• 통합검색(246)
  • 리포트(177)
  • 논문(33)
  • 시험자료(18)
  • 방송통신대(14)
  • 자기소개서(4)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"해쉬알고리즘" 검색결과 141-160 / 246건

  • 보안접속시에 Salt값이 들어가는 이유 분석
    )으로 저장되어 진다. 이것은 또한 암호화난 다른 암호 알고리즘(crytographic algorithm)의 사용에서 키로 사용되어질 수 있다. salt값은 주로 해쉬함수에서 사용되어진다 ... 에 사용자 개인정보가 노출될 수 있다. 이 경우에는 사용자들의 정보가 들어 있는 데이터베이스의 값들을 암호해쉬로 압축저장한다.2. 암호해쉬함수(1) 정의 : 임의의 길이(M)를 취해서 ... )(2) 해쉬함수의 요구사항- 어떤 크기의 메시지 M에도 적용 가능- H는 고정된 크기의 hash code를 만듦- H(M)은 어떤 주어진 M에 대해서도 계산하는 것이 쉬워야 한다.
    리포트 | 4페이지 | 1,000원 | 등록일 2007.11.27
  • 전산학-암호화
    암호 알고리즘과 같은 기존의 알고리즘들을 이용하여 구성할 수도 있으나 안전성과 효율성면에서 전용 해쉬 함수를 사용하는 것이 바람직하다.Birthday 공격에 의하면 출력길이 n인 ... 을 정 함수가 역변환이 되어야 한다는 등의 제약이 있지만 더 많은 병렬성(parallelism)을 제공하기 때문에 암 복호화 알고리즘의 고속화가 요구되고 최근의 컴퓨터 프로세스(CPU ... )가 더 많은 병렬성을 지원하는 등의 현 추세에 부응하는 방식이라 할 수 있다. 이 방식을 사용하는 블록암호 알고리즘은 SAFER, IDEA, SHARK, Square
    리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • 공개키 알고리즘
    2. 공개키 알고리즘이란?통신을 할 때 암호는 송신자와 수신자가 같은 비밀키를 이용하므로, 송신자는 문서를 암호화해서 송신하고 수신자는 수신한 암호문을 같은 비밀키를 이용 ... OR y2ElGamal 서명 알고리즘은 공개키와 비밀키가 같은 형태를 갖는 암호화 알고리즘과 유사하다 ; 그러나, 암호화는 서명 검증과 같지 않고, 또한 복호화는 RSA방법 ... 으로 서명을 만드는 것과 같지 않다. DSA는 ElGamal 서명 알고리즘의 일부분에 기초한다. 인수분해와 이산 대수에 대한 가장 유용한 알고리즘들에 기초한 분석은 RSA
    리포트 | 7페이지 | 2,000원 | 등록일 2009.05.12
  • Kerberos
    패스워드 도청에 의한 정보의 유출이라는 문제점과 사용자가 매번 패스워드를 입력해야 하는 불편함을 해결하는 방식 비밀키 알고리즘인 DES를 기반KERBEROS의 인증 메커니즘 ... 과정Message 1 사용자가 클라이언트에서 사용자 이름과 비밀번호 입력 클라이언트는 비밀번호에 대해 단 방향 해쉬함수를 실행하여 사용자를 위한 비밀키 생성 AS에 TGT를 요청 ... 편의성 그리고 가장 중요한 점은 하나의 강력한 보안 시스템의 구축이 가능.Kerberos의 단점타임스탬프 서버의 보안 문제 비밀키 암호 알고리즘을 사용 DES의 안전성에 대한 문제
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.11
  • IP 보안(IPSec,SSL)
    의 체크섬에 의해 보장? 데이터 원본 인증- MD5, HMAC-SHA1등의 알고리즘 사용- 인증된 데이터 안에 있는 공유된 비밀키를 이용 보증? Replay공격 방지- AH헤더 ... 의 길이를 나타내며 AH길이에서 “2”를 뺀 값을 넣는다. 최소 값은 “0”으로 NULL 인증 알고리즘이 사용되는 경우를 나타냄? Reserved : 16비트의 길이를 가지며, 앞 ... 때문이다.? IP페이로드를 암호화 하여 데이터 기밀성 제공- 대칭형 알고리즘 사용 : DES, 3DES 등? 제 3자의 악의에 대한 데이터 노출 차단? 데이터 원본 인증- MD5
