• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,581-1,600 / 2,023건

  • [암호학]암호학에 대하여
    화의 동향을 빨리 착안하여 여기서 필요하게 되는 새로운 기술의 필요성을 인식한 사람들이 있었다. 그 기술이라는 것은 암호이며, 그 중요성을 인식한 사람들은 미국정부와 IBM사였다. 미국 ... 정부의 표준암호 공모에 IBM사가 응모한 것을 토대로 1977년에 미국 표준암호가 작성되었다. 이것이 DES(Data Encryption Standard)이며, 현재에 이르 ... 기까지도 미국뿐만이 아닌 전세계에서 매우 광범위하게 사용되어지고 있는 암호방식이다. 그리고 DES가 표준암호로서 제정되던 거의 같은 시기에 스텐포드 대학의 2명의 연구자가 획기적인 암호방식
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • des 알고리즘
    /*D E S*/#include typedef unsigned long DWORD;typedef unsigned short WORD;typedef unsigned char BYTE;typedefunion{DWORD dw[2];WORD w[4];BYTE b[7];} BI..
    리포트 | 7페이지 | 1,000원 | 등록일 2003.10.28
  • [이산수학, 컴퓨터보안] RSA Public Key System
    )인 d를 유클리드 알고리즘으로 구한다.? d = 1이라는 것을 구했다.② 암호화? 메시지 M = 4({M ∈ Z | 0 ≤ M < n}이어야 하는 것에 주의, M = 10과 같 ... 있다면 RSA 공개키 암호 시스템은 쉽게 해독된다. 그런데, n으로부터 φ(n)을 구할 수 있다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산할 수 있으므로, RSA 공개키 암호 ... =36,749,911로 선택하면, 유클리드 알고리즘을 이용하여 d=422,191을 구할 수 있다.② 암호화 :메시지 M = 5,234,673이라면C = Me (mod n) = 5
    리포트 | 7페이지 | 1,000원 | 등록일 2004.01.11
  • [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    서버가 선택한 임의의 바이트 열프로토콜 버전WTLS 프로토콜 버전 넘버상대방 인증서상대방의 인증서로 NULL 가능압축 방법암호화전 압축할 때 사용할 알고리즘암호 규격Bulk c ... 를 지정핸드쉐이크 프로토콜보안 세션의 암호학적 파라미터 생성프로토콜 버전 동의, 암호 알고리즘 선택, 상호 인증(대칭)키 공유를 위해 공개키 암호 기술 사용1. 알고리즘에 동의하기 ... WTLS 핸드쉐이크 프로토콜암호규격변경 프로토콜경고 프로토콜핸드쉐이크 프로토콜◎ WTLS 핸드쉐이크 프로토콜의 역할레코드 계층을 위해서 보안 파라미터에 대하여 서로 동의상호 인증
    리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • password와 remote controller로 제어되는 Digital door lock
    ] 암호 변 경도 가능하다.암호를 입력해서 문을 열고, 다시 문을 닫을 때는 ENT 버턴을 누 르면 문이 닫힌다.문을 열고 닫는 모습은 RC서보 모터(HS-311)를 이용한 고리 ... 역할을 하도록 하였다.서보모터로 문의 잠금역활을 담당하였고, 암호 입력을 위한 9개의숫자 입력과 ENT, CHA 버턴이 있다.ENT 버턴은 암호입력하기 전에 누르는 버턴이고 ... , CHA 버턴은암호를 변경하기 위해 누르는 버턴이다. 따라서 CHA 버턴은 문의 안쪽에 있어야 한다.PIC16F84A는 전체 시스템을 제어하게 된다.위 작품과의 차이점은 입력한 비밀번호
