• 통큰쿠폰이벤트-통합
  • 통합검색(2,022)
  • 리포트(1,519)
  • 시험자료(156)
  • 자기소개서(129)
  • 방송통신대(116)
  • 논문(90)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,761-1,780 / 2,022건

  • [졸업작품]USN을 이용한 산불 방재 모니터링 시스템(논문)
    -MAC과 같은 동기화 기반의 통신 프로토콜 개발뿐만 아니라 암호화 기술에서의 타임스탬프, 다른 노드들로부터 같은 이벤트의 중복 감지에 대한 인식과 같은 여러 가지 응용들을 위하 ... 여 필요한 기술이다. 또한, 이 두 기술은 최소한의 안정된 하드웨어 지원 하에 알고리즘과 프로토콜의 대부분이 임베디드 소프트웨어로 구현된다.위치인식만을 설명하면 이는 센서 네트워크 내
    리포트 | 80페이지 | 2,000원 | 등록일 2007.06.11 | 수정일 2018.06.22
  • [컴퓨터] 암호
    어서 더 안전할 수도 있고 그렇지 않을 수도 있다·RC2 : 64bit 블록, 40~255 bit 키, DES보다 3배정도 빠름·RC3 : 스트림 암호 알고리즘으로 셋 중 가장 ... 가장 안전한 알고리즘▷Strean cipher (스트림 암호화) : 대칭키 암호알고리즘으로 블록 암호알고리즘이 블록 단위를 처리하는데 비트 단위로 처리함으로 칠반적으로 암화 ... 화의 속도도 블록 알고리즘보다 빠르고 거의 암호문을 해독하기 힘든 장점이 있다·LFSR (Linear Feedback shift Register) : 스트림 암호에서 PRG
    시험자료 | 4페이지 | 1,500원 | 등록일 2001.12.04
  • [컴퓨터공학] 컴퓨터공학과 시각정보처리와 멀티미디어 통신망 연구실의 연구분야 조사
    를 연구한다.- 세부연구분야 1 : 비디오 데이터 분석 알고리즘 -비디오 정보 서비스를 제공하는 방법은 주어진 영상물을 처음부터 순서대로 보여주는 방법과 사용자가 원하는 부분 ... 단위의 뉴스 자동분석과 자막인식, 드라마의 인물별 자동분석, 스포츠 하이라이트 자동 추출, 비디오 컨텐츠의 자동 분류에 대한 알고리즘 개발과 함께 MPEG-1,2,4,7에 대한 연구 ... 으로 얼굴 평균을 추출하여 만든 알고리즘이 필요하다. 그러기 위해선 사람의 얼굴 중 눈썹에서부터 입술 바로 밑까지를 바둑판처럼 수많은 칸으로 나누어야 한다. 만일 그 부분을 200칸
    리포트 | 14페이지 | 2,000원 | 등록일 2004.11.11
  • 수학의 이해
    암호론으로 설명하고자 한다. 암호론 중 RSA 암호체계에 대해 말하는데 RSA알고리즘이란RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키를 각각 다른 것 ... 암호문을받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.C = M(mod n)M = C(mod n) (M) mod n M mod n M mod n( : A mod ... mod (n)공개키 : KU = {e, n} , 개인키 : KR = {d, n}암호화평문 : M < n , 암호문 : C = M(mod n)복호화암호문 :C , 평문 : M = C
    리포트 | 7페이지 | 1,000원 | 등록일 2003.04.24
  • [사회과학]인터넷민원발급 위·변조 이슈와 관련된 정보정책의 흐름과 대책
    을변형시킨다. 다음 그 암호문이 수신자에게 송신되면 수신자는 공유키를 입력하고 프로그램은 송신된 전자문서에 송신할 때 와 마찬가지 내용의 암호 알고리즘을 적용시켜 원래의 전자문서 ... 자통암호화기능 등을 강화하는 기술 개발과 더불어 문서확인시 문서번호를 수동으로 입력하는 불편함을 줄이기 위해 문서확인번호에 소형바코드를 붙여 자동입력 하는 진위여부검증 간소화방법
