• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,561-1,580 / 2,210건

  • 우리나라에서 사용중인 공인인증서 조사분석
    은 SEED 블록 암호알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터(IV)를 생성하는 방법을 다음과 같은 방법으로 정의된다.8byte의 솔트 값과 반복횟수 값을 선택 ... 이다.그리고 SEED 블록 암호알고리즘에 사용되는 패딩은 PBES1에서 정의한 방법을 사용하며 총 16-(?M?mod 16)byte의 길이로 구성된다. (?M? : 메시지의 길 ... 저장매체 선택, 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이
    논문 | 14페이지 | 3,000원 | 등록일 2011.06.10
  • [공학]네트워크 보안- SSL
    : 서버와 클라이언트 X509.v3 인증서3. 압축방법: 데이터 압축을 위해 사용한 알고리즘4. Cipher spec: 암호 알고리즘( DES etc.)과 MAC 알고리즘( MD5 ... 프로토콜은 서버 및 클라이언트 인증, 인증서 전송, 세션키 수립에 필요한 다양한 암호알고리즘암호문을 지원한다.암호알고리즘 목록 :DES(Data Encryption ... Standard) : 데이터 암호화 표준. 미국 정부에서 이용하는 암호 알고리즘.DSA(Digital Signature Algorithm) : 데이터 서명 알고리즘. 미국 정부에서 이용
    리포트 | 22페이지 | 1,500원 | 등록일 2006.03.28
  • WPA
    이 완성될 때까지 임시로 사용되는 표준이다. WPA는 원래의 Wi-Fi 보안 표준인 WEP 보다 개량된 것이다. WPA는 WEP에 비해 보다 정교한 데이터 암호화를 제공하는 것은 물론 ... , 사용자 인증이 다소 불충분했던 WEP와는 달리 완전한 사용자 인증 기능을 제공한다. WEP는 그리 복잡하지 않은 가정용으로는 아직도 유용하지만, 대량의 메시지 흐름으로 인해 암호 ... 화키가 보다 신속하게 발견될 수 있는 기업용에는 충분치 않은 것으로 여겨지고 있다.WPA는 암호화 기법으로 TKIP을 사용한다. TKIP은 패킷당 키 할당, 메시지 무결성 확인
    리포트 | 1페이지 | 1,000원 | 등록일 2007.11.22
  • 숫자로 표현한 색깔 - 이미지 표현
    의 이해및 검토○ 알고리즘의 이해?다양한 알고리즘○ 프로그램의 이해?프로그램의 기본 특성○ 문제 해결 방법의 평가?문제 해결 전략의 검토 및 평가○ 알고리즘의 이해?찾기?순서 ... 대로 하기○ 프로그래밍의 기초?스크립트의 활용정보사회와정보기술○ 정보의 보호?사이버 범죄 이해?개인 정보의 이해와 관리?컴퓨터 암호화와 보안프로그램○ 보안의 기본 원리?침입의 종류?방화벽 ... 의 이해?암호화의 원리 이해?접근 제어의 이해○ 저작권의 이해와 보호?저작권의 정의?저작권의 침해 사례?저작권의 보호와 법률○ 압축의 이해?필요성?기본 원리?기본적인 압축 방법
    리포트 | 9페이지 | 2,000원 | 등록일 2008.12.31
  • [보안시스템][무선인터넷 보안시스템][무선인터넷][정보통신기술][인터넷][보안][해킹][해커]보안시스템의 역할, 보안시스템의 목적, 무선인터넷 보안시스템의 현황, 무선인터넷 보안시스템의 취약점 해결 방안 분석
    는 돌려받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기서 암호화에 사용되는 알고리즘은 MIT의 Ron Rivest가 개발한 RC4 ... 방법은 단지 하나의 식별 방법에 불과하다. 실질적으로 이 두 가지 방법은 허가되지 않은 접근을 막기 위한 강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술 ... 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 challenge를 암호화시키고 그 결과를 액세스포인트에게 보낸다. 액세스포인트
