• 통합검색(2,209)
  • 리포트(1,517)
  • 논문(279)
  • 시험자료(155)
  • 자기소개서(130)
  • 방송통신대(116)
  • ppt테마(6)
  • 서식(5)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화알고리즘" 검색결과 1,881-1,900 / 2,209건

  • [행정학] 기획자원의효율적관리
    사용되는 암호알고리즘암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키 기반구조를 통합한 암호 ... 전자서명기술은 공개키 암호알고리즘으로 구성되며, 공개키 암호알고리즘에서 사용되는 비밀키가 전자서명을 생성하는 서명키가 되고 공개키가 전자서명을 검증하는 검증키 역할을 담당 ... 한다. 그러므로 전자서명기술의 안전한 운영은 다시 서명키(공개키 암호알고리즘의 비밀키)와 검증키(공개키 암호알고리즘의 공개키)의 안전한 운영을 의미하게 되고, 서명키의 안전한 운영은 비밀키
    리포트 | 44페이지 | 1,000원 | 등록일 2003.06.21
  • [컴퓨터] 졸업논문-퀀텀 컴퓨팅(Quantum Computing)
    . Quantum computing 의 정의 및 배경 설명II. 본론1. Quantum computing 의 활용분야1) 암호i) Shor 의 소인수분해 알고리즘2) 양자 암호 전달 체계3 ... 이 아니라 일반적으로 원격이동, 암호전달체계등의 정보전송기술을 포함한 양자정보과학(quantum information science) 전체를 지칭한다.- 목 차 -I. 서론1 ... ), 암호전달체계(cryptography) 등의 정보전송기술을 포함한 양자정보과학(quantum information science) 전체를 지칭한다. 이는 반도체 소자의 크기가 점점
    리포트 | 22페이지 | 5,000원 | 등록일 2004.11.04
  • [자료구조]TREE &SEARCH & HASH
    된(Balanced) m-원 탐색트리로서 효율적인 균형 알고리즘을 제공한다. Windows 2000, XP의 NTFS, Mac, OS2 등의 파일시스템에 사용되고 있다.차수가 m인 B-트리는 다음 ... 트리라는 것을 나타냄.4.2 새로운 노드 삽입 알고리즘빈 공간이 있을 때는 그 자리에 새로운 값을 추가하는 것으로 끝난다.빈 공간이 없을 때를 Overflow라고 하며, 이때 ... 합쳐된 값을 분석함으로써 해시 함수를 추출해내는 역방향 공학은 필요가 없다.* 데이터베이스 저장이나 검색에 잘 적용되는 해시 함수는 오히려 암호화나 에러검출 목적으로는 잘 듣지 않
    리포트 | 10페이지 | 1,000원 | 등록일 2005.07.03
  • [무선통신] 무선랜 ,무선LAN의 기술
    성(Omn대로 하고 있다. 이 암호알고리즘은 사용자에 의해 제어되고 입력되는 키(일련의 숫자)를 토대로 생성된다WEP은 RC4 스트림 키퍼(Stream Cipher)를 암호알고리즘 ... ICV와 데이터를 키스트림과 XOR(exclusive-or)하여 데이터를 암호화한다.키 스트림 생성은 24비트 난수와 키번호로 이루어진 IV와 지정된 키를 조합하여 RC4에 의해 ... 스트림을 생성함으로써 이루어진다. 이렇게 암호화한 데이터를 받은 수신측에서는 역시 역과정을 통해 데이터를 해독하는데, 수신된 IV로부터 키 번호와 24비트 난수를 알아낸 후, 지정
    리포트 | 50페이지 | 5,000원 | 등록일 2004.06.02
  • [전자상거래] 전자결재 및 구매관리
