• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,681-1,700 / 2,210건

  • RFID를 이용한 경영관리방안
    에서 매우 어렵고, 암호 알고리즘을 카드 내부에서 수행하여 보안상 매우 좋은 이점을 지니고 있다. 즉, 암호 시스템에서 Key의 중요성을 감안할 때, Key가 카드 외부로 노출이 안 ... 고, 따라서 스마트카드의 중요성과 그 실용성이 더욱 증대되고 있다. 또한 지불행위 기능의 스마트카드 뿐 만 아니라 개인 신분증 및 암호화 통신, 전자서명을 위한 용도로서의 스마트카드
    리포트 | 64페이지 | 5,000원 | 등록일 2008.11.01
  • [암호학,DES,encryption] DES(Data Encryption Standard) 정리
    된다. 이 숫자들은 이진수로 변환되어 각각 8비트로 표현된다. 마지막 비트는검사용 비트이므로 DES 내부에서 실제로 사용되는 키의 길이는 56비트이다.? 암호알고리즘이 비우호적인 국가 ... 다. 이 암호알고리즘이 깨지지 않고 비교적 오래 남아있을 것이라는 일부 관심 때문에, NIST는 DES를 대체하기 위한 표준이나 대안을 다시 인증하지는 않을 것이라고 지적 ... 했다. 다음번 표준은 AES (Advanced Encryption Standard)가 될 것이라고 알려지고 있다.A)암호알고리즘(1) 과정DES는 16개의 라운드로 구성되어 있으며, 각
    리포트 | 8페이지 | 1,000원 | 등록일 2004.10.05
  • [정보보호 암호학] 암호의 시대별 흐름 고찰
    Password암호란! 평문에 다양한 알고리즘을 적용하여 암호문으로 바꾸는 것. 암호의 역사 - 정보보호의 필요성은 오래전부터 중요하게 생각됨. - 전기통신 이전의 시대, 종이에 쓴 문서 ... 하, 조합이론, 그래프이론 등 다양한 고급 수학이론을 사용. - 암호알고리즘을 공개하여 학문적 공론화과정을 거침으로 써 효율성과 안정성을 검증 - 비 군사용 암호사용의 증가 ... 어야 한다.4. 현대(계속)현대 암호 알고리즘 - 대칭키 암호 알고리즘(Symmetric=비밀키) • Block 암호 알고리즘 • Stream 암호 알고리즘 - 공개키 암호 알고리즘(공개
    리포트 | 20페이지 | 7,000원 | 등록일 2004.06.07 | 수정일 2019.09.07
  • k-cash
    메모리*8Kbytes EEPROM 데이터 메모리*암호알고리즘 : DES*접촉식 전송속도 9600bps,19200bps,38400bps*RF 데이터 전송속도 : 106Kbps ... COS(Chip Operating System) 개발l1998년 사용암호시스템 확정l1999년 전자화폐 세부사업계획 수립, 금융IC카드에 비접촉식 기능추가, 시험용 카드 출시 및 ... 한 카드 구현이 가능한 Multi-application 카드*Anti-collision 알고리즘 채용*내부 프로그램 모니터링 방지를 위한 Secure ROM Coding *반영구적인
    리포트 | 9페이지 | 1,000원 | 등록일 2006.10.16
  • pcm전송방식
    다.? TDMA 시스템에서 신호를 빼거나 삽입하기가 쉽다.? 특수한 변조법이나 암호화를 적용하기가 쉽다.? PCM특유의 잡음이 발생한다.? 기기, 부품의 구성이 복잡하고 가격이 비싸진다.? 고 ... 망에서 사용하는데 적합하도록 패킷 손실 은닉 알고리즘과 VAD/DTX/CNG 서비스를 위한 방법을 부록으로 제공하고 있다.3) PCM 과정에서의 error
    리포트 | 4페이지 | 1,500원 | 등록일 2009.04.04 | 수정일 2016.05.16
  • 네트워크 기반의 전자지불시스템
