• 파일시티 이벤트
  • LF몰 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(4,593)
  • 리포트(4,087)
  • 시험자료(225)
  • 방송통신대(145)
  • 자기소개서(104)
  • 논문(17)
  • 서식(12)
  • ppt테마(2)
  • 이력서(1)

"암호체계" 검색결과 1-20 / 4,593건

  • 파워포인트파일 RSA 암호 체계
    RSA 암호 체계 RSA 암호 체계 배경 소인수분해의 어려움에 기초 1997 MIT 론 라이베스트 , 아디 샤미르 , 레너드 애들먼  RSA RSA 암호 체계 두 개의 거대한 소수와 ... RSA 암호 체계 공개 키 N,e 로 이루어짐 개인 키 N, d 로 이루어짐 RSA 암호 체계 임의의 소수 p,q RSA 암호 체계 원래 정보 M, 암호화된 정보 C N, d 의 값 ... (14,5), 개인키 (14,11) RSA 암호 체계 국방 , 금융 등 대부분의 보안 체계에 널리 사용 Ex.
    리포트 | 10페이지 | 2,000원 | 등록일 2021.01.15
  • 한글파일 이니그마 기계의 구조와 작동방식(암호체계, 암호기계)
    이니그마 암호의 제작원리는 암호화할 문장을 다중치환암호로 전기공학적으로 치환하여 만들어지는 것이다. ... 이렇게 반사체에서 신호가 뒤집히면서 암호병 입장에서는 편리한 결과가 나타나는데 암호를 역으로 키보드에 치게 되면 암호화되기 전의 원글이 나오게 되는 것이다. ... 각 회전자는 하나의 암호화 장치이다. 즉, 회전자의 수가 늘어날수록 암호는 더욱 복잡해지는 것이다. 다음으로 이 회전자가 암호를 만들어내는 원리를 자세히 알아보자.
    리포트 | 5페이지 | 2,500원 | 등록일 2021.01.02 | 수정일 2021.04.07
  • 한글파일 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계
    이 경우, 세션의 시작점에서는 키 노출 가능성이 낮은 비대칭 암호 체계를 사용하여 비밀키를 공유하고, 데이터 암호화 혹은 복호화 시에는 공유된 비밀키를 사용하는 대칭 암호 체계를 활용한다 ... 통신 보호를 위한 암호화 기술과 비대칭 키(Asymmetric keys) 암호 체계 인터넷의 발달이 가속화되면서, 네트워크 보안에 관한 관심도 집중되고 있다. ... 따라서 현대 대부분의 보안 프로토콜은 대칭과 비대칭 두 암호 체계의 장점을 혼합해 사용하는 경우가 많다.
    리포트 | 3페이지 | 2,000원 | 등록일 2022.07.17
  • 한글파일 [영화 감상문] 독일군의 암호체계를 다룬 영화 '이미테이션 게임'을 보고 쓴 감상문입니다. 6년간 계속되던 전쟁을 종식시키기 위해 독일군의 암호체계인 에니그마를 해독하는 과정이 감동적으로 그려져 있습니다.
    그중에서도 지금까지 역사상 최고의 암호 중 하나로 회자되는 암호가 이 영화의 주인공이다. 바로 독일군의 암호체계인 “에니그마.” ... 이 영화는 에니그마라는 독일의 암호 체계를 풀고 제2차 세계대전을 종식하려는 과정을 담았다. ... 정보 수업시간에 배운 바에 의하면 고대 로마의 치환암호인 시저암호와 전치암호인 스키테일암호를 비롯하여 현대의 RSA암호와 DES암호까지, 정보보안 기술의 발전이 상당히 많이 이루어졌다
    리포트 | 2페이지 | 1,000원 | 등록일 2019.03.08
  • 한글파일 [숫자(수) 체계][성경에 나타난 숫자(수)][숫자게임(수게임)][행운의 숫자(수) 7][숫자암호(수암호)]숫자(수)의 체계, 성경 숫자(수), 재미있는 숫자게임(수게임), 행운의 숫자(수) 7, 숫자암호(수암호) 만들기 분석
    숫자(수)의 체계, 성경에 나타난 숫자(수), 재미있는 숫자게임(수게임), 행운의 숫자(수) 7, 숫자암호(수암호) 만들기 분석 Ⅰ. 숫자(수)의 체계 1. 수체계 2. ... 숫자암호(수암호) 만들기 1. 숫자에서 시작해서 문자열 만들기 2. 문자열과 숫자를 조합하여 암호 만들기 참고문헌 Ⅰ. 숫자(수)의 체계 1. ... 이 수들은 구약과 신약에 거의 비슷하게 나타나고 있는데, 이는 성경이 이들 숫자들은 상징적 의미에 근거를 둔 “수의 체계”를 갖고 있음을 보여 주고 있다.