    리포트 | 35페이지 | 7,000원 | 등록일 2006.11.29
  • [통신보안] S-DES 알고리즘 프로그래밍
    S-DES의 암호 알고리즘은 8비트의 평문 블록과 10비트의 키를 입력으로 취하여 8비트의 암호문 블록을 출력한다. S-DES의 복호 알고리즘은 8비트의 암호문 블록과 그 ... 암호문 생성에 사용되었던 10비트 키를 입력으로 취하여 원래의 8비트 평문 블록을 출력으로 생성한다. S-DES를 암호알고리즘을 구현하기 위해서는 대략 아래와 같은 함수
    리포트 | 10페이지 | 1,000원 | 등록일 2003.05.06
  • [디지털음악][디지털음악산업][디지털음반유통산업][MP3][P2P][저작권문제][대중음악]디지털음악, 디지털음악산업, 디지털음반유통산업, MP3, P2P, 저작권문제 현황, 문제점, 정책과제 및 대중음악 진흥 방안 분석
    하는 스테레오 채널. 조인트 스테레오 코딩을 사용하지 않는다.조인트 스테레오 - 스테레오 채널간에 상관관계를 향상시킨 방식4. 오디오 압축 알고리즘오디오 암호화 기술에 있어서 가장 ... 기술배경1. 간단한 오디오 압축방식2. 심리음성학3. MPEG 오디오 압축4. 오디오 압축 알고리즘Ⅳ. 파일공유와 저작권의 갈등 배경Ⅴ. 음반시장의 환경1. 음반시장 수익구조 분석2
    리포트 | 14페이지 | 6,500원 | 등록일 2008.08.20
  • [네트워크] VPN 세미나
    이나 인증장비, 암호화 장비를 설치해야 한다.*VPN기능을 구현할 수 있는 제품은 파이어 월/라우터/인터넷 게이트웨이/리모트 엑세스 서버/윈도우 NT서버/데스크탑 & 리모트 클라이언트 ... 과 외부비스 개발에 대한 투자 및 책임성이 회의적임 -> 네트웍 속도 저하(암호화)Ⅱ. VPN에 관련된 기술VPN을 다루는데 필요한 기술은 크게 터널링 기술과 암호화 기술이 있고 여기 ... Header) : 패킷 레벨의 인증서비스 제공*ESP(Encapsulating Security Payload) : 암호화와 인증기능 제공*lKE(internet Key Exchange
    리포트 | 17페이지 | 1,000원 | 등록일 2005.01.12
  • 무역카드와 볼레로넷
    하게호알고리즘으로써 일반적인 40비트 암호알고리즘에 비해서 매우 강력한 암호체계를 갖추고 있다.4)무결성무결성(integrity)이란 무역카드시스템에 의해서 작성된 자료가 전송과정 ... )와 개인키(private key)를 받는다. 사용자는 자신이 받은 개인키를 이용하여 패스워드를 암호화하여 공개키로 저장한다. 전자서명의 승인방법은 사용자 자신이 가지고 있는 개인 ... 키를 이용하여 승인을 받기 위한 패스워드를 제시하여야 한다. 개인키는 디지털서명알고리즘이 되어 서류화된 자료에 전자적인 서명이 가능하도록 하는 기능을 갖도록 한다. 따라서 무역카드
    리포트 | 15페이지 | 1,000원 | 등록일 2005.06.25
  • flash memory,플래쉬 메모리
    하고 툴박스(Tool box ; 매크로기능과 알고리즘의 집합세트)의 범위를 지정함으로써 시스템디자이너들에게 가이드라인을 제공해주고 디자인비용을 절감시켜준다.MMC의특징① 작은 크기 ... 을 모두 겸비하고 있다. 종래의 멀티미디어카드기능에 다데이터의 저작권보호를 목적으로한 암호방식 보안기능이 추가 되었고, 데이터 전송율이 종래보다 4배나 빨라졌다.② 카드본체의 보호기능
    리포트 | 9페이지 | 2,500원 | 등록일 2009.10.18
  • 디지털 저작권