    확보문제점-넷체크 시스템은 DES(Data Encryption Standard) 암호 알고리즘을 이용한 인증 프로토콜인 케르베로스(kerberos)에 기반을 둔 전자수표 방식의 지불 ... 고 있는 시스템18-5E-cash-금전을 은행으로부터 인출과 보관 -입출금에 대한 통장계산발췌 -지불계약의 체결 -지불업무의 실행 -지불업무의 자동성기능성인터넷에서 사용하는 암호 ... First Virtual-FV지불서버는 모든 거래데이터를 저장 -암호가 없어 도용이 가능 -폐쇄된 시스템 -상환 불가능 -제품과 관련해서 지불; 시장바구니 기능 없음 -실행된 지불
    리포트 | 19페이지 | 1,500원 | 등록일 2007.08.08
  • RSA 알고리즘 사용 예
    RSA 알고리즘 사용 예■ 공개키와 개인키 생성1. 두 솟수 p,q 선택다음 C 소스를 이용해 변수 n1과 변수 n2 사이의 솟수 p=97, q=17를 선택#include
    리포트 | 4페이지 | 1,000원 | 등록일 2005.05.20
  • [디지털음악][디지털음악유통][음반산업][음악산업][음반시장유료화]디지털음악(MP3, P2P, 디지털음반, 디지털음반유통, 디지털음악유통)을 통해 본 음반산업의 실태와 음반산업의 문제점 및 음반시장유료화 분석
    알고리즘오디오 암호화 기술에 있어서 가장 기본이 되는 것은 사람의 귀이다. 불행히도 이것은 완벽한 음향기기는 아니지만 우리가 가진 우수한 도구이다. 사람의 귀가 가진 결점 중 ... . 음반산업의 특징1. 사치재적 특성2. 공공재적 특성Ⅳ. MP3의 기술배경1. 간단한 오디오 압축방식2. 심리음성학3. MPEG 오디오 압축4. 오디오 압축 알고리즘Ⅴ. 디지털 ... 은 바이너리 데이터 표준과 디코딩 전송 방식을 기술하고 있다. ISO/MPEG 오디오 압축 알고리즘은 업계 표준으로 정착됐다. 이 표준은 CCETT(Centre Commund?Etudes
    리포트 | 12페이지 | 5,000원 | 등록일 2008.07.24
  • [전자상거래][EC]전자상거래(EC) 형태, 전자상거래(EC) 특징, 전자상거래(EC) 문제점, 전자상거래(EC)와 프라이버시, 개인정보 유출방지를 위한 유의사항, 전자상거래(EC) 소비자 피해 사례, 전자상거래(EC) 과제
    하고자 하는 요청이 생기게 될 것이다. 미국에서는 고도의 암호방식이 개발되어, 많은 경우 그 알고리즘이 공개되어 있다. 이를 이용하여 거래등 데이터의 암호화가 행해지면, 암호 ... 화한 사람이외에는 데이터의 내용을 알 수 없게 된다. 강력한 암호에서는 사실상 해독은 불가능해진다. 그래서, 미국정부는 1993년에 에스크로우 시스템구상을 발표했다. 정부기관이 「마스터 ... ·키」를 갖고, 암호화된 데이터를 해독할 수 있도록 하자는 것이다. 암호화를 위한 IC칩의 명칭에 따라 「크립퍼 정책」이라고도 일컬어진다. 그러나, 이 시스템은 프라이버시를 침해
    리포트 | 16페이지 | 6,500원 | 등록일 2007.11.26
  • VPN(가상사설망)
    편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 ... 게 절 감할 수 있는 기업통신 서비스.인터넷망을 전용선처럼 사용할 수 있도록 특수통신체계와 암호화기법을 제공하는 서비스 로 기업 본사와 지사 또는 지사간에 전용망을 설치한 것과 같 ... 을 위해서는 데이터를 암호화하는 보안기술이 뒷받침돼야 한다.가상사설망서비스는 미국에서 1980년 말부터 시작된 이후에 미국의 US Sprint와 AT&T 에 의해 급속히 확산 보급
    리포트 | 5페이지 | 1,000원 | 등록일 2006.11.30
  • 전자여권의 의의 및 문제점, 보안점