    리포트 | 6페이지 | 5,000원 | 등록일 2008.12.26
  • 공개키의 기반구조(pki)
    용 비밀키 복호 인증서 요청 단계의 비밀키 암호화 기술과 동일 전자서명 전자서명문 표현 방식구분규격비고전자서명 알고리즘RSA, KCDSAKCDSA : 국내 전자서명 알고리즘해쉬 함수 ... 을 위하여 암호기술 적용 대칭키 암호 시스템 적용 키분배 문제점 대두 공개키 암호 시스템 적용 공개키 무결성 문제 대두 공개키에 대한 인증서 개념 적용 인증서를 이용한 보안 서비스 ... 사용자가 생성한 키쌍에 대하여 비밀키는 Local에 저장하고 공개키는 인증서버에게 전달함 절차 (공개키, 비밀키) 쌍 생성 비밀키 암호화 인증요청서 생성 인증요청서 전달 요구사항
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • 양자컴퓨터 발표용 ppt
    ' 연구비 지원 고등과학원 계산과학부 김재완 박사 - 양자컴퓨터에 관한 알고리즘과 이론을 연구 - 양자암호통신컴퓨터 이전의 도구2. 양자 컴퓨터IBM NMR 방식 양자컴퓨터를 통해 7 ... , 데이비드 도이츄, 찰즈 베네트 등에 의해 -1970년대와 1980년대에 제안 2 AT T 연구소의 피터 쇼어 -큰 수의 인수 처리(factoring)를 하는 특수한 양자 알고리즘 ... 복잡한 알고리즘2. 양자 컴퓨터이순칠(KAIST) 교수 - 핵자기공명(NMR) 양자컴퓨터 분야 연구 NMR 양자컴퓨터 ' 분자의 핵을 비트로 사용' ' 양자상태를 제어하는 기술인
    리포트 | 25페이지 | 1,000원 | 등록일 2007.11.14
  • 아마존 - 시스템 분석 & 설계
    상의 모든 플랫폼에서 동작이 가능개선방향ClientSLLServer암호알고리즘암호알고리즘Security System인터넷 클라이언트와 서버간의 안전한 통신을 위해 개발한 소프트웨어 ... . 안전한 통신 기능을 제공. 암호 알고리즘을 이용하여 서버인증, 클라이언트 인증 기능 수행. 고객정보의 안전을 지키고 안전한 쇼핑 가능.SLL( Secure Sockete
    리포트 | 26페이지 | 2,500원 | 등록일 2007.12.28
  • [DRM][DOI][디지털객체식별자]DRM(디지털저작권관리)의 정의, DRM(디지털저작권관리)의 기능, DRM(디지털저작권관리)의 기술 발전사, DOI(디지털객체식별자)의 연혁, DOI(디지털객체식별자)의 사용 사례 분석
    되는 개인키를 가지고 공개 암호알고리즘을 사용하여 작품을 암호화한 뒤, ISP(Internet Service Provider) (여기서는 KERIS)로 올린다. 작품이 요구 ... ) Web of ScienceⅦ. 결론참고문헌Ⅰ. 서론DRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 아무나 사용할 수 없도록 보호하는 것이다. 즉 ... , 콘텐츠가 항상 암호화된 상태로 존재하여 인증된 사용자만이 순간적으로 복호화하여 사용하고 무단복제를 하더라도 인증되지 않은 사용자는 사용할 수 없도록 제어함으로써 불법복제를 방지
    리포트 | 11페이지 | 5,000원 | 등록일 2009.03.01
  • 프로그램을 만드는 핵심원리 25가지(북리뷰)
    , 재귀호출, 정렬, 탐색, 스택과 큐, 연결리스트, 트리, 그래프, 해싱, 인공지능 탐색, 암호알고리즘 이다. 욕만 나오기 시작했다. 이게 무슨 프로그래밍과 관련이 있는 것
    리포트 | 2페이지 | 1,000원 | 등록일 2009.12.23
  • 과학의 새로운 언어, 정보