    를 사전에 등록하고 전용회원번호에 따라 인터넷상에서 결제하는 신용카드형 결제 수단□ 네트워크형 중 전자 수표형- 네트빌 : DES 암호 알고리즘을 이용한 인증 프로토콜인 커버러스 ... )④ 신용카드 결제 시스템- 신용카드 명세에 의한 결제는 전화나 인터넷을 통해 암호화되지 않은 신용카드 결제이다.- 신용카드 명세에 의한 결제의 가장 큰 단점은 보안이 취약하는 것이 ... 다.- 암호화된 신용카드 명세에 의한 결제는 유동성이 완전히 충족되지 못한다.- 암호화된 시용카드 결제의 사례로는 사이버 캐시가 있다.- 청소년이나 무직자와 같이 신용이 열악한 사람
    리포트 | 3페이지 | 1,000원 | 등록일 2004.09.08
  • [인터넷] 인터넷 보안
    암호 방식, 공개키 암호 방식 그리고 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다1) 암호 알고리즘현재 많은 종류의 암호 알고리즘들이 개발되었다. 이들 중 ... , 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같다.비밀키 암호 알고리즘 ... (혹은 대칭키 암호 알고리즘) 공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘) 해쉬 알고리즘먼저, 비밀키 암호 알고리즘은 데이터를 암호화하는 암호화 키와 암호문을 원래
    리포트 | 9페이지 | 1,000원 | 등록일 2001.11.01
  • [전자상거래] 전자상거래(전자지불, 보안 )
    (Plaintext), 어떤 알고리즘을 사용하여 변경시켰을 때 이를 암호문 (Ciphertext), 이 과정을 암호화 (Encryption) 암호문을 일반 평문으로 다시 보기 위한 해독 ... (Cryptoanalysis)을 복호화 (Decryption) 이러한 두 과정 (암호체계)에서 각 알고리즘의 매개변수 역할을 하는 키 (Key)를 암호화 키 (Cryptographical ... 가능공개키 암호화 방식공개키 암호알고리즘은 일방향 계산은 쉽지만 반대 방향으로의 계산은 어려운 원리를 이용 송신자의 신분 확인을 위해 전자서명과 같은 항목을 이용 상품 주문
    리포트 | 44페이지 | 1,000원 | 등록일 2003.05.14
  • 디지털 케이블 방송관련 소개 발표 자료
    한 특성의 핵심 암호화 시스템으로 정의할 수 있음 (POD모듈이 교체 가능한 구조) - 케이블 MSOs가 제공하는 서비스에 대한 정보를 호스트에게 알릴 수 있는 구조 - 현존 ... -off 알고리즘 에 의해서 해소 -MAP에 Grant를 포함해서 전송 (허가의 의미) -CM은 데이터전송 후 다시 Idle상태로 -Piggyback: 데이터가 많을 경우
    리포트 | 15페이지 | 2,500원 | 등록일 2007.10.07
  • [정보통신] vpn
    ,암호알고리즘과 키,인증 알고리즘과 키,연결의 생명주기,Path MTU등SAD와 SPD의 엔트리는 상호 연관 관계를 가짐II. VPN의 기본 요소 기술SAD and SPD ... (암호화/인증 알고리즘,키…..) 5. A와 B는 서로 통신하기 위해 SA를 구성한다. 6. 구성된 SA를 사용하여 IPsec을 적용하고 사용한다.ABRouter or ... 하기 때문에 보안을 위해 별도의 장치 즉, 파이어월이나 인증 장비,암호화 장비를 설치해야 한다. VPN기능을 구현할수 있는 제품은 파이어월/라우터/인터넷게이트웨이/리모트 액세스 서버
    리포트 | 48페이지 | 1,000원 | 등록일 2004.05.16
  • 컴퓨터 보안 전문가에 대해서
    )의 업무중에서 암호알고리즘 자체의 표준화를 제외한 부분을 인계 받아 보안기술 자체의 표준화 작업을 수행하고 있다. 즉, WG1의 보안서비스 구현을 위한 다양한 보안기술과 관련된 여러 ... 한 정보의 안전한 흐름을 보장해 주는 암호화 기법에서 암호알고리즘은 가장 핵심요소이다. 특히 세계 각국에서는 자국의 암호알고리즘을 ISO에 등록함으로써 암호 관련 제품의 지적소유 ... 메커니즘의 표준화 작업과 비암호 방식의 보안기술도 취급하고 있으며, 3개의 WG중 가장 활발한 연구를 수행하여 타 작업그룹에 비해 상대적으로 많은 IS를 제정하였다. 한편, WG