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • e비즈니스 이해 학기말고사 예상 문제
    -6. 정보보안의 유형은?물리적 보안, 관리적 보안,컴퓨터 보안, 네트워크 보안11-7. 암호화의 개념비대칭형 방식과 대칭형 방식 그리고 해쉬 알고리즘을 기본으로 한전자서명 또는
    시험자료 | 13페이지 | 2,000원 | 등록일 2014.12.23
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    로부터 메시지 다이제스트를 구하는 방법을 해쉬를 사용한다. 메시지 원본을보관하지 않고 메시지 다이제스트를 사용하는 장점은 그 크기에 있다.데이터의 길이에 상관없이 메시지 다이제스트는 보통 ... 16이나 20바이트 길이로 짧다. 메시지 다이제스트를 계산하는 방법은 매우 간단하다. 메시지 다이제스트알고리즘에 따라 데이터를 넣고 메시지 다이제스틀 구하면 된다.◎ Message ... algorithm)public static MessageDigest getInstance(String algorithm, String provider)◎ 알고리즘 이름을 인자로 주어서 생성
    리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
  • SSL분석 및 문제점
    는 MAC 계산에 이용되는 해쉬 알고리즘을 나타내며, 세션키 크기 및 해쉬값의 크기를 포함하고 있다. SSL_NULL_WITH_NULL_NULL은 모든 알고리즘을 사용하지 않 ... Protocol을 수행하여 한 세션동안 보안 서비스 제공에 사용되는 세션키, 암호 알고리즘, 인증서 등과 같은 암호 매개변수를 서로 공유하게 된다. 여기에서 생성된 세션 정보는 SSL ... X.509 인증서- 압축방법 : 암호화하기 전에 데이터를 압축하는데 사용할 알고리즘- Cipher Spec : RSA는 공개키 알고리즘, DSS_CBC는 암호화 알고리즘, SHA
    리포트 | 10페이지 | 2,000원 | 등록일 2007.11.08
  • 전자서명에 관한 법적고찰
    키를 공유하고, 변환알고리즘에 따라 그 개인키를 사용함으로써 통신내용의 비밀을 확보하는 암호기법으로 예전부터 존재하는 전통적인 방식이다. 그러나 불특정다수인간의 통신에서는 필요한 개인 ... 암호기법을 근거로 하여 일방적 해쉬함수에 의하여 추출한 요약메시지를 이용한 서명방법을 말한다.디지털서명이란 “개인키를 이용하여 행한 서명과 원래의 변형되지 않은 문서 또는 데이터 ... 있다.(2)디지털 서명의 생성ㆍ확인과정발송자가 전자문서에 디지털서명하기 전에, 발송자는 공개ㆍ개인키의 조합을 만들어야 한다. 디지털서명을 하기 위해 먼저 발송자는 일방적 해쉬함수
    리포트 | 7페이지 | 1,500원 | 등록일 2010.03.10
  • P2P의 네트워크 구조와 디스커버리 기법, 장점과 분야
    .............................................. 257.1 파일공유7.2 협업8. P2P 오버레이 네트워크 .................................... 278.1 분산 해쉬 테이블(DHT ... 기 때문에 최악의 경우 검색 메시지는 k*TTL개수만큼 발생될 수 있다.(4) GUESS 기법R이 알고리즘은 ultrappeer의 개념을 기반으로 한 방법으로, 각 피어들은 해당 ... 하는 ultrapeer에 접속하게 되며, ultrapeer는 자식 피어(child peer:leaf-node)들의 프락시 역할을 수행하게 된다. GUESS 알고리즘을 이용한 메시지 흐름
    리포트 | 33페이지 | 3,000원 | 등록일 2009.10.22
