• 통합검색(2,210)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(156)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,801-1,820 / 2,210건

  • 전자서명과 전자인증
    성은 안전하게 키를 보관하는 것에 달려 있음③ 많은 다양한 알고리즘(DES, IDEA, RC5, RC6 등)이 있으며, 빠른 속도를 장점으로 함2) 비대칭적 암호방식▶ 이 방식 ... 인증 코드(MAC)가 계산되어 자료에 첨부되며, 공개키 암호는 공개키 서명과 안전한 해쉬 알고리즘을 이용해 무결성을 검증한다. 해쉬 알고리즘은 메시지 다이제스트(Message ... 에서 중요한 요소의 하나는 암호화(encryption)이다. 비밀의 유지·인증 및 거래의 증거화는 모두 암호화를 핵으로 하기 때문이다.▶ 전자서명에서 메시지를 암호화하는데는 대칭
    리포트 | 5페이지 | 1,000원 | 등록일 2003.07.04
  • ★[정보보호 암호학 ] 암호의 시대별 흐름 고찰
    론, 타원곡선, 가환대수, 대수기하, 조합이론, 그래프이론, 격자이론, 확률론, 수리논리 등 다양한 고급 수학이론들을 사용한다는 점을 들 수 있다. 그리고 많은 경우 암호알고리즘 ... 알고리즘에 입력하여 발생되는 1비트 키의 무한수열로 평문을 암호화한다. OTP(one-time pad)도 스트림 암호의 일종이며, 축소 생성기(shrinking generator) 등 ... 암호의 시대별 흐름 고찰고대영, 정희정, 송유진,이종근컴퓨터공학과, 창원대학교A Study of the flow of CodesDaeyoung Ko, Hijung Chung
    리포트 | 9페이지 | 5,000원 | 등록일 2004.06.07
  • [법학개론] 전자상거래와 전자결제제도의 현황과 문제점 및 개선점
    적으로 전자지불시스템을 만든다는 것은 암호화알고리즘을 적절히 응용해 지불프로토콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러가지 보안 ... 메커니즘을 도입하고 이를 실제 네트워크에서 사용하기위한 통신 프로토콜을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용 ... 환ash사의 Internet Payment 솔루션으로 기존의 신용카드 결제시스템과 유사한 구조의 결제 시스템이다. CyberCash사는 암호알고리즘(RSA 암호알고리즘
    리포트 | 30페이지 | 1,000원 | 등록일 2003.11.07
  • <공기업>한국공기업과 조폐공사,조폐공사의 문제점과 나아가야할 방향
    과 핵심/ 미래기술을 선진조폐기관 수준으로 향상- 기저기술 : 용지, 잉크, 인쇄.제판- 핵심기술 : 기능성 잉크, 기계감응성 은선, 카드 암호화, 화폐 인식알고리즘 등- 미래기술
    리포트 | 10페이지 | 3,000원 | 등록일 2009.07.06
  • 지문인식시스템
    알고리즘을 통해 정확한 사용자 구별이 보장된다.3) 편리성지문입력장치를 사용함에 있어 거부감이 별로 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비나 암호 등 부가적인 장비 ... 하는 알고리즘을 채용하고 있다.3. 지문의 특성1) 특이점 추출일반적으로 패턴인식에서 특징 값으로 말하는 것을 지문에서는 특이점으로 부른다. 이러한, 특이점이라 함은 본인의 지문과 타인 ... 발생가 발생하고, 피부의 특성으로 인한 일그러짐 현상 및 전체적인 영상의 회전등 그 변수가 많아서 이를 검증하는 알고리즘의 성능에 따라 그 시스템의 성능이 결정될 수 있을 것이
    리포트 | 9페이지 | 2,000원 | 등록일 2007.04.06
  • [경제학] 디지털경제에 대해
    )은 미국에서 개발된 암호알고리즘을 사용하게 되는데, 이 알고리즘은 미국의 CIA만이 해독능력을 갖고 있으며 또한 이 알고리즘을 구현할 소프트웨어의 해외수출을 제한하고 있 ... 지 않는 문제점이 있다. 물론 DES 40비트를 이용한 보안도 쉽게 깨어지지 않는 보안체계 임에는 틀림없으나 추후 독자적인 암호알고리즘을 적용하는 데에는 큰 제약이 되는 것은 틀다. ... 외국으로 보급될 때 암호화의 신뢰도에 결정적 영향을 미치는 키 사이즈에 제약을 두기 때문이다. 즉, 미국 내에서는 금융 거래용으로 DES키가 128비트로 된 웹 브라우저를 사용
    리포트 | 9페이지 | 1,000원 | 등록일 2004.12.08
  • [VPN]VPN (Virtual Private Network)의 장점, 개념, 출현배경, 정류, 적용사례, 기술요소 등 분석
    )* VPN 구성시 필수 요소*-터널링 기법을 이용한 네트워크 보안 및 데이터보안 지원-암호알고리즘을 통한 DATA의 손실 및 변형 방지-압축기법 활용을 통한 네트워크 속도 저하 ... 한 새로운 서비스와 시설들을 신속하게 사용할 수 있다.VPN의 핵심인 보안을 가능케 하는 기술에는 인증, 암호화, 터널링 등이 있다.별도의 전용선을 임대하지 않고도 공중망이나 서비스업체 ... 의 전용회선처럼 사용할 수 있게 하는 서비스. 개방된 망을 사용하기 때문에 보안을 위해별도의 장치 즉, 파이어월이나 인증 장비,암호화 장비를 설치해야 한다.VPN기능을 구현할수 있
    리포트 | 13페이지 | 1,000원 | 등록일 2006.05.27
  • DES알고리즘
    2-1 Outline of DES - Block cipher system- DES is developed in IBM and NIST proclaimed as standard encryption algorithm in 1977- Main SPEC input/out..
