• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,741-1,760 / 2,210건

  • 판매자 표지 자료 표지
    4차산업의 의미와 유망직종 - 사회적, 경제적, 정치적 , 기술적 변화를 중심으로
    성. Benett 과 G. Brassard 가 제안 기존 암호체계가 대부분 수학적 복잡성에 기반 양자암호는 자연현상에 기반하고 있는 특징 암호에 사용되는 원타임 패드 를 생성 ... 하는 이상적인 방법 중간에 도청자가 난입할 경우 신호가 왜곡되어 도청자도 정확한 정보를 얻을 수 없는 보안성 유지 실용화 단계 진입 양자암호 (Quantum Cryptography ... 생산성 향상 양자 암호 등을 활용하여 완벽한 4 차 산업혁명을 유도 실생활에 해당하는 offline 의 모든 정보를 online 으로 넘기는 O2O 인공지능을 이용한 최적의 해법
    논문 | 30페이지 | 7,500원 | 등록일 2017.07.13 | 수정일 2019.06.02
  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 3. 응용서비스 보호기술 – 전자상거래보안 - 기타서비스 보안 - 평가기술 - 표준화연구공통기반기술1. 암호알고리즘 설계.구현 전자서명, 기밀성유지 등에 사용되는 공개키와 대칭키 ... 에 대한 알고리즘, 서명 알고리즘에 대한 설계.분석과 암호모듈의 H/W적인 고속 구현 기술 2. 암호프로토콜 부인방지, 동시성(전자계약등), 익명성, 콘텐츠 보호 등에 사용
    리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [전자지급] 전자지급결재
    성을 강화 SSL Handshake 프로토콜 : 대칭키 분배 SSL Record 프로토콜 : 분배된 대칭키를 이용하여 데이터 암호화 작업을 수행 RSA 비대칭형 알고리즘 RC2 • RC ... Transfer) 홈뱅킹 CD(Cash Dispenser), ATM(Automated Teller Machine), POS terminal 신용사기, 해킹 : 암호기술, 보안기법 ... 결제 시스템의 특성편리성 안전성 국제 보안 표준 : SET(Secure Electronic Transaction) 보안 프로토콜 디지털 신원 증명, 공용키 암호화, 디지털 서명 적용
    리포트 | 30페이지 | 1,000원 | 등록일 2005.07.21
  • SSL & SET
    단계에서 암호 알고리즘, 키 등의 정보를 협상에 의해서 클라이언트와 서버가 공유한 후, 한 세션동안 그 정보는 SSL레코드 계층에서 계속적으로 이용된다.SSL 레코드 프로토콜그림 ... 화(Decryption) HYPERLINK "http://www.anycert.co.kr/support/dic_03.html" \l "암호화" 암호화의 역과정으로 암호 알고리즘 ... 목 차● SSL(Secure Socket Layer)SSL의 구조SSL의 보안서비스SSL 프로토콜의 동작SSL에서 이용되는 알고리즘● SET(Secure Electronic
    리포트 | 27페이지 | 2,000원 | 등록일 2004.06.02
  • 자료구조 해시(Hash)
    을 찾는 것이 더 빠르다해싱 함수란해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table ... address)를 계산하기 위한 방법으로, 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있는 수식을 말한다.해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호 ... 되는 해시 함수는 오히려 암호화나 에러검출 목적으로는 잘 듣지 않을 수도 있다. 암호화에 사용되는 잘 알려진 해시 함수들이 몇 개 있다. 이러한 것들에는 전자서명을 요약 메시지라고 불리
    리포트 | 4페이지 | 1,000원 | 등록일 2006.11.05
  • 교통카드 표준화 과정입니다. 표준화가 늦어진 이유에 주된
    제3부: 지불 SAM의 암호 알고리즘제4부: 지불 SAM의 시험방법 및 관리1부는 국내 비접촉식 전자화폐의 호환 사용을 위한 단말기 내부에 장착되는 지불에 관련된 보안응용모듈 ... 된다.3부는 국내 비접촉식 전자화폐의 호환 사용을 위한 판독기 내부에 장착되는 지불에 관련된 보안응용모듈(SAM)의 암호 알고리즘에 적용된다.4부는 국내 비접촉식 전자화폐의 호환 사용
    리포트 | 11페이지 | 1,000원 | 등록일 2007.12.14
  • [인터넷 보안] 인터넷 보안