    리포트 | 10페이지 | 5,000원 | 등록일 2011.03.15
  • 한글파일 [계산없는 수학] 자신만의 암호체계
    자신만의 암호체계 { 1) 자음의 경우 ㄱ - A ㄴ - B ㄷ - C ㄹ - D ㅁ - E ㅂ - F ㅅ - G ㅇ - H ㅈ - I ㅊ - J ㅋ -K ㅌ - L ㅍ - M ㅎ ... 암호에는 작성방식에 따라 문자암호(cipher)와 어구암호(code)로 구분되며, 문자암호는 전자 방식과 환자방식으로 나뉜다. ... 또 사용 기구에 따라서 기계암호 서식암호 스트립식 암호 등으로 분류될 수 있다.
    리포트 | 1페이지 | 1,000원 | 등록일 2005.04.22
  • 한글파일 사회복지실천현장(선암호수복지관)에 대한 분석
    본론 - 방문 기관(울산선암호수노인복지관)에 대한 정보 요약정리 ⅰ. 방문 기관의 비전 및 미션 ⅱ. 법적 근거 ⅲ. 연혁 ⅳ. 기능 및 역할 ⅴ. 주요사업 ⅵ. 운영체계 Ⅲ. ... 본론 - 방문 기관(울산선암호수노인복지관)에 대한 정보 요약정리 ⅰ. ... 운영체계암호수노인복지관의 경우 설립주체와 운영주체가 상이하다. 설립주체는 울산광역시 남구청이고 운영주체는 사회복지법인 통도사자비원이다.
    방송통신대 | 8페이지 | 5,000원 | 등록일 2022.03.09
  • 한글파일 과거와 현재의 암호기술에 대해 기술하고 미래 방향성에 대해 논하시오
    통해서 일회성 암호체계가 안전하다는 것이 증명되었다. ... 암호 체계 설계에서 ‘혼돈과 확신 이론’이 이때 제시되어 오늘날까지 적용되고 있다. ... 수학적으로 보면, 평문 공간과 암호문 공간이라는 두 개의 집합에서 덧셈과 곱셈을 보존하는 암호체계다.
    리포트 | 4페이지 | 2,000원 | 등록일 2023.09.14
  • 한글파일 카이스트(한국과학기술원) KAIST 일반대학원 전산학부 자기소개서 연구계획서
    사용한 다중 키 동형 암호화 연구 등을 하고 싶습니다. ... 재할당 및 우선 순위 지정 체계 연구, 밀도 무선랜 환경에서 로드 밸런싱을 위한 채널 할당의 공동 무선 자원 관리 연구 등을 하고 싶습니다. ... 행렬 분해 연구, 바이설파이트 읽기 정렬에서 초고속 DNA 메틸화 이질성 계산 연구, 워크로드 분류 모델의 빠르고 정확한 해석 연구, 비디오 패킷의 오류 복원력 있는 전송을 위한 체계
    자기소개서 | 2페이지 | 3,800원 | 등록일 2023.07.07
  • 한글파일 다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용을 설명하시오
    암호시스템이란 암호기술을 활용하여 각종 데이터를 암호화하기 위한 시스템 체계를 의미한다. ... 암호시스템이란 암호기술을 활용하여 각종 데이터를 암호화하기 위한 시스템 체계를 의미하며, 이러한 암호시스템의 유형으로는 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 ... 암호시스템이란? 2. 다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하기(공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등) Ⅲ. 결론 Ⅳ.