    리포트 | 14페이지 | 1,000원 | 등록일 2003.11.28
  • [MIS]보안및 인증에 대한연구
    화할수 있다. 그렇기 때문에 이 알고리즘에서는 암호 키를 공개키라고 하며, 복호키를 개인키라고 부른다. 대칭형 방식에서는 키를 비밀키라고 부르는 것과 구별된다.공개키의 암호화 방식 ... 보안 및 인증목 차서 론현재 우리나라의 보안 실태보안의 의미보안의 중요성본 론보안의 원칙보완기술 방법방화벽암호화 기술국내의 보안 인증 시스템 활용 실태사례분석결 론보안 및 인증 ... 자 인증에서 사용된 패스워드에 근거하여 사용자를 구분하는 가장 일반적인 방법이다.둘째, 정보를 암호화하는 방법으로서, 시스템내의 정보를 암호화시켜 복호화를 위한 킷값을 모르면 해당
    리포트 | 23페이지 | 1,500원 | 등록일 2004.12.15
  • [응용수학] DES 블록 알고리즘에 대해서
    암호문을 만들어 내는 알고리즘 이다.P=평문 C=암호문 K=키② DES 알고리즘의 모습은 대체로 다음과 같다. 64비트의 평문이 16라운드를 거쳐 64비트의 암호문을 나오게 하 ... REPORTData Encryption Standard암호의 이해199862005생명과학과 김웅범DESData Encryption Standard1. DES의 개요 : 64bit ... 평문을 64bit의 암호문으로 만드는 암호 시스템으로 64bit의 key를 사용한다. 64비트의 암호화 키중 56비트가 실제의 키가 되고 8비트는 검사용 비트로 사용하게 되
    리포트 | 6페이지 | 1,000원 | 등록일 2003.11.28
  • RFID
    하면서 정확할 수 있습니다.알고리즘에 의한 높은 보안성: 단 1건만 의심스러운 결과가 나와도 전체 투자가 다 낭비되는 스케일이 큰 물류산업에 쓰이기 때문에 RFID의 높은 보안성은 큰 ... 보호 측면)보안지능화위,변조익명성개인정보 유출태그의 개인정보에 대한 암호화 정도에 따라 누설 가능성RFID태그가 대량생산 공업제품이므로 복제, 위조가 가능사물의 지능화에 따른 정보
    리포트 | 46페이지 | 2,000원 | 등록일 2009.11.17
  • 통신망 보안 시스템(VPN, Firwall, IDS) 발신로깅
    을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 수가 있다.전자우편
    리포트 | 17페이지 | 1,500원 | 등록일 2007.04.07
  • [네트워크]IPSec
    과 수신된 패킷이 변하지 않았는지를 검증한다...PAGE:13IP- Sec cont’d인증헤더 구현시 보안 관련 고려사항보안의 정도는 사용되는 암호알고리즘의 구현과 사용된 키의 보안 ... : 패킷에 의해 전송되는 실제 데이터이다.Padding : 0부터 255 바이트 길이의 데이터이다. 암호알고리즘에서 데이터의 길이가 단위 길이의 정수배가 되어야 하는 경우 나머지 ... 에 정의..PAGE:8IP- Sec cont’d특장점AH는 암호화를 하지 않는다.그래서 AH 사용에 대한 의문이 제기되고 있고, 없애자는 의견도 있다.그러나 IP 패킷에 대한 인증
    리포트 | 22페이지 | 무료 | 등록일 2003.06.13
  • 디지털 워터마킹-Geometric Models ofWatermarking
    하기 공간 의미 : 복잡한 알고리즘을 분석할 때 media space의 왜곡이나 계획을 고려하는 부분용어에 대해서…The region of acceptable fidelity ... region of acceptable fidelity는 모든일이 본질적으로 동일한 주어진 감춰진 일처럼 여겨지는 범위이다. 탐지영역은 탐지 알고리즘의 행동으로 그린다. embedding ... 분포나 embedding 영역은 embedding 알고리즘의 영향으로 그린다. 왜곡분배는 어떻게 일들이 보통 사용량 동안에 왜곡되어질지를 나타낸다.3.4.2절에서 설명하고자 하
    리포트 | 28페이지 | 1,000원 | 등록일 2005.03.28
  • [컴퓨터] 공개키 암호방식
    Method)은 최근 RSA 암호시스템의 근간이 되는 인수분해 문제와 소수성 테스트를 위한 효율적 알고리즘을 제공하기도 하였다.타원곡선 암호시스템에서 1990년에 괄목할만한 성과 중 ... 공개키 암호화 방식과목명 :학과 :학번 : 학번성명 :제출일:담당교수 :-개 요-1.공개키 암호 방식의 개요2. Merkle-Hellman의 공개키 암호시스템2.1 Merkle ... -Hellman I형 Knapsack 암호 방식2.2 Merkle-Hellman Ⅱ형 Knapsack 암호방식3. Rabin 암호시스템4. Elgamal 암호시스템4.1 이산 대수