    말 그대로 지적재산권에 암호알고리즘을 부여하여 인증받지 않은 사용자의 접근을 막는 방법이라고 할 수 있을 것이다. 3.3.에서 논하겠지만 접근제어와 차이점은 접근제어방식 ... 과 동시에 암호사용권도부여하였다.그러나 본 협정들은 당해 규정들이 비가맹국의 법률과 상충되는 경우에 비가맹국의 법률이 우선적으로 효력을 갖도록 되어 있을 뿐만 아니라 가맹국들도 본 ... 하는 구별하는 수단과 정보소유자의 진위를 구별하는 기능이다. 이러한 워터마크의 알고리즘이 디지털화함과 동시에 디지털 정보에 응용된 개념이 바로 디지털 워터마크 기법이다..(3
    리포트 | 17페이지 | 4,000원 | 등록일 2005.08.31
  • [전자상거래] 전자상거래
    - 암호문을 복호화하면 평문이 됨.암호해독(crypanalysis): 암호문의 해독에 관한 연구암호 알고리즘: 평문을 암호문으로 바꾸는 계산식키: 매우 큰 숫자 중의 하나로 암호 ... 화와 복호화에 사용함응용분야- 사용자 인증- 안전한 메일 교환- 전자화폐 및 지불, 전자 투표- 전자신분증- 군사. 외교. 산업등암호 알고리즘대칭키 암호방식 : 스트림 암호, 블록 암호 ... 키 혹은 비밀키라 함.Security- 암호 알고리즘의 비도는 키의 비밀성에 의존장점- 다양한 알고리즘 개발되어 있음.- 알고리즘 수행속도 빠르다.단점- 키 관리 및 키 분배의 어려움
    리포트 | 17페이지 | 1,000원 | 등록일 2003.12.09
  • PKI와 암호
    , 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호 기반구조주요기능사용자 인증, 기밀성, 무결성, 부인방지..PAGE:7 ... 화 / 복호화 하는 방식키 관리 및 배포의 문제대표적인 알고리즘 DES(Data Encryption Standard)비대칭키 암호화 방식공개키는 누구에게나 배포가능, 비밀키는 비공개(키 ... ..PAGE:1PKI와암호화PKI전자서명의정의업체별암호화업체별솔류션..PAGE:2전자서명의정의전자서명의 정의서명자를 확인하고 서명자가 전자문서에 서명하였음을 나타내는데 이용하기
    리포트 | 18페이지 | 무료 | 등록일 2003.06.12
  • [공학기술]바이러스 관련
    , 스파이웨어 등으로부터 개인 사용자를 보호하기 위함.원리바이러스 프로그램은 보통 자신의 코드를 복사한 후 그 복사부분의 알고리즘을 분석하여 바이러스 코드표를 만든 다음 컴퓨터 내 ... 의 모든 파일들을 코드 표와 대조 하여 바이러스의 유무를 살피고 바이러스에 걸린 파일이 있을 경우 복제와 문제되는 알고리즘을 제거 .Vaccine국제인증 100%와 오진 0%수준 ... 돼 바이러스, 스파이웨어, 해킹, 스팸 등을 모두 막아주고 컴퓨터 최적화, 파일 암호화 등 기능도 있어 유용하다.Norton IS 2006 제품은 바이러스, 스파이웨어 해킹 등을 함께 진단
    리포트 | 21페이지 | 1,000원 | 등록일 2007.07.15
  • 분산 서비스 거부 공격 DDoS
    암호화 기능이 추가된 것이다. trinoo와 TFN처럼 Stacheldraht도 핸들러와 에이전트로 구성된다.기존 TFN의 약점으로, 공격자가 핸들러에 명령을 입력하기 위해서 ... 는 마스터로부터 핸들러로 연결이 이루어져야 하는데, 이 연결에 의해 암호문이 아닌 평문으로 오가기 때문에 관리자에게 쉽게 노출된다는 것이었다.Stacheldraht는 이 문제점을 극복 ... 하기 위하여, 기존 유닉스의 텔넷과 유사한 암호화 통신 모듈을 추가하였다.3.3.4 반사공격반사공격(reflector attack)은 지금까지 살펴보았던 DoS공격들과는 다른 유형
    리포트 | 10페이지 | 2,000원 | 등록일 2007.07.20
  • [무선통신]HomeRF 란?