    에는 무수히 많은 암호화된 정보들이 내포되어 있다. 정보의 비 속에는 컴퓨터와 정보기술의 산물인 사이버적인 정보 외에도 자연적인 정보도 녹아있다. 사람은 자연의 정보를 우리의 눈을 통해 ... 하는 것이다. 무작위성 정보는 분석하기 위해 알고리즘 복잡성 등을 이용하고 궁극적으로는 정보를 정의하려 하지만, 아직 그 성과는 거두지 못하고 있는 실정이다.잡음은 예측불가능
    리포트 | 6페이지 | 1,000원 | 등록일 2012.11.18
  • [전자상거래][EC]전자상거래(EC)의 보안기술, 정보안전, 활용 전략, 향후 전망(전자상거래(EC) 유형, 전자상거래(EC) 보안기술, 해외 전자상거래(EC) 활용 전략, 전자상거래(EC) 전망, 인터넷쇼핑, 인터넷쇼핑몰)
    로는 RDA를 가지는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국 ... . 기밀성보증을 위한 자료의 암호화4. 자료의 무결성 보증을 위한 해쉬함수5. 거래 당사자의 신분확인을 위한 전자인증기술6. 전자서명기술Ⅶ. 전자상거래와 정보안전1. 안전장치의 필요성2 ... . 암호화기법1) 대칭적 암호화방법(비밀키기법)2) 비대칭적 암호화방법(공개키기법)3. 인증기관과 인증절차4. 전자서명Ⅷ. 전자상거래의 전자화폐Ⅸ. 해외 전자상거래 활용 전략Ⅹ
    리포트 | 16페이지 | 6,500원 | 등록일 2007.06.29
  • [정보보호] 암호
    화 모델을 도시하라.*송신측: 평문을 암호알고리즘과 비밀키를 이용하여 암호문으로 변환하여 전송*수신측: 암호 해독 알고리즘과 비밀키를 이용하여 수신한 암호문을 원래의 평문 ... 으로 복원{4.다음 중 대치법을 이용한 암호화 방법이 아닌 것은?1Ceasar 암호2단일 알파벳 암호3다중 알파벳 암호4RSA 알고리즘5.단일 알파벳 암호법은 암호 해독이 쉽기 때문 ... t t t e l o a r h w h c o n11.다음은 DES알고리즘의 특징에 대한 설명이다. 잘못된 것은?1보안성이 높다2보안성은 암호알고리즘에 의해 제공된다.3다양
    리포트 | 4페이지 | 1,000원 | 등록일 2005.09.29
  • 판매자 표지 자료 표지
    해킹용어-보안용어-경영정보보안용어모음집
    성을 감소시키는 조치, 장치, 과정, 기술 또는 다른 수단대칭형 암호알고리즘 symmetric encipherment algorithm☞암호화와 복호화에 동일한 키를 사용하는 암호 ... 알고리즘. 비밀키를 모르면 암호화된 데이터를 복호화 하는 것은 계산적으로 불가능하여야 함덧붙이기 padding☞데이터 문자열에 부가적인 비트들을 덧붙이는 것데이터 무결석 data ... 음암호 cipher☞암호문을 만들기 위한, 즉 데이터의 내용을 숨기기 위해 암호알고리즘에 의한 데이터 변환을 말함암호 기법 cryptography☞메시지를 제3자가 해독 불가능
    리포트 | 24페이지 | 9,900원 | 등록일 2006.09.26 | 수정일 2015.11.26
  • [ 한국후지제록스 - 공채 최종합격 ]자기소개서_한국후지제록스자기소개서자소서_한국후지제록스자소서자기소개서_한국후지제록스자기소개서샘플_한국후지제록스자기소개서예문_자기소개서자소서_자기소개서
    이 매우 강합니다. 항상 새로운 것을 찾고 그것을 이루기 위해 노력하고 있습니다. 그 예로 요즘 저는 키로그를 통한 해킹을 방지하기 위한 암호 알고리즘을 저만의 창의적인 아이디어
    자기소개서 | 5페이지 | 3,000원 | 등록일 2012.05.08
  • [컴퓨터공학] 데이터 마이닝 기술 현황과 RFID v.s IC카드
    의 수행10.스마트카드의 장점1)다량의 정보저장: 16Kbytes=>1Mbytes2)암호화 및 인증 기능을 통한 안전성 보장: 국제표준 암호 알고리즘 탑재3)이용자에게 친숙: 신용카드 ... SegmentationClustering companies with similar growth12.Genetic Algorithm(유전자 알고리즘)1)생명체의 유전과정에서 방법론적 아이디어 ... 될 2)데이터의 가공-프로그램에 의한 처리,암호화 및 복호화3)다양한 응용 프로그램 구동-ID,금융,건강복지,통신 등4)다양한 인터페이스7.스마트카드의 변천사1)종이카드: 명함2