    . 해외의 보안대책프랑스의 사례 악살토(axalto) 社의 Axseal 기술을 도입하여 전자여권의 보안성을 제고하였음 (여권 커버에 부착된 비접촉식 칩에서 작동하는 암호 알고리즘 ... 된 개정여권법에 따라 여권과 리더기의 통신거리, 정보의 암호화를 규정 전자여권과 관련한 기술적 문제 해결을 위해 '전자여권 국제호환성검증센터'를 설치Contents전자여권의 도입배경1
    리포트 | 34페이지 | 2,000원 | 등록일 2009.09.27
  • 후니의 쉽게쓴 시스코 네트워킹 4장 [CCNA 발표자료 PPT ]
    도 가능하다.이런 경우에는 허브 관리에 필요한 값을 세팅 해주어야 한다. 관리용 IP주소라든지 암호, 관리 옵션 등을 넣어 주어야 멀리 떨어진 곳에서도 관리가 가능하게 된다. 이 ... ㅁ지 않은 스위치는 팥 없는 찐빵스패닝 트리 알고리즘(Spanning tree AlgoritHm)스위치나 브리지에 두개 이상의 경로가 만들어지면 루핑(Looping)이 발생 ... 스위치는 스패닝 트리 알고리즘을 지원한다) 루핑에 대한 스패닝 트리 알고리즘의 복구시간 스패닝 트리 알고리즘에 의해 끊어진 링크가 다른 링크로 전환되는 시간은 1분 이상이다.스패닝
    리포트 | 37페이지 | 1,000원 | 등록일 2008.03.31
  • [프로그래밍 설계]c언어를 이용한 RSA 암호화,복호화 코드 및 발표자료
    : 배경도 및 자료흐름도 : 자료 사전 및 미니 명세서 : 공동 작업 : 설계단계 자료B 조A 조B 조A 조RSA 암호화 복호화원문원문암호암호문배 경 도A조P,Q1 키생성비밀키공개 ... 키3 복호화2 암호화자 료 흐 름 도A조B조B조암호문원문원문자 료 사 전키생성 = [ p + q ] /* 서로다른 임의의 두개의 소수 */ 암호화 = [ N + E + 원문 ... ] /* N, E는 상대방의 키 */ /* 원문 : M ( 단 M N ) 암호문 : C =Me (mod n) (평문 M을 d승해서 그것을 n으로 나눌때 나머지) */ 복호화 = [d
    리포트 | 20페이지 | 1,500원 | 등록일 2006.07.14
  • [컴퓨터보안] rsa를 이용한 암호,복호화과정
    키 생성 · p, q 선택 (p, q는 솟수) p = 10036 41101, q = 10036 41097 · n = p X q n = *************927797 · 정수 d 선택 (gcd( (n),d) = 1, 1
    리포트 | 1페이지 | 1,000원 | 등록일 2004.07.04
  • [전자상거래][인터넷쇼핑]전자상거래(EC, 인터넷쇼핑) 성공 사례, 전자상거래(EC, 인터넷쇼핑) 현황, 전자상거래(EC, 인터넷쇼핑) 문제점, 향후 전자상거래(EC, 인터넷쇼핑) 대응, 전자상거래(EC, 인터넷쇼핑) 과제
    에서의 정보보호 서비스1) 정보의 보호2) 전자서명(Digital signature)2. 전자 신용카드 거래 시스템의 정보보호 서비스1) 기밀성2) 인증3) 무결성4) 암호 ... 화 알고리즘 및 프로토콜5) 상호 운용성6) 수용성(acceptability)7) 호환성3. 전자화폐를 위한 정보보호 요구조건1) 독립성(Independence)2) 이중 사용(Double ... , 교한다고 하더라도 암호화키가 40bit이하이기 때문에 사실상 암호화되었다고 볼 수 없어 안심할 수 없는 형편이다. 미국 이외의 국가에서는 이런 공개키 암호화소프트웨어를 판매하는 곳
    리포트 | 22페이지 | 7,500원 | 등록일 2007.09.12
  • VPN기술 및 보안