    리포트 | 12페이지 | 1,000원 | 등록일 2003.10.29
  • [전자지불 시스템]DACOM BILLGATE 스크랩 보고서
    의 보안 알고리즘 채택(해킹불가능)⇒ 데이터 암호화를 통하여 금융사고 방지. 시스템 안정성⇒ 가맹점의 시스템 변경 없이 작업 가능. 빠른 정산주기⇒ 일단위의 정산까지 가능하여 가맹 ... ) 계좌이체 대금결제서비스현재 경남, 외환, 조흥, 주택, 농협, 기업, 한빛, 부산, 한미, 대구은행 등 14개 은행서비스중. 고객의 입력정보를 128Bit로 암호화하여 데이콤 ... 합니다.3 클라이언트가 세션키로 사용할 임의의 메세지를 서버의 공개키로 암호화하여 서버에전송합니다.4 서버에서는 자신의 비밀키로 세션키를 복호화하여 그 키를 사용하여 대칭키 암호
    리포트 | 24페이지 | 2,000원 | 등록일 2005.11.06
  • RFID 수익률 창출 방안
    의 데이터를 교환한다.현행 바코드와 RFID 기술의 차이RFID의 특징여러 개의 Tag를 동시에 인식이동중 인식가능대용량모든 환경에서 사용가능데이터 처리에 높은 보안성알고리즘에 의한 ... /off로 전환이 가능하다 off시 비 인가된 사용자도 키만 있으면 시동 거는 것이 가능- 홍채인식 기술이나 암호화 시스템으로 인증 된 사용자만 사용하여 도난의 위험을 방지한다.
    리포트 | 32페이지 | 1,500원 | 등록일 2008.12.04
  • [데이터통신] 데이터 보안과 무결성
    알고리즘을 마이크로 회로 안에 접어넣음으로 수신측과 송신측의 클리퍼 칩이 암호화와 암호해독을 통해 수신측과 송신측은 암호화에 대한 고려 없이 일상적으로 사용할 수 있다.스킵 잭 알고리즘 ... (Skipjack algorithm)이 알고리즘에 사용됨키의 교부와 보호송신측과 수신측이 정확한 암호화와 암호 해독을 위해 암호키를 미리 주고 받아 합의하는 과정에 불법적인 사용 ... 에 대한 비용이 더 싸다.·오류 발생 비율이 높은 경우는 잦은 재전송으로 인한 네트워크 트래픽의 증가보다는 부가적인정정비트를 포함하는 비용이 더 싸다.시저 암호단일-알파벳 암호(mono
    리포트 | 8페이지 | 1,000원 | 등록일 2002.11.25
  • [저작권][정보사회][정보사회][지적재산권][디지털사회][저작권문제][저작물]저작권의 개념, 정보사회에서의 지적재산권, 디지털사회에서의 저작권문제, 저작물이용에 따른 저작권 정보관리시스템 구축 과제 분석
    손실이 생겨서는 안 된다.보안성 : 워터마크의 보안성은 암호화에서의 보안성과 같은 개념으로 설명될 수 있다. 워터마크의 삽입과 검출 알고리즘이 알려져도 워터마크의 존재를 검출
    리포트 | 29페이지 | 9,000원 | 등록일 2008.07.10
  • 블루투스
    로부터 Page 메시지를 받고 난 후 마스터에 의해 결정된 호핑패턴을 사용해 동기화된다. 이후에 서로 인증을 수행하는 데, 인증을 사용하는 암호 키는 마스터가 발생한 난수와 슬레이브 ... 의 슬레이브가 어느 정도의 대역을 이용 가능한다를 결정한다. 브로드 캐스트 메시지 송수신은 ACL링크로부터 지원되고 있다.4.인증과 암호화사용자 보호와 정보 보안을 위해 시스템은 쌍방 ... 환경에 적당한 보안 기능을 제공해야 한다. 즉, Blue-tooth에서 각 유닛은 인증과 보안 알고리즘을 같은 방식으로 구현해야 한다. 기본적 수준의 보안이 정의되어 칩 구현에 적당ion
    리포트 | 9페이지 | 1,000원 | 등록일 2006.12.24
  • 면접 준비에 필요한 키워드를 조사한 것입니다.