    리포트 | 15페이지 | 1,500원 | 등록일 2005.06.08
  • [유비쿼터스]DRM
    1. DRM이란?⇒ DRM은 암호화 기술을 이용하여 디지털 컨텐츠의 지적 자산에 대한 권리를 지속적으로 관리 및 보호하는 기술로, 허가 되지 않은 사용자로부터 컨텐츠의 접근 및 ... 업체들은 자사의 솔루션에 표준화 작업이 진행되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.? 암호 ... 요소 기술콘텐츠 인증, 콘텐츠 사용자 인증, 거래 및 사용규칙 강제화, 거래 및 사용내용 확인(부인방지) 기능 등을 위하여 암호화, 전자서명, 그리고 이에 필요한 인증 및 키
    리포트 | 8페이지 | 1,500원 | 등록일 2005.10.19
  • [해킹] 해킹범죄의 실태분석과 대응방안
    적으로 파시스트 패스워드 프로그램으로 불린다.2) 암호 체크섬MD2 , MD5 ( 해쉬 알고리즘 )원문의 변조여부를 확인하기 위한 일종의 Checksum공개키 알고리즘과 조합하여 메시지 또는 ... 별 해킹사고 현황4. 해킹범죄의 효율적 대응방안1) 패스워드 크랙방지2) 암호 체크섬3) 침입 차단 시스템 (Fire Wall)4) 네트워크 감시도구 ( NFR , NOCOL )5 ... 프로그램의 버그(Bug))나 약점을 이용한 방법, 특정 사용자의 암호를 이용한 방법 등이 노출돼 있다.2) 해커)의 분류(1) 워너비(Want to be) 해커해커가 되기를 원하
    리포트 | 13페이지 | 2,000원 | 등록일 2005.06.02 | 수정일 2014.06.16
  • [경영학] 전자결제시스템
    는 전송하고자 하는 평문을 키와 암호 알고리즘을 통해 암호문으로 변환하고 수신자에게 전송한다. 수신자는 동일한 키를 복호 알고리즘에 사용해서 원래의 평문을 만들어내게 된다. 이 때 ... 는 키가 노출이 되지 않도록 비밀로 간직해야 하는데 이것은 암/복호화 알고리즘이 공개가 되더라도 키를 알지 못하면 암호문을 해독할 수거 없도록 설계가 되기 때문이다.이와 같은 특징 ... 한 알고리즘이 나와 있으며 암/복호화 속도가 공개키 암호 방식 보다 빠르기 때문에 현재에도 평문을 암호화하기 위해 가장 많이 사용하고 있다.이 방법의 장점은 암호화와 복호화가 빠르
    리포트 | 16페이지 | 2,000원 | 등록일 2003.10.21
  • 프랙탈에 대하여
    의 반복에 의하여 생선되는 것이다. 변수의 약간의 오차가 반복되는 알고리즘이 누적되면 전혀 다른 모습의 프랙탈 도형이 만들어진다.③꽃양배추(모란채)유럽 원산의 관상용 식물에서 이름 ... 를 만드는 방법을 약간 고쳐서 가지가 나오는 자리를 바꾸면 나무를 만들 수 있다. 아마 식물의 진화도 이 프랙탈 도형의 변형처럼 DNA 암호코드를 약간 바꿈으로서 이루어지는 것인지
    리포트 | 7페이지 | 1,000원 | 등록일 2009.10.26
  • [컴퓨터] 공개키 비밀키
    배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된 다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호해독키가 필요하다. 이 키는 암호알고리즘의 작업을 푸 ... 는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴 퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, 키가 없이는 통 신상에서 엿보기 더 어렵게 된다.● 기본 ... 적인 암호 기술- 암호의 두 가지 기본적인 구성요소는 알고리즘과 키- 알고리즘은 복잡한 수학적 수식, 키는 일련의 비트들로 구성● 비밀키 시스템의 종류① DES(Data Encryption Standard)
    리포트 | 3페이지 | 1,500원 | 등록일 2002.10.31
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 18일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:47 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감