총 20개
-
Triple DES(C 언어) 보안 보고서 프로그램2025.01.061. Triple DES 알고리즘 Triple DES는 기존 DES 알고리즘을 발전시킨 형태로, DES 알고리즘을 총 세 번 반복해 수행하는 특징을 가지고 있습니다. 이 과정에서 Triple DES는 데이터를 암호화할 때 EDE(Encryption – Decryption - Encryption) 방식을 사용하며, 복호화 과정에서는 DED(Decryption – Encryption - Decryption) 방식을 사용합니다. 이를 통해 기존 DES와의 호환성을 유지하면서도 보안 강화를 도모할 수 있습니다. 2. DES 알고리즘 구조 ...2025.01.06
-
과거와 현재의 암호기술에 대해 기술하고 미래 방향성에 대해 논하시오2025.05.161. 고대 암호 고대 사회에서는 황제가 비밀문서를 관리에게 보내거나 전쟁 중의 작전 지시, 첩자들의 정보교환 등을 위해 다양한 비밀 통신 기법이 사용되었다. 대표적으로 스키테일 암호, 시저 암호, 악보 암호가 있다. 2. 근대 암호 17세기 이르러서 근대 수학이 발전하면서 암호기술도 큰 발전을 이루었다. 20세기에 들어서는 통신 기술이 개발되면서 세계대전에 고난도의 암호기술이 나타나기 시작했다. 1949년에 Shannon이 발표한 논문을 통해서 일회성 암호의 체계가 안전하다는 것이 증명되었다. 3. 공개키 암호 1976년에 스탠퍼드...2025.05.16
-
디지털통신시스템설계실습5주차2025.05.091. 디지털통신시스템 이번 실습에서는 디지털통신시스템의 핵심 기술인 신호의 샘플링, 양자화, 부호화 및 복호화 과정을 구현하였습니다. 주어진 조건에 따라 인코딩된 데이터를 가져와 원신호의 샘플링 간격과 주파수를 설정하고, 양자화 레벨을 결정하였습니다. 이후 디코딩 과정을 거쳐 신호를 복원하고 wav 파일을 생성하였습니다. 결과적으로 양자화 잡음으로 인해 완벽한 음질은 아니었지만, 일기예보가 재생되는 것을 확인할 수 있었습니다. 이를 통해 디지털 신호 처리의 핵심 개념을 이해하고 구현하는 경험을 얻을 수 있었습니다. 1. 디지털통신시...2025.05.09
-
전송계층보안(TSL, Transport Layer Security) 개념, 역사, 장단점, SSL차이점, 공격, 알고리즘(발표PPT)2025.05.051. Transport Layer Security (TLS) Transport Layer Security (TLS)는 IETF(International Internet Standards Organization) 표준 프로토콜로, 두 통신 컴퓨터 애플리케이션 간에 인증, 프라이버시 및 데이터 무결성을 제공합니다. 웹 브라우저, 파일 전송, VPN 연결, 원격 데스크톱 세션, VoIP 등 네트워크를 통해 데이터를 안전하게 교환해야 하는 애플리케이션에 가장 널리 사용되는 보안 프로토콜입니다. TLS는 암호화, 인증, 무결성의 3가지 주요...2025.05.05
-
VPN 기술 조사 및 장단점2025.01.281. VPN 기술의 구성 및 프로토콜 VPN(가상사설망, Virtual Private Network)은 공공 인터넷을 통해 원격 위치에서 안전하게 사설 네트워크에 접속할 수 있도록 하는 기술입니다. VPN 기술의 주요 구성 요소는 클라이언트 장치, VPN 서버, 터널링, 암호화 등이며, 주요 프로토콜로는 PPTP, L2TP/IPSec, OpenVPN, IKEv2/IPSec 등이 있습니다. 2. VPN 기술 도입 시 얻는 이점 VPN 기술 도입 시 얻을 수 있는 주요 이점은 보안 강화, 프라이버시 보호, 원격 근무 지원, 인터넷 차단...2025.01.28
-
