• 통큰쿠폰이벤트-통합
  • 통합검색(2,023)
  • 리포트(1,519)
  • 시험자료(157)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,601-1,620 / 2,023건

  • [RFID]RFID System (발표자료)
    의 신호 충동방지 알고리즘이 필요RFID 기술RFID 미들웨어 리더에서 계속적으로 발생하는 식별코드 데이터를 수집, 제어, 관리 모든 구성요소와 연결되어 계층적으로 조직화되고 분산 ... 어내고, 위치 추척 가능SnoopingRF 통신을 사용하기 때문에 정보가 암호화되지 않으면 통신 내용이 노출 리더기로부터 전송되는 신호는 900MHz급 수동형 RFID 시스템의 경우 ... RF 받아들여지고 있음암호기술을 사용하지 않는 정보보호 대책(cont.)Kill 명령어 태그에 kill 명령어를 전송하면 태그가 영구적으로 비활성 현재 EPCglobal의 표준
    리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • ★★★ [이력서/자기소개서실예] 2006년 10~12월 합격자의 자기소개서
    '를 사용한 인증모듈 구현 과정에서 발생하였다. 공인인증서를 사용하게 되었을 때는 그 인증서에 사용되는 암호알고리즘에 대한 구현 방법이 실질적으로 인증서를 만든 업체마다 그 ... 년 9월까지 산업자원부의 주최로 열리는 대학생 창의적 종합설계 경진대회에 참여하였다. 이 대회에 참여하면서 내가 속한 정보보호동아리후배와 함께 '웹 서비스 암호화 툴 킷'이란 ... 다. 물론 인증모듈의 구현은 성공적이였다. MSDN .NET Framework의 사설인증서를 사용하는 방법으로 '웹 서비스 암호화 툴킷' 프로젝트를 성공적으로 마칠 수 있게 되
    자기소개서 | 2페이지 | 5,000원 | 등록일 2007.01.29 | 수정일 2019.09.07
  • 웹 어플리케이션 보안 개요 및 제품 소개
    큐 해쉬 알고리즘과 128비트 대칭키 알고리즘을 이용한 Cookie,Hidden Field의 위변조 방지웹 입력 컨텐츠 필터링 및 웹 출력 컨텐츠 보호a. Inbound 및 ... 복호화 지원a. 암호화된 HTTPS 웹 트래픽의 복호화 및 웹 공격 검사 기능 지원압축된 HTTP 트래픽 지원a. 압축된 HTTP 트래픽을 검사b. 웹 서버의 압축 대행유연
    리포트 | 34페이지 | 3,000원 | 등록일 2008.06.16
  • [암호화] 공개키 암호방식
    에는류 -1. 비밀키(대칭키) 암호시스템1 비밀키의 개념비밀키 암호 알고리즘암호화된 문서를 암호화에 사용된 키를 일반에게 공개하지 않고 개인이 비밀로 하여, 이 키를 아는 자 ... 만이 볼 수 있도록 하는 알고리즘을 말한다. 비밀키 암호 알고리즘의 특성은 아래 그림과 같이 암호화키와 복호화 키가 같다는 점이다. 이러한 성질로 비밀키 암호 알고리즘은 대칭키 암호 ... 알고리즘이라고도 불린다. 따라서 통신에서 비밀키 암호 알고리즘을 사용하기 위해서는 통신하고자 하는 쌍방이 사전에 암호화키를 서로 공유해야만 한다.{{{2 비밀키의 장점· 알고리즘
    리포트 | 13페이지 | 1,000원 | 등록일 2002.11.25
  • [전자지불시스템] 전자지불시스템의 기술
    어 가고 있으며, 암호화 절차 및 이를 풀어내는 복호화 절차 또한 매우 정교해 지고 있습니다. 암호 알고리즘이란 바로 이와 같은 특정한 내용을 암호화 하는 과정과 암호문은 복호 ... 하는 방법입니다.다. 암호알고리즘- 암호 알고리즘은 크게 비밀열쇠암호 알고리즘과 공개열쇠암호 알고리즘으로 나뉘어 집니다. 비밀열쇠암호 알고리즘이란 암호화에 사용된 key와 복호 ... 화 암호알고리즘암호알고리즘암호화에 사용된 key와 복호화에 사용된 key가 동일한 알고리즘입니다. 즉, 암호화에 사용된 key를 가진 사람이라면 누구나 암호문을 풀어볼
    리포트 | 7페이지 | 1,000원 | 등록일 2002.11.16
  • [정보통신] 암호
    으로 바꾸는 과정을 복호화(decryption)라고 한다.이러한 암호화, 복호화 과정에서 이용되는 알고리즘암호 알고리즘이라 하고 암호 알고리즘에서 평문을 변환하는 주체가 되 ... 년대 초반 표준 암호알고리즘의 필요성이 강력히 대두됨에 따라 1973년 미 표준국에서 미국 암호 표준화를 공모하였고, IBM에서 제안한 알고리즘이 1977년 데이터 암호 표준 ... 한다. 또한 DES는 안전성을 증가시키기 위해 키의 길이를 128비트로 늘인 변형된 알고리즘도 있다.대칭키 암호방식은 송/수신자 사이에 키를 철저히 빌밀로 관리해야 한다. 만약
    리포트 | 25페이지 | 1,000원 | 등록일 2002.12.22
  • [정보시스템]컴퓨터보안
