• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,761-1,780 / 2,210건

  • 기술적 보호조치에 관한 법제동향
    화된 정보로 변환하는 알고리즘이라고 할 수 있다. 이와 같은 암호화방법은 기술의 발달에 따라 더욱 복잡하고 고속처리가 가능한 형태로 진보되고 있으나, 암호를 해독할 수 있는 기술 ... 를 실시하게 되었으며, 이에 대한 법적인 보호가 논의되기 시작하였다.기술적 보호조치는 기술의 발달에 따라서 다양하게 생겨날 것이지만, 현재 논의되고 있는 것으로는 암호화기법, 접근 ... 통제, 디지털 워터마크 등이 있다.암호화방법암호화는 전자서명 및 전자인증의 기반이 되는 기술이며, 정보보안을 위한 기초기술이다. 암호화란 일정한 정보를 타인이 인식할 수 없도록 암호
    리포트 | 7페이지 | 1,500원 | 등록일 2006.09.22
  • 정보화 사회의 윤리
    통제와 논리적인 접근 통제 두가지가 있다.2 암호화- 암호화는 접근 통제에 실패하여 비인가자가 정보에 접근하였다 하더라도 정보의 내용을 이해하지 못하도록 정보를 일정한 알고리즘 ... 과 키로써 암호화 하여 보관하는 것을 말한다. 이러한 암호알고리즘에는 키를 하나만 사용하는 것과 두개를 사용하되 하나는 공개하고 나머지 하나는 비밀로 하는 두가지 방법이 있 ... 는데, 전자를 관용암호, 후자를 공개키 암호라고 부르며 경우에 따라 두 가지 중 하나가 선택되어 사용되거나 상호보완적으로 사용된다.2) 무결성- 무결성은 인가받지 않은 사람이 정보의 내용
    리포트 | 3페이지 | 1,000원 | 등록일 2004.10.29
  • [IT와경영정보시스템]엘런튜닝과폰노이만,DBMS4가지기능
    에 큰 영향을 미치고 있다. 튜링 머신, 현대디지털 컴퓨터의 추상적 모델 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 ... : Colossus)세계 2차 세계대전 중 영국군은 독일군의 무적 암호 체계인 에니그마(Enigma)를 깨Em리기 위해 자국의 유명한 과학자들을 소집하였는데 프린스턴 대학에서 박사 ... 학위를 받고 영국 캠브리지 대학에 있던 앨런 튜링도 그 중 한명이었다.암호를 해킹하기 위한 수학적 해결책과 물리적인 장치를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로
    리포트 | 6페이지 | 1,500원 | 등록일 2007.02.05
  • 전자화폐란?
    한 지급결제수단의 필요성 대두특히 정보통신기술의 발전으로 금융산업의 고도화IC 제조기술의 발전암호화 기술의 발전PC 보급확대→여러 가지 형태의 네트워크가 발전전자화폐의 요구조건완전 ... -CASH접촉식과 비 접촉식을 하나의 칩에 동시에 구현한 콤비 보안성 및 신뢰성 국가(국정원)에서 제공한 보안 알고리즘(SEED)과 키관리 방안 적용 다양한 수용매체 결제-일반상점 ... 하게 사용 휴대폰, 인터넷, 은행 자동화 기기(ATM), KIOSK 등에서 자유롭게 재충전 가능 IC Chip에 저장된 정보는 고도로 암호화되어 있어 제 3자의 접근은 불가능하므로 안전
    리포트 | 24페이지 | 2,000원 | 등록일 2007.10.29
  • [경영정보시스템] 정보 시스템 감사
    has: 인증카드, 신분증 등.what one is: 신체적 특징 (생체인식)..PAGE:9정보 시스템 감사정보 보안을 위한 암호 통제알고리즘과 키- 알고리즘: 암호화를 위한 변환 ... 방식/절차- 키: 알고리즘을 적용하여 만든 특정 모수로서암호화와 복호화의 열쇠암호화: 평문(plain text) -----> 암호문(ciphertext)암호알고리즘/키복호화 ... : 암호문(ciphertext) -----> 평문(plain text)복호화 알고리즘/키..PAGE:10정보 시스템 감사정보 보안을 위한 암호 통제 / 대칭key- 송신자와 수신자
    리포트 | 23페이지 | 1,000원 | 등록일 2003.11.23
  • [정보보호] 공개키암호 와 소수난수에대하여
    정보관리와 보호------------------------1. 공개키 암호에 대해 간단히 기술해주세요.공개키(Public key)암호알고리즘은 비대칭키(Asymmetric ... key) 암호알고리즘이라고도하며, 암호화에 사용된 키와 복호화에 사용되는 키가 서로 다르다는 특징을 가지고 있다.공개키는 큰 소수의 인수분해(n=pq일 때, p,q를 알기 어렵 ... 이 소요되기 때문에 메세지 자체를 공개키 알고리즘으로 암호화하지는 않는다. 즉, 데이터 암호화에는 대칭키 암호화알고리즘을 적용하고, 암호화에 사용된 대칭키(비밀키)만을 공개키 암호
    리포트 | 3페이지 | 1,000원 | 등록일 2003.04.29
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    하는 모든 접근 요구를 조정하여야 함복호화 decipherment, decryption☞1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하 ... 다.는 등록 기관, 인증서가 게시되는 디렉토리 등으로 구성됩니다.공개키 암호 시스템 public key cryptographic system☞두 개의 수학적 관련성을 갖는 키를 사용 ... 한 암호화 방법으로 공개키는 동일 그룹 사람들에게는 알려져 있고 비밀키는 소유자만이 알고 있음공개키 인증서 public key certificate☞공개키 암호시스템에서 어떤 공개
    리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [무선통신]근거리 무선통신 블루투스와 homeRF(SWAP)과 비교
