• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호알고리즘" 검색결과 1,741-1,760 / 2,022건

  • [전자상거래] 소액지불시스템
    의 확장성 (scalability)도 제한된다.5. NetCheque 프로토콜NetCheque 시스템은 DES 암호알고리즘을 이용하는 인증 프로토 콜인 Kerberos에 기반 ... 부분 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨 ... 하는 은행의 계좌를 갖고 있는 사용자는 지불인 이름, 금융기관명, 계좌번호, 수취인명, 금액 등을 기재한 전 자수 표를 발행한다. 그 모든 정보는 인터네트를 통해 암호화되어 전송
    리포트 | 6페이지 | 2,500원 | 등록일 2004.10.03
  • [프로토콜] 「IPv4」에 대하여
    그대로 데이타의 내용을 인증되지 않은 사용자가 볼수없도록 하기 위해서 사용된다. 인증과 암호화를 위해서 몇가지 암호들과 관련된 알고리즘이 사용되는데 이에 대한 내용은 설명하지 않도록 겠다. ... 에만 촛점이 맞추어져 있다. 데이타는 아무런 암호화 과정등을 거치지 않고 그대로 전송되었었으며, 마음만 먹는다면 패킷의 내용을 살펴볼수 있었다. 그리고 패킷의 내용을 살펴본다고 ... , 생년월일, 은행계좌, 이력서, 카드번호, 기업기밀문서등 특성상 남에게는 알려져서는 안되는 내용들이 돌아다니기 시작했고, 이것들을 암호화해야될 필요성을 느끼게 되었다.그러나 IPv4
    리포트 | 9페이지 | 1,500원 | 등록일 2005.01.11
  • [국제거래법] 암호화와 전자서명
    에 속할 수 있다. 그러나, 일회적 기술 검토 후, BXA는 공개암호화접속장치를 BXA가 그 기술이 최종 사용자에 의하여 변경할 수 없는 암호 알고리즘을 기초로 확정된 작업 ... 암호화와 전자서명(2)[5] 수출규약1) 암호기술수출규제: 미국 정부가 암호 기술의 수출에 관해 각종 규제를 가하는 것이다. 1995년경부터 서서히 완화의 움직임이 있다. 미국 ... 은 이전에 수출하던 것을 암호 키의 길이가 40비트인 것까지로 한정짓고 있다. 1996년 전반기부터는 암호 키 길이가 64비트인 것까지도 수출할 수 있도록 되었지만 24비트에 대해서
    리포트 | 14페이지 | 1,000원 | 등록일 2004.01.14
  • [정보보호] DES구현
    ▣ DES 알고리즘의 일반적 모형{평문: 64bit키: 56bit + 8bit(패리티)▣ 처리 단계초기순열 단계16라운드 반복좌우 교환단{---------------------- ... 단계▣ DES 알고리즘의 단일 반복 과정{초기순열(IP){5 ... 암호문{1111100100100011101010000001010110100011000001001100010111101110▣ 복호화과정64비트 암호문을 입력으로 함64비트 암호
    리포트 | 37페이지 | 5,000원 | 등록일 2003.04.27
  • 전자서명 생성과 검증
    은 랜덤리스가 필요하고, 그래서 속도가 더 느리다는 것이다RSA 서명법RSA 전자서명 알고리즘은 1978년 Rivest, Shamir, Adleman이 제안한 RSA 공개키 암호 ... ElGamal 서명법1980년대 초에 ElGamal에 의하여 제안된 디지털 서명법이다. 이산대수 문제에 근거한 최초의 디지털 서명법으로 ElGamal 암호와는 키 생성은 동일 ... 는 ElGamal암호와 마찬가지로 시스템의 공통인 값으로 해도 좋다.)비밀키공개키 y, g, po 서명 생성 과정k u Z*p-1 : 난수r = gk mod ps = k-1(h(m