    가 알아볼 비밀키를 공유하고 있어서 송신자가 비밀키를 사용하여 메시지를 암호화하고 수신자는 같은 비밀키를 복호화 한다.=>비밀키 알고리즘- DES : 전세계에서 가장 많이 사용하지만 키 ... 은 알 수 없도록 비밀로 유지되어야 한다.=> 공개키 알고리즘 - RSA3)복합 암호 방식DES 방식의 처리 시간 단축과 RSA 방식의 키 관리를 결합한 방식이 널리 이용, 이 두 ... (AUTHENTIFICATION)(2) 접근제어(ACCESS CONTROL)(3) 암호화(encryption)(4) 방화벽(FIREWALL)(5) 인터넷 안전 결재6. 웹에서의 보안
    리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • [컴퓨터일반]전산용어
    는 쌍방의 접속과 인증을 위해 RSA 공개 키 암호화 기법을 사용한다. 암호알고리즘에는 Blowfish, DES, 및 IDEA 등이 포함되며, 기본 알고리즘은 IDEA이 ... 위해 널리 사용된다. SSH 명령은 몇 가지 방식으로 암호화가 보장된다. 클라이언트/서버 연결의 양단은 전자 서명을 사용하여 인증되며, 패스워드는 암호화됨으로써 보호된다. SSH
    리포트 | 63페이지 | 1,000원 | 등록일 2006.03.06
  • 한국조폐공사의 발전과정과 문제점, 그리고 개선방향
    감응성 은선, 카드 암호화, 화폐 인식알고리즘 등*미래기술 : 디지털 인쇄, 레이저 활용, 특수제판 등4) 관리 혁신 목표세계적 조폐기업을 위한 경영체제 구축5) 인력구조 목표경영
    리포트 | 21페이지 | 3,000원 | 등록일 2010.12.16
  • 보안 및 인증
    4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호암호의 개념 - 암호 알고리즘 ... , 안전한 메일 교환, 전자화폐 및 지불, 전자 투표, 전자 신분증, 군사.외교.산업등암호용어암호용어암호알고리즘복호알고리즘attack암호해독평문 (plaintext)평문 ... 특정 알고리즘을 이용하여 메시지(Plain Text)를 알아 볼 수 없게 하는 과정 복호화 어떤 특정 알고리즘을 이용하여 암호화한 메시지(Plain Text)를 알아 볼 수 있
    리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [정보보호]X.509 인증서 분석
    카드에서 해당 번호 입력 후 발급을 확인하고 인증서가 저장될 곳을 선택한다.인증서 암호 입력하면 한 쌍의 전자 서명키(개인키+공개키)가 자동으로 생성되는데, 개인키는 신청자 컴퓨터 ... 확장 필드, CRL엔트리 확장 필드 등으로 구성 된다. 기본 필드에는 접수 일련번호, 서명알고리즘, 인증서 발행기관, 인증서의 유효기간, 공개키 알고리즘, 가입자 공개키 정보 등 ... 와 같은 버전, 일련번호, 서명알고리즘, 인증서 발행기관, 인증서의 유효기간, 공개키 알고리즘, 가입자 공개키 정보 등 내용으로 구성 되어 있음을 알아볼 수 있다.고찰공인 인증서
    리포트 | 4페이지 | 1,000원 | 등록일 2005.10.01
  • [독후감] 현대수학의 여행자
    학문 (유클리드 기하학)등 크게 3가지 학문으로 나눠 볼 수 있다.동전 던지기의 알고리즘은 사실 (앞면) 혹은 (뒷면)이라 부르는 것을 큰 수를 인수 분해 하는 문제로 바꾼 것 ... 으로 비밀 서신을 전달하기 위한 현대의 많은 암호체계에 있어서 (모듈라의 비의도적 전송 등)중요한 역할을 담당한다. 무엇보다도 이 소수란 것에 대해 나도 꽤 흥미를 느낄 수 있 ... ”가 있으며 현재까지 알려진 가장 큰 소수를 “메르센느수”라 부른다.고등학교 수학에서 가장 많이 쓰이는 인수분해를 보면, 중요암호 체계의 안전성이 100자리 이상의 자리수를 가진 수
    리포트 | 5페이지 | 1,000원 | 등록일 2005.06.09
  • [지적재산권,저작권]인터넷과 저작권
    는다. 수 없도록 기술조치를 취하여 암호문으로 바꾸는 알고리즘이라고 할 수 있다. 암호화가 필요한 이유는 전자적으로 작성되고 송신된 정보는 원본과의 식별이 불가능하고, 흔적없이 누출 ... 이나 변조가능성이 높아서, 정보의 누출과 변조를 방지하기 위해서이다.암호화 방법은 알고리즘이나 프로그램이 공개되지 않고서는 원격지간의 사람끼리 암호화 방법을 이용하여 거래하는 것 ... 마크는 저작물에 원권리자가 자신의 권리임을 입증하거나 표시하기 위해 삽입하는 정보의 표시이다. 디지털 워터마크는 암호화 기법과 비슷하지만, 워터마킹된 디지털 자료에는 일반적으로 접근
    리포트 | 9페이지 | 1,500원 | 등록일 2006.01.07