    128bitBlowfish 알고리즘(암호화)single form or 없음인증:12bit key 암호화:8~128bit keysecurity2,400~2,4835㎒2,404~2 ... ..접속제어BPSK/QPSK GFSKGFSK4/16-PPMGFSK1차 변조방식DSSSFHSS(50hops/s)PPMFHSS(1600hops/s)변조방식인증:WEP 암호화:40 or
    리포트 | 11페이지 | 1,000원 | 등록일 2005.10.17
  • [암호학]SHA알고리즘
    SHA 알고리즘#include #include #include #include #define SHA_BUFFER_SIZE 65536#define SHA_HASH_SIZE 20
    리포트 | 8페이지 | 1,500원 | 등록일 2003.12.14
  • WiBro(와이브로)와 HSDPA의 특징과 비교(차이점)
    으로 변복조 방식을 빠르게 결정하는 알고리즘을 적용하고 있다.신뢰성있는 데이터의 전송을 위한 채널 부호화 방식으로 CTC(convolutional turbo code)방식을 적용하고 있 ... 하고 있다.물리계층의 자원을 효율적으로 제어하는 것을 목적으로 하는 MAC기술은 인증과 암호키의 교환, 암호화 등의 기능을 수행하는 Privacy Sublayer, 대역할당, 접속
    리포트 | 7페이지 | 1,500원 | 등록일 2008.05.27
  • [이산수학, 컴퓨터보안] RSA Public Key System
    )인 d를 유클리드 알고리즘으로 구한다.? d = 1이라는 것을 구했다.② 암호화? 메시지 M = 4({M ∈ Z | 0 ≤ M < n}이어야 하는 것에 주의, M = 10과 같 ... 있다면 RSA 공개키 암호 시스템은 쉽게 해독된다. 그런데, n으로부터 φ(n)을 구할 수 있다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산할 수 있으므로, RSA 공개키 암호 ... =36,749,911로 선택하면, 유클리드 알고리즘을 이용하여 d=422,191을 구할 수 있다.② 암호화 :메시지 M = 5,234,673이라면C = Me (mod n) = 5
    리포트 | 7페이지 | 1,000원 | 등록일 2004.01.11
  • [암호학] DES를 이용한 설계
    110010 001101 010000---------------ENCRYPT---------------2암호화 (Encryption Algorithm)plaintext ... : 1000100010100111001110101101110100101111100111111111000100011100☞이것이 암호문이된다.---------------DECRYPT------------ ... ---3복호화(Decryption Algorithm)복호화는 암호화에서 나온 암호문을 암호화의 역순으로 풀어간다.ciphertext : 10001000 10100111
    리포트 | 20페이지 | 1,000원 | 등록일 2003.07.09
  • [암호학]암호학에 대하여
    화의 동향을 빨리 착안하여 여기서 필요하게 되는 새로운 기술의 필요성을 인식한 사람들이 있었다. 그 기술이라는 것은 암호이며, 그 중요성을 인식한 사람들은 미국정부와 IBM사였다. 미국 ... 정부의 표준암호 공모에 IBM사가 응모한 것을 토대로 1977년에 미국 표준암호가 작성되었다. 이것이 DES(Data Encryption Standard)이며, 현재에 이르 ... 기까지도 미국뿐만이 아닌 전세계에서 매우 광범위하게 사용되어지고 있는 암호방식이다. 그리고 DES가 표준암호로서 제정되던 거의 같은 시기에 스텐포드 대학의 2명의 연구자가 획기적인 암호방식
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • [네트워크] VPN 세미나
    이나 인증장비, 암호화 장비를 설치해야 한다.*VPN기능을 구현할 수 있는 제품은 파이어 월/라우터/인터넷 게이트웨이/리모트 엑세스 서버/윈도우 NT서버/데스크탑 & 리모트 클라이언트 ... 과 외부비스 개발에 대한 투자 및 책임성이 회의적임 -> 네트웍 속도 저하(암호화)Ⅱ. VPN에 관련된 기술VPN을 다루는데 필요한 기술은 크게 터널링 기술과 암호화 기술이 있고 여기 ... Header) : 패킷 레벨의 인증서비스 제공*ESP(Encapsulating Security Payload) : 암호화와 인증기능 제공*lKE(internet Key Exchange
    리포트 | 17페이지 | 1,000원 | 등록일 2005.01.12
  • [디지털음악][디지털음악산업][디지털음반유통산업][MP3][P2P][저작권문제][대중음악]디지털음악, 디지털음악산업, 디지털음반유통산업, MP3, P2P, 저작권문제 현황, 문제점, 정책과제 및 대중음악 진흥 방안 분석
    하는 스테레오 채널. 조인트 스테레오 코딩을 사용하지 않는다.조인트 스테레오 - 스테레오 채널간에 상관관계를 향상시킨 방식4. 오디오 압축 알고리즘오디오 암호화 기술에 있어서 가장 ... 기술배경1. 간단한 오디오 압축방식2. 심리음성학3. MPEG 오디오 압축4. 오디오 압축 알고리즘Ⅳ. 파일공유와 저작권의 갈등 배경Ⅴ. 음반시장의 환경1. 음반시장 수익구조 분석2
    리포트 | 14페이지 | 6,500원 | 등록일 2008.08.20
  • des 알고리즘
    /*D E S*/#include typedef unsigned long DWORD;typedef unsigned short WORD;typedef unsigned char BYTE;typedefunion{DWORD dw[2];WORD w[4];BYTE b[7];} BI..