    할 수 있다. 새로운 표준인 IEEE 802.11은 이러한 기술들 간의 상호운용성을 증진시킬 것으로 기대된다. 새로운 표준에는 무선 랜의 암호화 방법인 WEP 알고리즘도 포함
    리포트 | 24페이지 | 1,500원 | 등록일 2008.06.25
  • 한국디지털방송
    에도 암호화 기술의 발전을 감안하여 다양한 암호 알고리즘을 적용하여 사용함.암호 알고리즘은 보안성과 효율성을 모두 고려하여 적용함.ECM, EMM을 통한 다양한 서비스의 지원 ... Message) 생성기가입자 정보 및 구매 정보를 가입자관리 시스템(SCIS)으로부터 입력 받아 EMM을 생성보안/인증 서버CW를 안전하게 전달하기 위하여 신뢰성있는 보안 알고리즘을 적용 ... 하여 암호화를 수행ECM, EMM 등의 메시지에 대하여 방송센터에서 보낸 적법한 메시지임을 인증하고 해당 메시지의 변형을 확인할 수 있는 Digital Signature(Sig
    리포트 | 9페이지 | 1,000원 | 등록일 2003.12.12
  • [e비즈니스] 정보 보안
    의 복호화했을 때 그 내용이 되도록 암호화를 할 수 있는 사람은 이 공개키의 짝이 되는 개인키를 갖고 있는 그 사람뿐이기 때문이다.그런데 공개키 암호화 방식은 속도가 오래 걸리 ... 고, 장문의 내용을 암호화, 복호화하기 어려우므로 인증 시에도 미리 정해진 내용을 개인키로 암호화하고 공개키로 복호화하기 보다는 그 내용을 메시지 다이제스트한 것을 암호화하고 복호 ... 이 된다면 암호를 해독하는 과정에서 밝혀지므로 무결성 확인을 좋은 수단이 된다.무결성은 메시지 다이제스트를 암호화하여 보냄으로써 구현할 수 있다. 메시지 다이제스트는 암호화 방법
    리포트 | 13페이지 | 2,000원 | 등록일 2004.06.24
  • [암호학] 암호화 기술
    암호화 기술{{{{{{{{비밀키 블록 알고리즘 Feistal 구조 DES{SEED{{{SPN 구조 RIJNDAELRC5{IDEA{{{스트림 알고리즘 SEALA5Vernam ... 시스템SEED는 한국정보보호진흥원(KISA) 와 한국전자통신연구원(ETRI)에 의해 개발된 비밀키 암호 시스템의 블록 암호알고리즘 으로 국내 표준이다.SEED의 특징. 데이터 처리 ... 단위는 8, 16, 32비트 모두 가능. 128비트 블록암호알고리즘으로 Feistel구조. 입출력문과 입력키의 크기는 128비트. 16 라운드 방식. 4개의 8X8 S-Box 사용
    리포트 | 5페이지 | 1,000원 | 등록일 2002.03.29
  • [공학]네트워크의 이해와 실습
    차단 - 'RC4 PRNG' 암호화/복호화 알고리즘 사용 - WEP의 보안성 정도는 단지 '비밀키의 길이'와 '키를 얼마나 자주 바꾸는 가'에 따라 달라짐 - 최근에는 이런 WEP ... (Wired Equivalent Privacy) 무선랜의 보안을 위한 가장 기본이 되는 보안 설정 키로 유선랜에 상당하는 Privacy를 제공하기 위한 알고리즘 무선랜 표준인 IEEE
    리포트 | 45페이지 | 1,500원 | 등록일 2006.11.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 08월 19일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:59 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감