    리포트 | 11페이지 | 1,000원 | 등록일 2008.08.25
  • 윈도우2003 터미널 서비스
    하는 FIPS(Federal Information Processing Standard) 암호 알고리즘으로 클라이언트에서 서버로 혹은 서버에서 클라이언트로 보내지는 데이터를 암호 ... 이나 IP 주소를 입력한 후 [연결] 버튼을 클릭 하여 연결한다. 옵션 버튼을 클릭하면 일반, 표시, 로컬리소스, 프로그램, 고급 탭이 있다. 각 탭 마다 로그온 암호 저장 , 해상 ... 수 있다.터미널 서비스 구성(3)◈ 암호화 수준 이전 페이지의 화면에 나오는 화면에서 클라이언트와 터미널 서버 간의 통신 중사용할 암호화 수준을 설정 할 수 있다. 이때 사용 할
    리포트 | 18페이지 | 2,000원 | 등록일 2008.06.18
  • 부호 및 정보이론 6장,9장 연습문제 풀이답안
    교수님보고서6.2 그림 6.6과 같이 다음을 RSA 알고리즘을 이용하여 암호화와 복호화를 실행하여라.풀이 C= Me mod nM=Cd mod na. p=3; q=11, d=7;M ... 주제제 6장 공개키 암호『연습문제풀이』과 목 명:부호 및 정보이론학 과:컴퓨터 멀티미디어 공학과학 번:200312878이 름:이현정제 출 일:2008년 6월 10일담당교수:신상욱 ... 은 343C=2343 mod 527 = 349/ M=3497 mod 527=26.7 RSA공개키 암호방식에서 각 사용자는 공개키 e와 기인키d를 가지고있다. Bob의 개인키가 노출
    리포트 | 6페이지 | 1,000원 | 등록일 2008.06.10
  • 수학의 정의, 수학의 종류, 수학과 이론물리학, 수학과 수학화, 수학과 기호, 수학과 양, 수학과 오차 분석(수학, 수학의 종류, 수학과 이론물리학, 수학과 수학화, 수학과 기호, 수학과 양, 수학과 오차)
    ) 형식화4) 알고리즘화5) 공리화6) 일반화7) 국소적 조직화3. 수학화의 과정1) 수평적 수학화2) 수직적 수학화Ⅴ. 수학과 기호1. 덧셈(addition)2. 곱셈구구 ... 있으며, 방법론에 따라 해석적, 대수적, 산술적 정수론으로 분류하기도 한다. 정수론은 순수수학 중에서도 순수한 분야라고 인식되어왔으나, 최근에는 암호학이나 부호이론 등에의 응용 ... 는 수학적 활동으로는 스키마화, 도식화, 형식화, 알고리즘화, 공리화, 일반화, 국소적 조직화 등을 들 수 있다.1) 스키마화추상적인 형식과 언어가 정돈되는 형식화나 공리화 동안
    리포트 | 17페이지 | 6,500원 | 등록일 2010.11.19
  • 북한의 정보통신 기술 분야에 대한 조사
    개ructure)를 형성할 수 있는 비대칭 알고리즘인 RSA(Rivert, Shamir, and Adleman) 타원곡선 암호 알고리즘과 데이터 암호화를 위한 IDEA ... 성이 있다. 북한의 S/W 개발의 강점부문은 언어처리, 암호화 부문, 인식분야, 게임 등 멀티미디어 콘텐츠 분야이다. 그러나 북한의 S/W 산업은 창의성과 상품성이 부족하여 가치 있 ... (International Date Encryption Algorithm)와 카오스 알고리즘을 개발한 것으로 볼 때 자체 알고리즘 개발 및 구현 능력이 있는 것으로 보인다.(2) 인식기술인식
    리포트 | 12페이지 | 2,000원 | 등록일 2008.03.25
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 20일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:07 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감