    리포트 | 7페이지 | 1,000원 | 등록일 2003.10.28
  • password와 remote controller로 제어되는 Digital door lock
    ] 암호 변 경도 가능하다.암호를 입력해서 문을 열고, 다시 문을 닫을 때는 ENT 버턴을 누 르면 문이 닫힌다.문을 열고 닫는 모습은 RC서보 모터(HS-311)를 이용한 고리 ... 역할을 하도록 하였다.서보모터로 문의 잠금역활을 담당하였고, 암호 입력을 위한 9개의숫자 입력과 ENT, CHA 버턴이 있다.ENT 버턴은 암호입력하기 전에 누르는 버턴이고 ... , CHA 버턴은암호를 변경하기 위해 누르는 버턴이다. 따라서 CHA 버턴은 문의 안쪽에 있어야 한다.PIC16F84A는 전체 시스템을 제어하게 된다.위 작품과의 차이점은 입력한 비밀번호
    리포트 | 35페이지 | 7,000원 | 등록일 2006.11.29
  • 무역카드와 볼레로넷
    하게호알고리즘으로써 일반적인 40비트 암호알고리즘에 비해서 매우 강력한 암호체계를 갖추고 있다.4)무결성무결성(integrity)이란 무역카드시스템에 의해서 작성된 자료가 전송과정 ... )와 개인키(private key)를 받는다. 사용자는 자신이 받은 개인키를 이용하여 패스워드를 암호화하여 공개키로 저장한다. 전자서명의 승인방법은 사용자 자신이 가지고 있는 개인 ... 키를 이용하여 승인을 받기 위한 패스워드를 제시하여야 한다. 개인키는 디지털서명알고리즘이 되어 서류화된 자료에 전자적인 서명이 가능하도록 하는 기능을 갖도록 한다. 따라서 무역카드
    리포트 | 15페이지 | 1,000원 | 등록일 2005.06.25
  • [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    서버가 선택한 임의의 바이트 열프로토콜 버전WTLS 프로토콜 버전 넘버상대방 인증서상대방의 인증서로 NULL 가능압축 방법암호화전 압축할 때 사용할 알고리즘암호 규격Bulk c ... 를 지정핸드쉐이크 프로토콜보안 세션의 암호학적 파라미터 생성프로토콜 버전 동의, 암호 알고리즘 선택, 상호 인증(대칭)키 공유를 위해 공개키 암호 기술 사용1. 알고리즘에 동의하기 ... WTLS 핸드쉐이크 프로토콜암호규격변경 프로토콜경고 프로토콜핸드쉐이크 프로토콜◎ WTLS 핸드쉐이크 프로토콜의 역할레코드 계층을 위해서 보안 파라미터에 대하여 서로 동의상호 인증
    리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • 디지털 저작권
    말 그대로 지적재산권에 암호알고리즘을 부여하여 인증받지 않은 사용자의 접근을 막는 방법이라고 할 수 있을 것이다. 3.3.에서 논하겠지만 접근제어와 차이점은 접근제어방식 ... 과 동시에 암호사용권도부여하였다.그러나 본 협정들은 당해 규정들이 비가맹국의 법률과 상충되는 경우에 비가맹국의 법률이 우선적으로 효력을 갖도록 되어 있을 뿐만 아니라 가맹국들도 본 ... 하는 구별하는 수단과 정보소유자의 진위를 구별하는 기능이다. 이러한 워터마크의 알고리즘이 디지털화함과 동시에 디지털 정보에 응용된 개념이 바로 디지털 워터마크 기법이다..(3
    리포트 | 17페이지 | 4,000원 | 등록일 2005.08.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 20일 수요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:43 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감