• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 241-260 / 1,172건

  • [전산직/계리직] 24년도 컴퓨터일반 요약 정리
    유형 - 파일 크기 - 링크 수 등 4. 데이터 블록 → 실제 데이터(파일, 디렉터리) - 일반 파일이나 디렉터리 파일의 내용이 저장된 블록이다. ■ 유닉스 명령어 1. chmod ... → 파일의 접근권한 변경 / change mode 2. chown → 파일의 소유자, 소유자 그룹 변경 / change owner 3. cat → 파일 내용을 출력 * more ... → 파일 내용을 화면 단위(페이지)로 출력 4. cd → 작업 중인 디렉터리 변경 / change directory 5. cp → 파일 복사 / copy 6. finger → 사용
    Non-Ai HUMAN
    | 시험자료 | 112페이지 | 5,000원 | 등록일 2021.08.26 | 수정일 2024.05.07
  • (필수) 2024 군사정보 군무원 국정원+법령 자료.
    암호알고리즘). 99 전자서명법. 02 정보통신기반보호법. 03 1.25인터넷대란. 05 제1회 사이버안전의날. 09 7.7디도스.09 KISA통합(한국정보보호진흥원+한국인터넷진흥원 ... 방첩전략 보고서 cf.한국 12방첩업무규정(대통령령)영국 대 독일 방첩기관: 1909 비밀정보국SSB(해군+육군)(커밍 국장) -> 1915 MI5, MI6 분리cf.첩보 소설가 ... 자통(민족자주평화통일회의). 93범청련. 97범민련. 98한총련. 09한국청년단체, 실천연대.12연방통추(우리민족연방제통일추진회의). 16 청학연대, 코리아연대.[간첩사건] cf
    시험자료 | 7페이지 | 8,000원 | 등록일 2024.07.03
  • C언어 RSA 알고리즘
    RSA 알고리즘을 C로 구현했습니다. P와Q를 입력받으며(두 수가 소수인지도 판별합니다.)이후 키를 생성하고 평문숫자를 넣으면 암호화 텍스트 / 복호화 텍스트 모두 나타납니다
    Non-Ai HUMAN
    | 리포트 | 2,000원 | 등록일 2018.10.01 | 수정일 2018.10.03
  • [군무원시험 임박] 정보사회론 키워드 간단 체크!
    아는 사람과 소통하게 됨케르베르= 말하는 랜섬웨어크립트 XXX= 비트코인 지불안내 랜섬웨어(한국어 지원)네트워크 연결없이도 암호화 가능테슬라 크립트= 현재 종료(마스터키 배부)C ... (여기저거 소량 배치- 알고리즘)주파수 역배치= 주파수를 반대방향으로 동시에 사용 -> 2배 확대(전파간섭 있음)크리덴셜= 암호학적 개인정보(기기간 크리덴셜 이동)크리덴셜 스터핑 ... 자가 원하는 방식으로 구입 가능아마존 ‘대시버튼’= 버튼을 누르면 ‘자주 사용하는 상품’ 바로 배송+결제W3C= WWW컨소시엄(웹 발전 표준안 제시)코스모피디아(레비)= 새로운 지식
    Non-Ai HUMAN
    | 시험자료 | 12페이지 | 4,000원 | 등록일 2021.07.15
  • AES암호 알고리즘 연구 및 설계
    적 적용 등의 네 가지 원리에 기초해서 AES 구조를 확장하였다. 실험은 C++로 수행하였으며 실험을 통해 최적의 입력 블록 크기를 도출하였다. AES 암호 알고리즘을 구성 ... AES고속화를 위한 알고리즘 설계 및 연구2018년 12월고려대학교류OO외 5명1. 서론21.1 연구 목적 및 필요성21.2 연구사22. 이론적 배경32.1 현대암호 알고리즘 ... 의 구조32.1.1 대칭키암호42.1.2 공개키암호62.2 현대 암호72.3 AES의 역사73. AES알고리즘에서의 대수적 성질93.1 행렬의 곱셈93.2 XOR연산93.3 아핀 변환
    Non-Ai HUMAN
    | 논문 | 27페이지 | 3,000원 | 등록일 2019.02.26
  • DES 알고리즘의 이해와 원리, 장단점
    DES 알고리즘의 이해□ 특 징○ DES(Data Encryption Standard) 알고리즘은 64bit 평문을 64bit 암호문으로 암호화 하는 대표적인 대칭 암호 알고리즘 ... .□ 장 점○ 어떠한 수학적 암호 해석 공격에도 안전하다.○ 전치와 치환을 반복하여 평문과 암호문으로부터 평문 추론이 어렵다.○ 알고리즘이 간단하여 다양한 응용이 가능하며, 소프트 ... 은 아니지만, 전사공격을 통해 키를 얻을 수 있다.□ 원 리○ 64bit의 input 평문이 총 16라운드의 Feistel cipher를 거쳐 암호화된다.○ 암호화 과정? 64bit
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,500원 | 등록일 2020.12.20
  • [글쓰기 레포트]호화 과정 속 난수의 쓰임과 난수의 종류[설명형글쓰기]
    개념의 등장으로 기존의 방식으로는 보안 유지가 어려워질 것이다. 한마디로 새로운 암호화, 새로운 난수가 필요하게 된 것이다.현재 사용되고 있는 RSA공개키 방식은 특정한 알고리즘 ... 으로 난수를 만든다. 예를 들면, ‘cab’이라는 글자를 암호화하는 과정은 이렇다. ‘cab → 312 → 97344 → 734’. 첫 번째 과정은 26개 알파벳 순서에 따라 1 ... ~26까지의 숫자를 부여한다. 두 번째 과정은 첫 번째 결과로 나온 숫자를 제곱한다. 세 번째 과정은 양 끝의 숫자를 떼어낸다. 이 알고리즘에 의해 ‘cab’ 이 ‘734’라는 난수
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2020.06.03 | 수정일 2020.06.06