    리포트 | 13페이지 | 1,000원 | 등록일 2006.02.09
  • [컴퓨터 통신] 컴퓨터망 리포트
    암호라는 획기적인 발상이 나온 것은 인증의 관점에서 암호를 만들어 한다는 데서 나온 것이다. 현대의 암호 이론은 알고리즘 공개. 키 정보의 부분 공개라는 특징이 있다. 이것 ... 는n)이 성립한다는 것이다.② RSA암호의 구조RSA 암호 알고리즘은 1977년에 당시 MIT대학에 있던 리베스트(Ronald Rivest), 이스라엘의 수학자 샤미어(A야 ... 에 도장 꾹꾹 눌러야되고 이제는 그것도 모자라 계약서를 암호화까지 해야하는 시대이다.인터넷 같은 네트워크가 대규모로 발달한 현대의 암호에는 두 가지 기능이 요약된다. 하나는 비밀
    리포트 | 16페이지 | 1,000원 | 등록일 2002.05.02
  • [공학]스마트카드(교통카드)
    에 Microprocessor와 ROM, RAM, EEPROM(전기적 소거 및 프로그램 가능 읽기 전용 기억장치)탑재되어 있다.3) 연산처리 기능이 있어서 암호알고리즘을 탑재
    리포트 | 4페이지 | 1,000원 | 등록일 2006.09.19
  • [정보통신과 컴퓨터공학] 운영체제보안
    자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달--사용자 인증 : 정보를 교환하려는 상대를 서로 확인-암호 알고리즘--- 대칭 암호 시스템(symmertric c ... 일지는 남도록하는 것이다.4암호화(cryptographic system)-들어가기.....도청이나 해킹등에 대비하여 필요한 기법으로 비밀에 해당되는 객체를 저장매체에 기록할 때 ... ryptosystem). 암호화에 사용되는 암호화키와 복호화에 사용되는 복호화키가 동일한 암호 시스템. 안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키의 관리가 요구.. 전통적인 암호
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.05
  • [전자상거래] 침입차단 시스템 설치과정
    , Blowfish의 다양한 암호알고리즘을 이용하여 중요한 파일을 암호화하여 보관할 수 있으며, 에브리존의 터보백신이 기본 내장되어 있어 바이러스의 검사 및 치료가 가능합니다.특히 ... 습니다.▶ 소프트웨어 설정이는 KIMLABFireWALL1.0 자체에 접근하는 것을 막는 설정입니다. 암호를 설정하여 아무나KIMABFireWALL1.0 을 종료하거나, 설정 변경 ... 을 하지 못하도록 할 수 있습니다.▶ 관리자 암호설정만일 KIMLABFireWALL1.0 에 관리자로 로그인을 할 경우, 아무나 설정을 변경하거나 혹은 종료할 수 없습니다. 관리자
    리포트 | 12페이지 | 1,000원 | 등록일 2004.07.28
  • [인터넷비즈니스] SSL & SET
    다. SSL은 넷스케이프에 의해 개발되었으며 현재 보안 시스템에 있어 사실상의 표준으로 통한다. SSL은 모든 데이터가 인터넷상에 전송되기 전에 암호화하는 것으로 고객의 브라우져와 판매자 ... 의 server 사이의 통신데이터를 암호화됭 서버와 클라이언트의 진위확인을 하도록 해준다. SSL 사용하는 응용시스템과 독립적이기 때문에 HTTP, FTP, 텔넷 등의 애플리케이션 ... 이 SSL을 기반으로 운용될 수 있도록 할 수 있고, 암호화 키와 관련된 협상을 할 수 있을 뿐만 아니라, 상위의 응용프로그램이 서버와 정보를 교환하기 전에 서버의 진위를 확인해 줄
    리포트 | 3페이지 | 1,000원 | 등록일 2003.06.09
  • 기업정보시스템 -비자캐쉬(전자화폐)