    리포트 | 4페이지 | 8,900원 | 등록일 2023.08.28
  • 한글파일 고려대학교 일반대학원 사이버국방학과(정보보호대학원) 연구계획서
    않은 딥 러닝 기반 부채널 공격 구현 최적화 연구, 주파수 영역에서 Dirty 템플릿을 이용한 빠른 주파수 호핑 신호 검출 연구, 모바일 악성코드 탐지를 위한 기계 학습 방법의 체계적 ... 연구계획서 저는 고려대 대학원 사이버국방학과에서 카오틱 맵 기반 의사난수 순열을 이용한 영상 암호화 기법 연구, Memcached 데이터베이스 디지털 포렌식 조사 기법 연구: 안티-포렌식 ... 저는 또한 HTML 및 URL 특징을 이용한 유해사이트 수집 시스템 연구, CDMA 데이터 네트워크에서 분산 전력 제어 및 확산 이득 할당 연구, GMR-1에 대한 향상된 암호문 전용
    자기소개서 | 1페이지 | 3,800원 | 등록일 2023.08.10
  • 한글파일 하이브리드 암호시스템에 대하여 조사하고 암호화 과정 및 복호화 알고리즘을 정리하시오
    여기서 사용되는 기술은 의사 난수 발생기, 대칭 암호 및 공개 키 암호이다. 이런 기술들을 조합해 새로운 암호체계를 만들었다. 2. ... 이 기사에서는 대칭 암호와 공개 키 암호를 결합한 하이브리드 암호 시스템을 탐구합니다. 정보는 대칭암호암호화하고, 정보 암호화 키는 공개키로 암호화하는 시스템이다. ... 하이브리드 암호 시스템의 암호화 하이브리드 암호 시스템의 암호화는 그림으로 표시됩니다. 기본값은 세션 키 암호화와 메시지 암호화의 두 부분으로 나뉩니다.
    리포트 | 3페이지 | 2,500원 | 등록일 2023.06.08
  • 한글파일 [전자정부법] 정보화사업 기술적용계획표 및 기술적용결과표
    표준(행정안전부고시) o 개인정보의 안전성 확보조치 기준(개인정보보호위원회) o 정보보호 및 개인정보보호 관리체계 인증 등에 관한 고시(개인정보보호위원회) o 지방자치단체 입찰 및 ... 전자정부사업관리 위탁에 관한 규정(행정안전부고시) o 전자정부사업관리 위탁용역계약 특수조건(행정안전부예규) o 행정전자서명 인증업무지침(행정안전부고시) o 행정기관 도메인이름 및 IP주소체계 ... Megaco(H.248) 운영체제 및 기반 환경 o 서버용(개방형) 운영 체제 및 기반환경 - POSIX.0 - UNIX - Windows Server - Linux o 모바일용 운영 체계
    서식 | 8페이지 | 무료 | 등록일 2022.11.15
  • 한글파일 서울시립대학교 컴퓨터과학부 2020년도 최초합격 자소서(합격증 첨부)
    또한 전통적인 암호체계의 단점을 공략하는 기법이 발전해 공개키 암호 또한 해킹 공격에 상당히 취약해질 수 있다는 사실을 깨달았습니다. ... 암호학을 학습하며 전통적인 암호체계는 복호화 키 전송 과정에서 암호화 및 복호화 키가 동시에 노출될 위험이 있다는 것을 알게 되었습니다. ... 이 강의들을 수강하며 암호학을 수학적으로 이해하고, DES 등 대칭키 암호와 RSA 등 공개키 암호를 익히고 구현해보고 싶다는 생각이 들었습니다.
    자기소개서 | 5페이지 | 3,800원 | 등록일 2021.08.31 | 수정일 2022.09.20
  • 한글파일 아주대학교 2020학년도 소프트웨어학과 1차 합격 자소서
    또한 전통적인 암호체계의 단점을 공략하는 기법이 발전해 공개키 암호 또한 해킹 공격에 상당히 취약해질 수 있다는 사실을 깨달았습니다. ... 암호학을 학습하며 전통적인 암호체계는 복호화 키 전송 과정에서 암호화 및 복호화 키가 동시에 노출될 위험이 있다는 것을 알게 되었습니다. ... 이후 대칭키 암호나 공개키 암호 등의 실용적 암호를 구현해 보고 싶었지만, 알고리즘에 대한 이해가 부족하다고 느꼈습니다.