    리포트 | 4페이지 | 1,000원 | 등록일 2002.03.29
  • 암호
    화 방법은 긴 영문 숫자열과 같은 암호 키를 사용하여 암호알고리즘으로 데이터를 암호화하고 암호를 해독하는 방법을 지정한다. 그 종류로는 공용 키와 개인 키의 한 쌍을 사용 ... 암 호 화개요암호화는 자료의 기밀성(Confidentiality)을 보장하는 방법이다. 암호화는 일반적으로 원래의 자료(Message)와 그것을 암호화하는 키(Ke)와 암호 ... 화된 자료(Crypted Message)와 그 암호화된 자료를 원래의 자료로 복원 시키는 키(Kd) 등으로 구성된다.1. 암호화란?"암호화(cryptography)"라는 단어는 그리스어
    리포트 | 4페이지 | 1,000원 | 등록일 2003.01.11
  • 학내 메신저 보안 시스템 설계
    3)로 암호화 된 티켓이기 때문에 오직 자신만이 확인할 수 있게 된다. 결국 AUM입장에서는 수많은 사용자들에게 발행한 티켓을 일일이 기억하고 있을 필요는 없다는 의미가 되 ... 므로 효율적인 알고리즘이라고 할 수 있겠다.< Client 측 >>D( E( E( {ID, TOK}, K3) , K1), K1)▶ AUM의 message를 K1값으로 Decryption
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.07
  • 전자결재시스템
    있도록 보완한 일종의 디지털 신용카드로, 암호알고리즘을 이용 보안성을 높였으며, 단순히 인증서의 비밀번호만으로 온라인 쇼핑을 할 수 있어, 기존 신용카드결제처럼 신용카드 번호 ... 해 주나 은행계좌 등을 암호화해서 전달하고 실제지불은 신용카드나 은행계좌의 잔고에서 지불이 일어나는 방식을 말한다. 지불브로커시스템은 기존의 지불 방식을 이용하기 때문에 쉽게 전자상 ... 이 지불브로커방식으로 개발되어 있으며 상품을 구입할 때 인터넷을 통해 특별한 보호장치 없이 신용카드 번호를 보내주는 방법과 암호화된 서버를 이용하여 신용카드 정보를 보내는 방법이 있
    리포트 | 12페이지 | 1,000원 | 등록일 2005.05.15
  • [정보통신]네트워크 구축
    한다.PPPoE를 선택하려면, 광대역 연결을 선택하면 된다.⑦제공하는 서비스의 이름을 기입한다.⑧인터넷 계정 정보를 기입한다.사용자 이름과 암호를 설정한 후 연결에 필요한 여러 가지옵션 ... 을 선택할 수 있다.⑨새 연결 마법사를 모두 완료하였다.설치 마법사가 모두 완료되면 한국통신 ADSL을 위한 접속화면이 나오며, 암호를 입력하면 PPPoE 소프트웨어가 구동한다.모든 ... 연결 설정 작업을 올바르게 모두 완료하였다면, 바탕화면에 아이콘이 생긴다.라우터를 이용한 인터넷 접속용 네트워크 구축라우터를 이용한 인터넷 접속에서 가장 중요한 것이 라우팅 알고리즘
    리포트 | 19페이지 | 1,500원 | 등록일 2006.06.19
  • 정보보호의 기본개념 및 필요성
    암호 알고리즘 : 관용(Conventional) 암호 알고리즘, 대칭키(Symmetric-key) 암호 알고리즘, 또는 단일키(One-key) 암호 알고리즘이라고 불리며 암호 ... 화와 복호화에 같은 키를 사용하는 방식을 말한다. 송신자는 전송하고자 하는 평문을 키와 암호 알고리즘을 통해 암호문으로 변환하고, 수신자에게 전송한다. 수신자는 동일한 키를 복호화 ... 알고리즘에 사용해서 원래의 평문을 만들어 내게 된다.□ 공개키 암호 알고리즘 : 공개키 암호 시스템은 비대칭키 암호 시스템(Asymmetric Cryptosystem)으로도 불리
    리포트 | 9페이지 | 1,000원 | 등록일 2001.10.14
  • [컴퓨터 활용]압축에 관하여...