    다. TCP/IP와 응용 프로토콜 사이에 존재하며, 암호알고리즘과 조화되는 세션 키 사이에서 협상자 역할을 한다. 초기의 협상 동안에 클라이언트와 서버는 서로를 인증하게 된다 ... 처럼 만든 것이 PGP이다. 일반 편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key ... Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다. 3명의 이름 가운데 첫 글자를 모아 붙인 용어이다. 마이크로소프트 윈도, 넷스케이프
    리포트 | 5페이지 | 1,500원 | 등록일 2003.12.04
  • [정보보안] 인터넷 투표시스템 구성시 보안의 문제점과 해결방안
    적용되도록 환경이 조성되어야 할것이다. 암호화와 복호화는 한두 사람이 투표하는 것이 아니라 수천, 수백만명이 사용하기 때문에 빠르면서도 쉽게 해킹할 수 없는 알고리즘을 이용 ... 이나 개념등을 설명해 줄 수 밖에 없다. 설령 투표가 가능하다고 하더라도 그에 따른 많은 문제점들을 쉽게 생각해 낼 수 있다. 우선 투표내용이 암호화되기 전에 그 내용을 바꾸어 버리 ... 시키려면 집계된 투표자료를 오차없이 빠른 시간내에 계산 할 수 있어야 한다. 정확한 알고리즘으로 프로그래밍 한다면 크게 문제없을 것이다. 비밀성은 인터넷에서 투표를 하므로 자신
    리포트 | 3페이지 | 1,000원 | 등록일 2004.11.18
  • 전자서명과 전자인증
    성은 안전하게 키를 보관하는 것에 달려 있음③ 많은 다양한 알고리즘(DES, IDEA, RC5, RC6 등)이 있으며, 빠른 속도를 장점으로 함2) 비대칭적 암호방식▶ 이 방식 ... 인증 코드(MAC)가 계산되어 자료에 첨부되며, 공개키 암호는 공개키 서명과 안전한 해쉬 알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message ... 에서 중요한 요소의 하나는 암호화(encryption)이다. 비밀의 유지·인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.▶ 전자서명에서 메시지를 암호화하는데는 대칭
    리포트 | 5페이지 | 1,000원 | 등록일 2003.07.04
  • [컴퓨터보안] 전자 우편 보안
    .암호알고리즘을 이용하여 기밀성, 인증, 무결성, 부인방지 등의 기능을 지원...PAGE:46.1.1 PGP에서 제공하는 보안 서비스PGP 기능과 사용 암호 알고리즘Radix ... ,CAST,Triple-DES메시지 기밀성사용 암호 알고리즘기 능..PAGE:56.1.2 PGP의 메시지의 구조메시지Timestamp데이터가 만들어진 시각이 들어감.서명 ... 부인x.509 v3인증서전자 서명사용자 인증Triple-DES암호화메시지 기밀성암호 알고리즘보안 메커니즘보안서비스..PAGE:156.2.2 S/MIME 인증서S/MIME 인증서X
    리포트 | 20페이지 | 2,000원 | 등록일 2003.06.04
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰
    론, 타원곡선, 가환대수, 대수기하, 조합이론, 그래프이론, 격자이론, 확률론, 수리논리 등 다양한 고급 수학이론들을 사용한다는 점을 들 수 있다. 그리고 많은 경우 암호알고리즘 ... 알고리즘에 입력하여 발생되는 1비트 키의 무한수열로 평문을 암호화한다. OTP(one-time pad)도 스트림 암호의 일종이며, 축소 생성기(shrinking generator) 등 ... 암호의 시대별 흐름 고찰고대영, 정희정, 송유진,이종근컴퓨터공학과, 창원대학교A Study of the flow of CodesDaeyoung Ko, Hijung Chung
    리포트 | 9페이지 | 5,000원 | 등록일 2004.06.07
  • [법학개론] 전자상거래와 전자결제제도의 현황과 문제점 및 개선점
    적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러가지 보안 ... 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용 ... 환ash사의 Internet Payment 솔루션으로 기존의 신용카드 결제시스템과 유사한 구조의 결제 시스템이다. CyberCash사는 암호알고리즘(RSA 암호알고리즘
    리포트 | 30페이지 | 1,000원 | 등록일 2003.11.07
  • <공기업>한국공기업과 조폐공사,조폐공사의 문제점과 나아가야할 방향
    과 핵심/ 미래기술을 선진조폐기관 수준으로 향상- 기저기술 : 용지, 잉크, 인쇄.제판- 핵심기술 : 기능성 잉크, 기계감응성 은선, 카드 암호화, 화폐 인식알고리즘 등- 미래기술
    리포트 | 10페이지 | 3,000원 | 등록일 2009.07.06
  • 지문인식시스템