    자기소개서 | 4페이지 | 3,800원 | 등록일 2021.08.31 | 수정일 2022.09.20
  • 한글파일 전국수학독서대회 고등학교 작품_암호수학
    대표적으로 n곱 암호, 아핀 암호 등이 주를 이뤘으며, 현대에는 보편화되어진 암호로써 공개 키 암호 중 RSA 암호 체계가 크게 자리 잡고 있다. ... RSA 암호 체계는 페르마의 소정리라는 원리를 적용시켜 간단한 방법으로 높은 보안성을 자랑하고 그 기능을 충실히 수행하기 때문에 현대 많은 곳에 암호로써 적용되고 있다. ... RSA암호 체계를 간단히 말하자면 우선, 엄청나게 큰, 우리가 상상하는 것 보다 크고, 컴퓨터 수 천대가 몇 만 년을 돌려야 해독이 가능할만한 큰 소수를 각각 p, q로 잡고 그 곱
    리포트 | 5페이지 | 1,500원 | 등록일 2022.07.27 | 수정일 2023.11.22
  • 한글파일 숭실대 2020학년도 소프트웨어학부 1차 합격 자기소개서
    또한 전통적인 암호체계의 단점을 공략하는 기법이 발전해 공개키 암호 또한 해킹 공격에 상당히 취약해질 수 있다는 사실을 깨달았습니다. ... 암호학을 학습하며 전통적인 암호체계는 복호화 키 전송 과정에서 암호화 및 복호화 키가 동시에 노출될 위험이 있다는 것을 알게 되었습니다. ... 이 과정에서 숭실대 소프트웨어학부는 정보보호 트랙을 구성해 체계적으로 관련 교육과정을 갖추었을 뿐 아니라, 여러 정보보호 연구 과제를 수행하며 인재를 육성하고 있다는 점을 파악하게
    자기소개서 | 4페이지 | 3,700원 | 등록일 2021.08.31 | 수정일 2022.09.20
  • 파워포인트파일 비트코인 과 작업증명(POW)
    기술에 기초한 보상체계 ” 로 정의 블록체인 기술에 기초한 보상체계 = 암호화폐 ( 각각의 암호화폐 시스템은 각자의 블록체계를 가지고 있음 ) 블록은 반드시 한 줄로 연결 되어야만 ... 블록체인 ) Part 2 암호화폐란 Part 2 암호화폐 종류 Part 2 암호화폐 정의 합의된 명확한 정의는 존재하지 않음 통용되고 있는 암호화폐 시스템들의 특징은 개별 블록체인을 ... 지니고 있다는 것 또한 , 개별 암호화폐 시스템은 블록체인을 안정적으로 유지하기 위한 장치를 두고 있으며 해당 장치의 보상으로써 암호화폐를 지급 따라서 , 암호화폐는 “ 블록체인
    리포트 | 51페이지 | 10,000원 | 등록일 2022.12.20
  • 한글파일 컴퓨터 보안(Computer Security) 전용희 저 2장 요약, 2장 연습문제
    그러나 암호화와 복호화에 다른 키가 사용되는 것을 공개키 암호체계이며, 공개키 암호체계에서 암호화에 사용하는 키는 공개키이다. 2.4 커크호프의 원칙에 대하여 설명하시오. ... 체계에서 암호화와 복호화에 같은 키가 사용되며, 이 한 개의 키를 비밀키라고 한다. ... 키와 복호화를 할 때 사용하는 키가 서로 다른 암호 알고리즘 커크호프 원칙: 모든 암호체계에서 공격에 대한 암호의 안정성은 키의 비밀성에만 의존한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2021.04.08
  • 한글파일 문명과수학 이니그마 장치 리포트
    이런 체계적이고 복잡한 이니그마 암호에도 한계가 있었다. ... 이니그마는 알파벳 26자로 구성된 키보드인 기계적 체계와 위 본문에서 언급한 로터, 램프 보드, 키보드, 플러그 보드 등 여러 전기적 체계로 이루어져 있다. ... 이니그마 장치의 암호와 해독의 원리 이니그마 암호에 대해서 들어본 적이 있을 것이다. 혹은 영화 ‘이미테이션 게임’에서도 이 암호장치가 잘 알려져 있다.
    리포트 | 4페이지 | 3,000원 | 등록일 2022.01.19
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업