  • [정보보호] 암호화
    화 모델을 도시하라.*송신측: 평문을 암호화 알고리즘과 비밀키를 이용하여 암호문으로 변환하여 전송*수신측: 암호 해독 알고리즘과 비밀키를 이용하여 수신한 암호문을 원래의 평문 ... 으로 복원{4.다음 중 대치법을 이용한 암호화 방법이 아닌 것은?1Ceasar 암호2단일 알파벳 암호3다중 알파벳 암호4RSA 알고리즘5.단일 알파벳 암호법은 암호 해독이 쉽기 때문 ... t t t e l o a r h w h c o n11.다음은 DES알고리즘의 특징에 대한 설명이다. 잘못된 것은?1보안성이 높다2보안성은 암호화 알고리즘에 의해 제공된다.3다양
    리포트 | 4페이지 | 1,000원 | 등록일 2005.09.29
  • [컴퓨터보안]SSL
    다. 그렇게 하면 암호화 알고리즘에 제한을 걸고 있는 국가에서도 사용할 수 있게 된다.? 해쉬(Hash):해쉬해쉬 함수에 의해 만들어지는 숫자다. 이 함수는 단방향으로 연산되는 함수이 ... ?Distinguished Name (DN)- Common Name (CN)- 인증서 정보에 대해 서명한 사람의 디지털 ID?Public Key?해쉬(Hash)SSL의 기본 구조는 당신 ... 다.? 대칭키(The Symmetric key):Private Key/Public Key 알고리즘은 비실용적이라는 단점이 있다. 비대칭(Asymmetric)이란 하나의 키로 암호화를 하
    리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • [암호학] 정보 보호를 위한 암호화기술
    의 전자적 교환4) 공공분야와 민간의 전자거래정보 교환5) 전자공증 및 내용증명♣ 해쉬함수♣MAC 알고리즘♣ 서명Ⅲ. 결론앞으로의 기술동향◆ 세계 기술동향과 전망◆ 국내 기술동향 ... 한 해쉬코드를 가지는 한 쌍 의 메시지를 찾을 수는 없기 때문이다.해쉬 함수에는 블록암호 알고리즘과 같은 기존의 알고리즘들을 이용하여 구성할 수도 있 으나 안전성과 효율성 면에서 전용 ... 에 동일한 키를 사용하는가 하면 아니면 다른 키를 사용하는가에 의해 대칭키 암호시스템과 공개키 암호시스템으로 분류된다.㉠ 대칭키비밀키 암호 알고리즘은 대칭키 암호라고도 불리
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • 암호화 기술
    블록 암호 알고리즘하드웨어 전용 스트림 암호 알고리금가변길이 해쉬 알고리즘특수 전자서명 알고리즘대칭키 암호 운영 모드의사 난수 발생기암호 키관리 기술암호 키 복구 기술암호 키 관리 ... 는 복호화열쇠가 사용된다. 암호화알고리즘에 사용되는 단어로는 plaintext(cleartext; 평문): 전달해야 할 내용 ciphertext(암호문): 암호화한 내용 ... algorithm(cipher, 암호화 알고리즘): 암호화와 복호화를 위해 사용하는 수학함수. 일반적으로 암호화 함수와 복호화 함수 두 개로 이루어진다. key(키): 암호화 알고리즘
    리포트 | 5페이지 | 1,000원 | 등록일 2007.12.22
  • 자료구조 해시(Hash)
    을 찾는 것이 더 빠르다해싱 함수란해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table ... 는 더 짧은 값으로 바꾸는 데 사용되는 요약 메시지 해시 함수 MD2, MD4, MD5 등과, 더 큰 요약 메시지 (60 비트)를 만드는 표준 알고리즘인 SHA (Secure ... 를 저장하여 충돌을 해결하는 방법이다. 선형 검색법을 이용할 때 해쉬 테이블은 1차원 배열 형태를 가진다.그러나 충돌을 유발한 레코드의 저장을 위한 검색 과정에서 테이블의 끝
    리포트 | 4페이지 | 1,000원 | 등록일 2006.11.05
  • 신뢰공간으로서의 전자상거래