    다.3 압축파일 종류압축파일은 데이터를 어떻게 압축하고, 또 풀어낼 것인지를 결정하는 공식이나 알고리즘을 사용하는 프로그램에 의해 달라짐확장자에 따른 압축 분류: zip, arj ... 집은 바이러스 백신 프로그램을 이용한 바이러스 검사 기능을 지원. 환경설정에 해당 프로그램을 등록하시면 쉽게 바이러스를 검사할 수 있다.-zip 파일 암호 찾기 기능암호가 설정 ... 된 zip파일인 경우, 암호 찾기 기능을 통하여 암호를 찾을 수 있다.(시스템의 사양과 암호의 길이에 따라 암호 검색의 시간 차이가 있다.)-압축파일의 주석 기능 추가압축한 파일 주석
    리포트 | 14페이지 | 1,500원 | 등록일 2004.11.16
  • [컴퓨터] 해킹과 보안 용어정리
    .CGICommon Gateway Interface.Cipher(사이퍼)암호화 및 해독에 사용하는 알고리즘. cipher를 사용하면 메시지의 일부(일반적인 텍스트 안의 요소)를 다른 개체 ... 기 때문에, 몇몇 기간 산업에서 많이 사용하고 있다.Encryption(암호화)일반적인 텍스트나 자료를 알아볼 수 없는 형태로 바꾸어 놓는 것. 번역 표나 알고리즘에 기초하여 역번역 ... Algorithm(RSA 알고리즘)정규 산술식에서 지수에 바탕을 둔 공개 키 암호알고리즘. 공개 키를 암호화할 때, 실용적으로 그리고 보안용으로 유일하게 인정되는 알고리즘
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.22
  • [마케팅 분야] 전자 상거래 개념과 특징
    를 취한다. 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호화 기술인 RSA암호화기술 ... 은 암호화기술을 탑재한 것이거나 높은 암호화기술이 탑재된 제품은 마스터 키를 미국에서 보관하고 있는 제품이다.전자상거래 보안에 있어서 암호알고리즘과 키의 길이가 매우 중요하지만 또 ... 한가지 중요한 요소는 바로 보안프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조건 GE 3
    리포트 | 18페이지 | 1,500원 | 등록일 2002.12.02
  • [유비쿼터스][유비쿼터스기술][유비쿼터스컴퓨팅][유비쿼터스혁명]유비쿼터스의 환경, 기술과 적용가능성 및 시사점 고찰(유비쿼터스의 특징, 유비쿼터스의 응용 및 개발, 유비쿼터스 정보기술의 적용가능성)
    성(usability)이며, 보다 구체적으로는 지능화된 알고리즘을 이용하여 사용자의 특수한 행동패턴을 분류하고(profiling) 상이한 상황을 인식하여 이에 자동적으로 적응하는 능력 ... 통제는 물론, 존재하는 모든 사물의 인터넷 연결을 추구하기 전에 워터마킹, 암호화, 침입탐지와 같은 보안솔루션의 유용성을 증가시킬 수 있도록 기술과 제도 및 법의 발전
    리포트 | 10페이지 | 5,000원 | 등록일 2007.12.05
  • [정보통신과 컴퓨터공학] 운영체제보안
    보 내용 전달 *정보 인증 : 소신자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달 *사용자 인증 : 정보를 교환하려는 상대를 서로 확인암호 알고리즘대칭 암호 시스템(s ... 일지를 영구적을 기록하여 시스템이 손상되어도 감사 일지는 남도록 하는 것암호화(cryptographic system) -도청이나 해킹 등에 대비하여 필요한 기법으로 비밀에 해당 ... ymmetric cryptosystem) -암호화에 사용되는 암호화 키와 복호화에 사용되는 복호화 키가 동일한 암호 시스템 -안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • [멀티미디어 신호처리] 지문인식