최대 힙과 최소 힙의 정의 / 힙의 삽입, 삭제 연산 방법 / 힙을 응용한 허프만 코드의 특징과 생성 방법2025.05.021. 최대 힙과 최소 힙의 정의 힙(heap)이란 피라미드 모양으로 차곡차곡 쌓아 올린 더미 모양을 말한다. 자료구조에서의 힙은 우선순위 큐를 구현하는 자료구조이며 빠르게 가장 크거나 작은 데이터를 찾을 수 있도록 만들어진 자료구조라고 정의할 수 있을 것이다. 최대 힙(Maxheap)이란 부모 노드의 key 값이 자식의 key 값보다 크거나 같은 완전 이진 트리 형식이다. 즉, 루트 노드에 저장된 값이 트리 전체에서 가장 큰 값이 된다. 반대로 최소 힙(Minheap)은 부모 노드의 key 값이 자식의 key 값보다 작거나 같은 완...2025.05.02
-
디지털집적회로 NAND, NOR, XOR gate 설계도 및 DC, Transient 시뮬레이션 결과2025.04.281. NAND gate NAND gate의 pull-down 네트워크는 VA와 VB가 모두 높을 때 도통하는 직렬 NMOS 트랜지스터로 구성되며, pull-up 네트워크는 병렬 PMOS 트랜지스터로 구성됩니다. NAND gate의 효과적인 pull-up/pull-down 저항은 단위 인버터의 저항과 같아야 합니다. NMOS 트랜지스터가 직렬로 연결되어 있어 효과적인 저항이 두 배가 되므로 크기가 단위 인버터의 두 배가 되어야 합니다. PMOS의 경우 최악의 경우인 하나의 PMOS만 켜지는 것을 고려하여 단위 인버터와 같은 크기로 설...2025.04.28
-
[A+, 에리카] 2021-1학기 논리설계및실험 Register 실험결과보고서2025.05.011. 레지스터 레지스터는 공동의 clock input과 여러 그룹의 플립플롭으로 구성되어 있으며, 이진수 데이터를 저장하고 바꾸는 데에 주로 사용됩니다. 레지스터는 특정한 목적으로 외부 정보를 일시적으로 기억하는 장치이며 데이터를 읽고 쓰는 기능이 매우 빠르고 중앙처리 장치 안에 사용됩니다. 2. 직렬 입력 vs 병렬 입력, 직렬 출력 vs 병렬 출력 직렬 입력 -> 직렬 출력: 데이터를 입력하면 제어 신호와 함께 레지스터를 거쳐 데이터가 출력됩니다. 직렬 입력 -> 병렬 출력: 데이터를 입력하면 제어 신호와 함께 레지스터를 거쳐 ...2025.05.01
-
최근 정보보호 이슈, 사건 사고에 대한 논의와 향후 정책적 대응방안2025.01.271. 정보보호의 개념과 중요성 정보보호는 정보의 수집, 저장, 송수신 등 처리 과정에서 발생할 수 있는 위협으로부터 정보를 보호하는 것을 의미한다. 정보보호의 중요성은 개인정보 보호, 신분 도용 방지, 기업 경쟁력 유지, 사이버 공격 대응, 국가 안보 등 다양한 측면에서 강조되고 있다. 2. 정보보안의 3대 요소 정보보안의 3대 요소는 기밀성, 무결성, 가용성이다. 기밀성은 허용된 사용자만 정보에 접근할 수 있도록 하는 것이며, 무결성은 데이터가 악의적으로 변경되지 않도록 하는 것, 가용성은 허용된 사용자가 원하는 시간에 데이터에 ...2025.01.27
-
컴퓨터공학과 지원용 맞춤형 세특 기재 예시2025.01.101. 수학 과제 탐구 소프트웨어 학, 컴퓨터공학에 관심이 깊은 학생으로서, '효율적으로 소수를 구하는 알고리즘'을 주제로 탐구하여 보고서를 작성하는 프로젝트를 진행함. '에라토스테네스의 체'라는 이론을 접한 후, 이를 활용하여 제작한 소수 찾기 알고리즘이 얼마나 효율적일지 탐구하는 것을 목표로 프로젝트를 시작함. '에라토스테네스의 체를 이용한 소수 찾기 알고리즘'과 '소수의 정의를 이용한 소수 찾기 알고리즘'을 직접 코드를 작성하여 코딩한 후, 비교 연구를 진행함. 알고리즘이 어떤 문제를 해결하는 데 걸리는 시간을 의미하는 '시간 ...2025.01.10