    알고리즘을 통해 정확한 사용자 구별이 보장된다.3) 편리성지문입력장치를 사용함에 있어 거부감이 별로 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비나 암호 등 부가적인 장비 ... 하는 알고리즘을 채용하고 있다.3. 지문의 특성1) 특이점 추출일반적으로 패턴인식에서 특징 값으로 말하는 것을 지문에서는 특이점으로 부른다. 이러한, 특이점이라 함은 본인의 지문과 타인 ... 발생가 발생하고, 피부의 특성으로 인한 일그러짐 현상 및 전체적인 영상의 회전등 그 변수가 많아서 이를 검증하는 알고리즘의 성능에 따라 그 시스템의 성능이 결정될 수 있을 것이
    리포트 | 9페이지 | 2,000원 | 등록일 2007.04.06
  • [경제학] 디지털경제에 대해
    )은 미국에서 개발된 암호알고리즘을 사용하게 되는데, 이 알고리즘은 미국의 CIA만이 해독능력을 갖고 있으며 또한 이 알고리즘을 구현할 소프트웨어의 해외수출을 제한하고 있 ... 지 않는 문제점이 있다. 물론 DES 40비트를 이용한 보안도 쉽게 깨어지지 않는 보안체계 임에는 틀림없으나 추후 독자적인 암호알고리즘을 적용하는 데에는 큰 제약이 되는 것은 틀다. ... 외국으로 보급될 때 암호화의 신뢰도에 결정적 영향을 미치는 키 사이즈에 제약을 두기 때문이다. 즉, 미국 내에서는 금융 거래용으로 DES키가 128비트로 된 웹 브라우저를 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2004.12.08
  • [응용수학] DES 블록 알고리즘에 대해서
    암호문을 만들어 내는 알고리즘 이다.P=평문 C=암호문 K=키② DES 알고리즘의 모습은 대체로 다음과 같다. 64비트의 평문이 16라운드를 거쳐 64비트의 암호문을 나오게 하 ... REPORTData Encryption Standard암호의 이해199862005생명과학과 김웅범DESData Encryption Standard1. DES의 개요 : 64bit ... 평문을 64bit의 암호문으로 만드는 암호 시스템으로 64bit의 key를 사용한다. 64비트의 암호화 키중 56비트가 실제의 키가 되고 8비트는 검사용 비트로 사용하게 되
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.28
  • [MIS]보안및 인증에 대한연구
    화할수 있다. 그렇기 때문에 이 알고리즘에서는 암호 키를 공개키라고 하며, 복호키를 개인키라고 부른다. 대칭형 방식에서는 키를 비밀키라고 부르는 것과 구별된다.공개키의 암호화 방식 ... 보안 및 인증목 차서 론현재 우리나라의 보안 실태보안의 의미보안의 중요성본 론보안의 원칙보완기술 방법방화벽암호화 기술국내의 보안 인증 시스템 활용 실태사례분석결 론보안 및 인증 ... 자 인증에서 사용된 패스워드에 근거하여 사용자를 구분하는 가장 일반적인 방법이다.둘째, 정보를 암호화하는 방법으로서, 시스템내의 정보를 암호화시켜 복호화를 위한 킷값을 모르면 해당
    리포트 | 23페이지 | 1,500원 | 등록일 2004.12.15
  • [VPN]VPN (Virtual Private Network)의 장점, 개념, 출현배경, 정류, 적용사례, 기술요소 등 분석
    )* VPN 구성시 필수 요소*-터널링 기법을 이용한 네트워크 보안 및 데이터보안 지원-암호알고리즘을 통한 DATA의 손실 및 변형 방지-압축기법 활용을 통한 네트워크 속도 저하 ... 한 새로운 서비스와 시설들을 신속하게 사용할 수 있다.VPN의 핵심인 보안을 가능케 하는 기술에는 인증, 암호화, 터널링 등이 있다.별도의 전용선을 임대하지 않고도 공중망이나 서비스업체 ... 의 전용회선처럼 사용할 수 있게 하는 서비스. 개방된 망을 사용하기 때문에 보안을 위해별도의 장치 즉, 파이어월이나 인증 장비,암호화 장비를 설치해야 한다.VPN기능을 구현할수 있
    리포트 | 13페이지 | 1,000원 | 등록일 2006.05.27
  • RFID
    하면서 정확할 수 있습니다.알고리즘에 의한 높은 보안성: 단 1건만 의심스러운 결과가 나와도 전체 투자가 다 낭비되는 스케일이 큰 물류산업에 쓰이기 때문에 RFID의 높은 보안성은 큰 ... 보호 측면)보안지능화위,변조익명성개인정보 유출태그의 개인정보에 대한 암호화 정도에 따라 누설 가능성RFID태그가 대량생산 공업제품이므로 복제, 위조가 가능사물의 지능화에 따른 정보
    리포트 | 46페이지 | 2,000원 | 등록일 2009.11.17
  • 통신망 보안 시스템(VPN, Firwall, IDS) 발신로깅
    을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 수가 있다.전자우편
    리포트 | 17페이지 | 1,500원 | 등록일 2007.04.07
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 24일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:04 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감