)방식을 적용하고 있 ... 하고 있다.물리계층의 자원을 효율적으로 제어하는 것을 목적으로 하는 MAC기술은 인증과 암호키의 교환, 암호화 등의 기능을 수행하는 Privacy Sublayer, 대역할당, 접속
    리포트 | 7페이지 | 1,500원 | 등록일 2008.05.27
  • [이산수학, 컴퓨터보안] RSA Public Key System
    )인 d를 유클리드 알고리즘으로 구한다.? d = 1이라는 것을 구했다.② 암호화? 메시지 M = 4({M ∈ Z | 0 ≤ M < n}이어야 하는 것에 주의, M = 10과 같 ... 있다면 RSA 공개키 암호 시스템은 쉽게 해독된다. 그런데, n으로부터 φ(n)을 구할 수 있다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산할 수 있으므로, RSA 공개키 암호 ... =36,749,911로 선택하면, 유클리드 알고리즘을 이용하여 d=422,191을 구할 수 있다.② 암호화 :메시지 M = 5,234,673이라면C = Me (mod n) = 5
    리포트 | 7페이지 | 1,000원 | 등록일 2004.01.11
  • [암호학]암호학에 대하여
    화의 동향을 빨리 착안하여 여기서 필요하게 되는 새로운 기술의 필요성을 인식한 사람들이 있었다. 그 기술이라는 것은 암호이며, 그 중요성을 인식한 사람들은 미국정부와 IBM사였다. 미국 ... 정부의 표준암호 공모에 IBM사가 응모한 것을 토대로 1977년에 미국 표준암호가 작성되었다. 이것이 DES(Data Encryption Standard)이며, 현재에 이르 ... 기까지도 미국뿐만이 아닌 전세계에서 매우 광범위하게 사용되어지고 있는 암호방식이다. 그리고 DES가 표준암호로서 제정되던 거의 같은 시기에 스텐포드 대학의 2명의 연구자가 획기적인 암호방식
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • [디지털음악][디지털음악산업][디지털음반유통산업][MP3][P2P][저작권문제][대중음악]디지털음악, 디지털음악산업, 디지털음반유통산업, MP3, P2P, 저작권문제 현황, 문제점, 정책과제 및 대중음악 진흥 방안 분석
    하는 스테레오 채널. 조인트 스테레오 코딩을 사용하지 않는다.조인트 스테레오 - 스테레오 채널간에 상관관계를 향상시킨 방식4. 오디오 압축 알고리즘오디오 암호화 기술에 있어서 가장 ... 기술배경1. 간단한 오디오 압축방식2. 심리음성학3. MPEG 오디오 압축4. 오디오 압축 알고리즘Ⅳ. 파일공유와 저작권의 갈등 배경Ⅴ. 음반시장의 환경1. 음반시장 수익구조 분석2
    리포트 | 14페이지 | 6,500원 | 등록일 2008.08.20
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감