    미국의 경우 암호알고리즘, 혹은 암호키의 길이에 따라 수출을 규제하고 있다는 점이다.2) 사용자 인증사용자인증은 이 메시지를 보낸 사람이 정말 내가 기대한 그 사람인지를 증명 ... 되었습니다. 각종 암호알고리즘은 빠른 처리 속도로 IC Chip Card와 단말기간 완벽한 보안성을 갖추고 있습니다. 기존의 신용?직불 카드 인프라에 대한 호환을 감안하여 마그네틱 카드 ... 디지털 정보인데, 이는 두 가지 기능을 한다. 하나는 메시지인증기능과 사용자인증기능을 갖는다. 메시지인증기능 은 비록 정보가 암호화되어 있다 하더라도 이 내용이 처음에 만들어진 내용
    리포트 | 11페이지 | 1,000원 | 등록일 2003.06.29
  • [게임 프로그래밍] 온라인 게임서버분석
    프로토콜1. TCP2. UDP3. 게임에서 사용하는 TCP/UDPIV. 패킷과 암호화1. 패킷의 특성가. MTU나. Nagle 알고리즘2. 패킷 구조 정하기가. ‘길이+헤더+데이터 ... ’ 패킷 구조나. ‘길이+헤더+데이터+엔드마커’ 패킷 구조3. 엔디안 문제와 마샬링가. 엔디안 문제나. 마샬링4. 패킷 암호화(XOR/DES)I. 온라인 게임 서버군의 디자인 구조 ... 주 표시 필요. NAT 문제 고려* NAT : IP 하나로 여러 대의 호스트가 인터넷을 사용하기 위해 사용하는 주소 변환 기능.Ⅳ. 패킷과 암호화1. 패킷의 특성: 네트워크의 특성
    리포트 | 17페이지 | 2,500원 | 등록일 2005.06.21
  • IEEE802기술자료 조사
    &docid=4903" 바이너리 백오프 HYPERLINK "http://100.naver.com/100.nhn?docid=716251" 알고리즘을 포함하는 모든 기본적인 규칙 ... 들이 엄청난 량의 전자기 장애가 있는 지역에서도 통신할 수 있게 해준다. 내장 암호화 및 검증 기능이 제공된다.블루투스기능을 가진 최근 제품 중 왼쪽 그림처럼 무선 핸즈프리
    리포트 | 21페이지 | 1,500원 | 등록일 2007.03.27
  • [보안] 공개키암호
    공개키 암호화 기술인터넷을 통한 모든 통신은 TCP/IP(Transmission Control Protocol/Internet Protocol )를 사용한다. TCP/IP는 목적 ... 을 유지 한다. 암호화된 정보를 가로채서 해독하는 능력의 군사력과 직렬된다. 그러므로 미국의 경우에는 40 bit이상의 비밀키를 사용하는 암호화 제품을 수출하는 것을 법으로금하고 있 ... 암호화 방법을 사용한다.해쉬란 어떤 자료를 축약하여 고정된 길이의 숫자로 변환하는 수학적 방법을 말한다. 해쉬는 어떤 문서의 해쉬값은 그 문서의 내용이 조금이라도 달라지면 해쉬값
    리포트 | 19페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • [통신] Tunneling Protocol
    onfidentiality, integrity 보장, DES(Data Eecrytion Standard, 53bit)/ 3DES 등의 암호알고리즘을 활용하여 IP packet을 처리 ... 를 안전하게 주고받을 수 있게 하는 것을 의미한다. 이를 이용하여 암호화, 인증기능제공, End-to-End 전용회선 연결과 같은 효과를 구현할 수 있다. Tunneling ... )를 사용한다. 또한 Non IP protocol과 RC4 (40bits / 128bits) 암호화를 지원한다.PPTP 서비스는 가상사설망이 구축된 기업 네트워크에 적합한 원격
    리포트 | 4페이지 | 1,000원 | 등록일 2004.04.27
  • 전자 상거래 보완 solution과 전자화폐 개요, 종류, 실태