    한다.정보자료에 첨부되며, 공개키 암호는 공개키 서명과 안전한 해쉬 알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message Digest)를 생성(문서 ... 여부를 확인할 수 있다.→ 이 같은 알고리즘은 모두 공개되어 있기 때문에 임의의 침입자가 고의로 메시지를 변경하여 보내는 경우에 수신자는 메시지의 무결성을 확인할 수 없 ... 하고 비와 복호화에 같은 키를 사용)② 보안성은 안전하게 키를 보관하는 것에 달려 있음③ 많은 다양한 알고리즘(DES, IDEA, RC5, RC6 등)이 있으며, 빠른 속도를 장점
    리포트 | 9페이지 | 1,000원 | 등록일 2007.12.02
  • vpn(암호학)
    에 의해 전송되었음을 보장.4. 암호 응용기술 및 분야전자 봉투비밀키와 공개키 암호화 알고리즘 조합 암호화키를 교환하기 위한 기법전자 서명통상 공개키 암호화와 해쉬 알고리즘을 이용 ... 로CryptographyAliceBobPlaintextattackattack암호화 절차암호알고리즘복호알고리즘attack암호해독평문 (plaintext)평문 (plaintext)암호문 (ciphertext)암호화 키 (public key)공개키 ... 받은 데이타에 대해서 데이타의 무결성을 확인하기 위해서는 MAC을 생성 할 때 사용된 같은 비밀키를 이용하여 같은 방법으로 MAC을 생성하여 전송 받은 MAC값과 비교해쉬함수3
    리포트 | 42페이지 | 1,000원 | 등록일 2006.11.07
  • 공개키의 기반구조(pki)
    용 비밀키 복호 인증서 요청 단계의 비밀키 암호화 기술과 동일 전자서명 전자서명문 표현 방식구분규격비고전자서명 알고리즘RSA, KCDSAKCDSA : 국내 전자서명 알고리즘해쉬 함수 ... , CDSA, GSS-API, …키쌍 생성, 전자서명, 암호화 , 해쉬 등을 위한 기반 라이브리러리 및 API인증 서비스 수행 단계별 관련 기술*인증서/CRL 발급 목적 사용자가 전송 ... MD5, SHA-1, HAS-160HAS-160 : 국내 해쉬 함수구분규격비고메시지 표현 규격PKCS #7전자서명 또는 암호화된 메시지를 표현함인증 서비스 수행 단계별 관련 기술
    리포트 | 23페이지 | 3,000원 | 등록일 2007.12.13
  • [자료구조] 해싱
    . 해싱함수해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table address)를 계산하기 위한 ... 는 데 사용되는 요약 메시지 해시 함수 MD2, MD4, MD5 등과, 더 큰 요약 메시지 (60 비트)를 만드는 표준 알고리즘인 SHA (Secure Hash Algorithm ... 한 해싱 함수이다.버켓주소 = 키 값 % 해쉬테이블 크기해시 테이블의 홈 주소를 결정하는 양의 정수 I 값 잘못된 선택은 상당한 충돌을 유발할 수 있으므로 I의 선정에 신중
    리포트 | 6페이지 | 1,000원 | 등록일 2009.04.25
  • OS의 취약점
    윈도우 2000/NT 시스템에서 사용자 계정 정보는 SAM(Security Account Manager) 파일에 저장되어 있다. SAM 파일은 사용자 이름(ID)과 해쉬(Hash ... ) 알고리즘을 이용하여 암호화된 패스워드를 저장하고 있다. SAM 파일은 ₩windows₩system32₩config에 있으며, 윈도우가 실행 중일 때는 SAM 파일을 복사하거나 이동
    리포트 | 6페이지 | 2,000원 | 등록일 2010.10.15
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 16일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:26 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감