    감이 없고 별도의 사용자 교육을 필요 로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거 치므로 사용자의 편리성이 극대화된다편 리 성사람은 모두 다른 형태 ... 가락의 압력의 변화 전체적인 영상의 회전 등 검증하는 알고리즘의 성능에 따라 그 시스템의 성능이 결정됨지문 인식의 일반적인 방법(5)지문이미지방향성분 추출이진화 ... 에서 발생하는 정보의 손실과 왜곡으로 인한 문제점 비교적 처리 시간이 많이 걸리는 단점 향후 과제 지문 인식 알고리즘에서 사용되는 특징점들에 대한 분석 지문 이미지에 영향을 미치
    리포트 | 29페이지 | 1,000원 | 등록일 2005.06.26
  • [운영체제] 운영체제 시스템보안
    화되는 시스템.암호시스템암호키비밀키공개키암호알고리즘관용 암호화 방식암호화 키와 복호화 키가 동일한 암호 방식공개키 암호화 방식키 전송이 필요없을 뿐만 아니라 디지탈 서명이 가능 ... 한 암호 방식. 암호 형태에 따른 분류분 류특 징블럭 암호평문을 일정 길이의 블록으로 잘라서 이를 암호 알고리즘에 따라 암호화하는 방식스트림 암호문자 단위 혹은 비트 단위로 암호 ... 프로토콜에서 암호문의 난수성을 위해 사용.. 암호 변수는 암호문 생성 및 해독 과정에서 대칭형과 비대칭형으로 분류.. 비대칭형 알고리즘의 두개의 키값들은 역함수 형태를 가지나, 한
    리포트 | 14페이지 | 1,000원 | 등록일 2001.11.26
  • RSA알고리즘응용
    Shamir와 Leonard Adleman에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증 시스템이다. RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및 인증 알고리즘 ... 로 바꾸어서(각자 적절히 선택) RSA 알고리즘을 이용하여암호화 및 복호화 하기① 두 개 소수 p와 q를 선택한 후 보관해 둔다.p = 11 q = 13n = p·q = 143 → n ... ▲ RSA암호 시스템의 개요RSA 공개키 암호시스템은 약 200자리 정수의 소인수분해의 어려움에 그 안전성을 근거하고 있다.RSA는 1977년에 Ron Rivest, Adi
    리포트 | 5페이지 | 1,000원 | 등록일 2001.05.03
  • [졸업작품]USN을 이용한 산불 방재 모니터링 시스템(논문)
    -MAC과 같은 동기화 기반의 통신 프로토콜 개발뿐만 아니라 암호화 기술에서의 타임스탬프, 다른 노드들로부터 같은 이벤트의 중복 감지에 대한 인식과 같은 여러 가지 응용들을 위하 ... 여 필요한 기술이다. 또한, 이 두 기술은 최소한의 안정된 하드웨어 지원 하에 알고리즘과 프로토콜의 대부분이 임베디드 소프트웨어로 구현된다.위치인식만을 설명하면 이는 센서 네트워크 내
    리포트 | 80페이지 | 2,000원 | 등록일 2007.06.11 | 수정일 2018.06.22
  • [정보보안] 정보보안 및 인증
    개발된 블럭 암호알고리즘이다. 이것은 64bit의 반복되는 블럭과 128bit의 키를 가지고 8라운드의 단계를 거친다. 하드웨어와 소프트웨어 모두 적용하기 쉬운 구조를 가지고 있 ... 고, 소프트웨어로 된 IDEA의 속도는 DES와 비슷하다.RC 2, RC 5Rivest가 개발한 가변길이의 키를 가진 블럭 암호 알고리즘으로 RC는 "Ron's Code" 또는 ... , 기술적 결함 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:05 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감