    성이 결여될 가능성과 기타 많은 문제점에 대해 고민하고 있다.(연구대상)▣암호알고리즘암호알고리즘은 메시지를 전송 시 암호화함으로써 비인가자가 알아 볼 수 없도록 하는 기능을 말 ... 가 획득하지 못하도록 하는 것이다. 전자결제를 위하여 은행계좌번호와 비밀번호를 인터넷을 통하여 상인에게 전달할 때 암호화하여 전송함으로써 도청자가 스니핑에 의하여 그 내용을 얻어내 ... 더라도 풀지 못하도록 할 필요가 있다. 비밀키 암화 방식 또는 공개키 암호화 방식 모두에 의해 해결 할 수 있다.인증(Authentication)정보를 보내는 사람의 신원을 확인
    리포트 | 8페이지 | 1,000원 | 등록일 2002.11.06
  • [기업과 디지털 경영] 인터넷 보안에 대하여
    한다. 카드 소유자의 인증서에는 계좌번호나 유효기간이 포함되지 않는다. 대신에 계좌에 대한 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드 ... .......................................................... 139. 암호기술을 적용한 보안기법 ........................... 21결 ... 적으로 서명되기 때문에 제삼자에 의해서 변조될 수 없으며 오직 해당 금융기관만이 생성할 수 있다.1) SET 프로토콜SET은 RSA의 강력한 암호화 기술을 기반으로 전송되는 지불
    리포트 | 24페이지 | 1,000원 | 등록일 2005.02.03
  • 블루투스
    대책을 강구해야 한다. 즉 Bluetooth의 각 장치는 같은 방법으로 인증과 암호알고리즘을 구현해야 한다. 주요한 보안의 특징으로는 인증을 위한 challenge ... . 채널 정의3-5. 프로토콜 스택3-6. 접속 방식3-7. 스펙트럼 확산방식3-8. Packet의 구조3-9. 에러 정정3-10. 인증과 암호화3-11. 프로파일 규격4 ... 다. CRC 체크 방법3-10. 인증과 암호화이러한 상호 접속을 위해서는 인증구조가 필수적이다. 예를 들어 PC와 휴대폰간의 DATA교환을 생각하여 보자, 자신의 주소록 같은 정보
    리포트 | 25페이지 | 1,000원 | 등록일 2004.12.16
  • [컴퓨터 구조]컴퓨터 구조 시뮬레이션 및 분석 by Simplescalar
    _text(buffer, send_msg, public_key); // 암호화 하는 함수.→ make_plain_text(send_msg, recv_msg, private_key ... 공약수 검사하는 함수.→ IsNotPrime(int n)// 소수가 아닌지 검사하는 함수.2) 변수long send_msg[100];// 암호문 저장소char recv_msg ... (n) 값- RSA 동작 알고리즘.□ Compile,Debug,Application Analysis■ Compiler○ 197.parser- 원본 소스 파일 구성file
    리포트 | 16페이지 | 5,000원 | 등록일 2005.09.16
  • [무역학원론] 정보기술개방에 대한 대응
    자.공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉, 암호화와 복호화키로 구성된 공개키를 이용하여 송수신 데이터를 암호화하고 디지털인증서 ... 화사회의 핵심기반이다. 정보통신부는 이것을 활용하여 안심하고 전자거래를 할 수 있도록 '전자서명 이용활성화 대책'을 수립하였다.데이터를 암호화하는 방법에는 공개키와 비밀키 방식 ... 이 있다. 비밀키 암호시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키는 암호화와 복호화키가 다르기 때문에 데이터를 암호화하고 이를 다시 풀 수 있는 열쇠가 달라
    리포트 | 11페이지 | 1,000원 | 등록일 2004.04.21
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 23일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감