  • [경영일반] 보안 컨설팅 사업계획서
    전자상거래 보안기술 확보 이를 통한 국가 경쟁력 강화사업 분야 및 설립 목적I. 회사 소개자사 보유 기술I. 회사 소개공개키 암호 알고리즘 구현 기술 공개키 암호 알고리즘 구현 ... 에 필요한 기본 연산 라이브러리 보유 (모듈라 멱승, 감소 알고리즘) 최신의 공개키 암호 알고리즘 구현 (RSA, DSA, KCDSA 등) 블록 암호 알고리즘 설계 및 분석 기술 ... 암호알고리즘 - 128bit 블록 암호알고리즘 PACA 암호 프로토콜 설계 및 분석 기술 정보보안 통합 기술 Single Sign On 사용자 인증 침입탐지시스템 위험분석
    리포트 | 12페이지 | 1,500원 | 등록일 2003.11.15
  • [전자 상거래] 전자상거래 관련 제과제의 해결방안
    다. 9것은 암호알고리즘을 적절히 응용해 지불 프로토콜을 만드는 것이다. 디지털 데이터 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러 가지 보안 메커니즘을 도입하고 이 ... 다.전자상거래 보안에 있어서 암호알고리즘과 키의길이가 매우 중요하지만 또 한가지 중요한 요소는 바로 보안 프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용 ... 할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화 되었 다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전 히 보안 침해의 가능
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.03
  • [컴퓨터보안] 해킹 기법 분석과 그 대응책
    으므로 알고리즘을 쉽게 변경가능 하도록 해준다.다음은 SSH에 제공되는 암호알고리즘이다.㈀ BlowFish : Bruce Schneier 에 의해서 개발된 64bit의 암호화기법이 ... Encryption Standard IBM에서 제안한 데이터 암호화 표준이다.. 너무나 유명한 알고리즘이다. 참고) http://www.itl.nist.gov/div897/pubs ... /fip46-2.htm㈂ IDEA - IDEA : the International Data Encryption Algorithm 국제 데이터 암호알고리즘으로 128bit
    리포트 | 20페이지 | 1,000원 | 등록일 2004.06.02
  • [암호학] DES 알고리즘
    암호화와 복호화 과정class Test { public static void main(String arg
    리포트 | 21페이지 | 1,000원 | 등록일 2003.05.19
  • 디지틸정보기기의 특징과 보안
    .3) 증거의 무결성 : 해쉬 및 오류 검증 알고리즘을 원본 디스크와 디스크 이미지에 적용하여 보관한 뒤, 법정 증거 제출시 무결성 확보 여부를 주장할 수 있다.③ 증거물 보관 및 ... 파일 복구, 깨진 파일 복구, 암호 파일 복구로 나눌 수 있다.⑤ 보고서 작성 : 포렌식 절차 중 마지막 단계로 디지털 증거수집, 운송 및 보관, 조사/분석 단계의 모든 내용
    리포트 | 10페이지 | 1,500원 | 등록일 2010.07.09
  • [운영체제]공룡책 홍릉과학 운영체제 11장 12장 연습문제 풀이
    을 테이프에 자동 복사하는 시스템 프로그램을 가져야 합니다.- 부적절한 접근을 보완하려면 사용자 신원에 따라 특정 파일에 대한 접근 허용 여부를 결정하는 방법과 암호 요구 방법 ... , 130다음과 같은 스케쥴링 알고리즘에서 이 요청들을 만족시키기 위한 총 헤드의 운동은 얼마인가?a. FCFS 스케쥴링이 스케쥴링에서는 요청이 들어온대로 헤드가 이동해야하 ... -175| + 175-130| = 543b. SSTF 스케쥴링현재의 헤드 위치에 가장 가까운 곳의 처리가 이루어지는 알고리즘이므로 다음과 같다.|143-147| + |147-150
    리포트 | 8페이지 | 1,000원 | 등록일 2006.07.02
  • [c/c++] DES 암호화 복호화 프로그램
    암호학의 DES 알고리즘을 이용하여deciman digit 의 암호화/복호화를 C/C++로구현하였습니다.프로그램 / 레포트 / 소스파일압축했습니다.
    리포트 | 6페이지 | 1,000원 | 등록일 2004.09.01
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:18 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감