    Authentication onlyEncryption authentication보안 게이트웨이 2보안 게이트웨이 1IPSECIPSEC호스트 A호스트 B보안 게이트웨이사이는 AH 사용암호 알고리즘PPTP ... 전용 회선 연결과 같은 효과 두 종단 사이에 가상적인 터널 형성하는 기술 암호화, 인증 기능 제공 각 네트워크 계층별로 터널링 프로토콜 존재Key 관리 기술  VPN 서비스 위해 ... -to-LAN Client-to-LANIPSec 구성 요소인증과 암호화 위한 헤더 AH (Authentication Header) ESP (Encapsulating Security
    리포트 | 46페이지 | 1,000원 | 등록일 2006.12.08
  • [전자상거래]전자상거래의 정의와 장단점
    시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이 ... . 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호화 기술인 RSA암호화기술의 경우는 최소 ... 서비스를 제공하고 있다. 미국에서 오랫동안 전자지불분야에 선도적인 자리를 잡은 회사는 FV(http://www.fv.com/)이다.FV전자지불은 암호화를 하지않는 독특한 방식을 이용
    리포트 | 5페이지 | 1,000원 | 등록일 2006.01.02
  • [컴퓨터네트워크] RSA에 대하여 정리
    암호알고리즘이다.□ 요구사항1. 모든 M < n 에 대하여 {{M}^{ed} =M mod n 을 만족하는 e, d 그리고 n 을 찾는 것이 가능하다.2. 모든 M < n 의 값 ... 암호 시스템은 키의 사전분배문제를 해결하고, 디지털 서명과 같은 새로운 개념을 출현시킴□ RSA 수학적 알고리즘■ 최대공약수1 a,b ∈ z(실수)에 대해 a = (b * q) ... ) - 198= 4 * 252 - 5 * 198252와 198을 찾아낼수 있다.- 이 알고리즘은 RSA암호 시스템에서(공개키*비밀키) mod ((p -1) * (q - 1
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.14
  • [컴퓨터 일반]컴퓨터 범죄
    :패스워드 크래킹(Cracking)암호 알고리즘을 통해 암호화된 데이터:암호문의 의사난수성을 이용하여 암호문 판별 가능암호 알고리즘의 정보 없이 암호문을 복호하는 것은 근본적으로 불가능 ... 분석 기술웹 브라우저 로그, 메일 로그, FTP 로그, 시스템 부팅 로그 등을 분석침입 방법, 침입 시스템의 IP 등 확인4.5 암호분석 기술패스워드를 통해 접근 제어된 데이터 ... 4.6 증거물 검증 기술조사가 완료된 증거물의 변경 여부 검증원본과 복사본 데이터의 해쉬값 및 CRC값을 지정하여 각각의 값을 비교삭제 및 암호화된 데이터를 복구하였을 경우복구
    리포트 | 9페이지 | 1,000원 | 등록일 2006.05.31 | 수정일 2015.11.29
  • [법학]전자상거래와 정보보안기법의 종류
    를 혼용한다.2) 인증(Authentication)정보를 보내오는 사람의 신원을 확인하는 것이다. 인증은 공개키 암호화 방식에 의하여 이룰 수 있다. 전달될 내용을 보낼 사람과 받 ... 을 사람이 모두 미리 알고 있는 상황하에서 보내는 사람이 그 내용을 자신의 개인키(Private Key)를 이용하여 공개키 암호화 방식으로 보낸다. 이때 받는 사람은 그것을 상대방 ... 의 공개키(Public Key)로 복호화한 후 그 내용을 확인해 보아 맞으면, 받는 사람은 그 내용을 보낸 사람을 확인할 수 있다.그런데 공개키 암호화 방식은 속도가 오래 걸리
    리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:41 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감