    은 보조 네트워크 들을 동시에 사용, 특히 무선의 가장 큰 취약점이라 할 수 있는 데이터 안전장치로1조 코드 이상의 암호화된 알고리즘을 사용할 수 있어야 하는 등 규격이 복잡.이 밖 ... 의 풀 듀플렉스 채널데이터 보안Blowfish 암호알고리즘데이터 압축LZRW3-A 알고리즘네트웍 ID48비트Home RF 구조도최근 정보통신 및 정보가전기기 등의 급속한 발전
    리포트 | 6페이지 | 1,000원 | 등록일 2006.05.09
  • [인터넷] 인터넷보안
    으로 바꾸는 것.평문을 암호알고리즘과 키를 이용하여 암호문으로 변환하면 제3자는 그 키를 알지 못하여 복호화할 수 없기 때문에 기밀성을 유지시키고, 원하는 자만 해당하는 키를 이용 ... 해 복호화해서 본래의 평문을 되찾게 한다. 이때 암호알고리즘이란 공개되기 마련이고 키는 대칭방식(Symmetric)에서는 공개해선 안되고, 비대칭 방식(Asymmetric ... 화 작업은 중지되었다. 56비트의 암호/복호 키를 사용하고 64비트의 평문을 암호화, 복호화하는 방식이다.·RSA -(공개 키 암호알고리즘)Rivest-Shamir-Adleman암호 있다.
    리포트 | 8페이지 | 2,000원 | 등록일 2004.06.01
  • [RFID]RFID System (발표자료)
    의 신호 충동방지 알고리즘이 필요RFID 기술RFID 미들웨어 리더에서 계속적으로 발생하는 식별코드 데이터를 수집, 제어, 관리 모든 구성요소와 연결되어 계층적으로 조직화되고 분산 ... 어내고, 위치 추척 가능SnoopingRF 통신을 사용하기 때문에 정보가 암호화되지 않으면 통신 내용이 노출 리더기로부터 전송되는 신호는 900MHz급 수동형 RFID 시스템의 경우 ... RF 받아들여지고 있음암호기술을 사용하지 않는 정보보호 대책(cont.)Kill 명령어 태그에 kill 명령어를 전송하면 태그가 영구적으로 비활성 현재 EPCglobal의 표준
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • [레포트]키분배
    기반구조 (Cryptographic Service Infrastructure)키 관 리기 밀 성키 복 구키 분 배공개키 인증기 밀 성인 증인 증암호알고리즘전 자 서 명블록암호공개키 ... 보안 도구다양한 플랫폼에서 활용할 수 있는 소프트웨어DOS, Windows, UNIX, Linux 등 여러 기종에서 사용암호알고리즘을 이용하여 기밀성(Confidentiality ... ..PAGE:36PGP 기능과 사용 암호 알고리즘Radix-64 conversion전자우편 호환성ZIP압축RSA, DSS/Diffie-Hellman,SHA-1, MD5, RIPEMD
    리포트 | 50페이지 | 2,500원 | 등록일 2003.10.30
  • [보안 인증서] x.509 인증서
    공개키 알고리즘을 위한 키 관리 구조 공개키에 대한 무결성과 인증성 제공하기 위해서 공개키 인증서 제공, 취소하며, 공표하기 위한 기반 구조 PKI는 암호 구조이다 기밀성, 인증 ... .509 v3 인증서를 정의하는 다양한 환경에 맞는 조건과 서명 알고리즘들의 선택이 가능하도록 확장영역을 추가3. X.509 인증서(2)X.509 : X.500 디렉토리를 통해 인증 ... Serial number : CA가 사용자에게 부여한 유일한 번호 Algorithm/Parameter : CA가 인증서에 서명할 때 사용한 알고리즘과 패러미터 Issuer : 인증서
    리포트 | 19페이지 | 2,000원 | 등록일 2004.12.24
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 22일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:33 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감