  • RSA 암호화 방식에 대하여
    RSA 암호화 방식RSA 암호화 방식이란 공개키 암호시스템의 일종이다. 여기서 공개키 암호시스템, 즉 공개키 암호방식(Public key cryptosystem)은 암호방식 ... 없다.RSA 암호는 앞서 말했듯이 이러한 공개키 암호시스템의 하나로, 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA가 갖는 전자서명 기능은 여러 곳 ... 은 이 세 명이 아니고 영국의 수학자였으며, 1978년 보다 이른 1973년에 개발이 이뤄졌다.RSA 암호알고리즘은 라이베스트, 샤미르, 애들먼이 소속되어 있던 메사추세츠 공과대
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 1,000원 | 등록일 2020.10.04
  • 포스트양자암호 에 대해서
    양자 암호 도입에 대비한 전략에 대해서 이야기를 들어 보았다. 클라이드는, 암호화 데이터의 인벤터리를 작성하여 포스트 양자 암호 알고리즘이 실용화 되게 되면 벤더가 즉시에 적응 ... (GDPR)의 시행 등에 의해, 암호화하는 데이터가 더욱 늘어날 것이다. 대부분의 기업은, 암호알고리즘을 도입하기 위해 자사에서 코드를 작성하는 일이 없다. 실제로는 제품을 이용 ... 하고 있다. 예를 들면, Web 사이트를 구축한다고 하면, 암호화 기능을 갖추는 기법을 이용하고 있다. NIST가 새로운 알고리즘을 제안한다면, 벤더를 지켜보면서, 새로운 알고리즘
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 3,000원 | 등록일 2019.11.27
  • 판매자 표지 자료 표지
    조선대 정보보호 중간 범위 개인정리본, 최종 A+맞은 학생자료
    암호시스템을 의미한다.* crypto의 기본 가정은 공격자가 암호 시스템의 동작과정을 모두 알고 있고 키만 모른다는 가정이다.커크호프의 원칙란 키를 제외한 암호 알고리즘이 모두 ... 보안 요구사항1) confidentiality(기밀성) - 정보를 무단으로 보는 것을 막는 것 (평문을 암호화해서 볼수없게 하는 것, 하나의 방편)2) Integrity(무결성 ... 하는 것* Cryptography ? 암호를 어떻게 만들지* Cryptanalysis ? 암호를 어떻게 해독할지* Cryptology ? cryptography와 c
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2019.06.28
  • [컴퓨팅사고력기르기] 2학기 기말고사 & 퀴즈 (문제만)
    때3. 다음 식과 가장 관계가 깊은 알고리즘은?C8 = C4 * C4 = (C4)2 = (((C2)2)2① 분할정복 방식② 브루트 포스 방식③ 동적 계획법④ 탐욕적 방식4. 패드 ... 된다.④ 암호화 프로세스가 대칭키 암호화 방식보다 빠르다.18. 분할정복 알고리즘 설계 방식과 관계가 깊은 정렬 방식은?① 삽입 정렬② 빠른 정렬③ 선택 정력④ 힙 정렬20. 미국표준 ... 기 기능 중 ReDo/UnDo 기능의 구현에 가장 적합한 자료 구조는?① 큐② 스택③ 배열④ 트리9. 디지털 서명 방식의 구현에 유용한 암호화 방식은 대칭키 암호화 방식이다.( O
    Non-Ai HUMAN
    | 시험자료 | 10페이지 | 3,000원 | 등록일 2020.12.10 | 수정일 2021.04.20
  • 암호이론 정리
    Feistel ) 이 만든 것으로 페이스텔 네트워크 ( Feistel Network), 페이스텔 구조 ( Feistel Structure), 페이스텔 암호 ( Feistel cipher ... ) 라고 불림 이 구조는 DES 뿐만 아니라 많은 블록 암호에서 활용하고 있는 형식 DES 는 64 비트 평문을 64 비트 암호문으로 암호화는 대칭 암호 알고리즘 규격상으로 DES ... : 서브키2 AESAES 란 ? AES 는 Advanced Encryption Standard 의 약자로써 , 지금까지 표준이었던 DE 를 대신하여 새로운 표준이 된 대칭 암호 알고리즘
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,000원 | 등록일 2019.11.01
  • 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    다이제스트(message digest)라고 한다. 메시지의 인증(authentication) 혹은 무결성(integrity)을 만족시키기 위해 사용된다8. 암호화 방법의 알고리즘 ... (1) DES 알고리즘블록 암호 기법을 사용하며 16단계의 파이스텔 네트워크를 거쳐 암호화를 수행한다. 블록의 단위는 64비트로 평문을 64비트 단위로 암호화를 수행하여, 64비트의 ... 운영체제시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 컴퓨터 암호학 ppt
    START FINISH 25 % 75 % 50 % 100 % 2. 알고리즘 블록 방식을 통한 반복암호화 1. 암호화를 통한 문서전달 3. 계획일정 4. Q A10 조 정보보호 1 차 ... 1 차 발표 암호 알고리즘 RSA 의 단점 및 극복 Playfair Cipher KEY 전달방식10 조 정보보호 1 차 발표 RSA 란 ? 공개키 암호시스템 중 일부로 전자서명 ... 까지 가능한 최초 알고리즘 평문 A 개인키 평문 암호암호문 A 공개키 B 공개키 B 개인키10 조 정보보호 1 차 발표 RSA 의 단점 및 개선방안 • 부분안정성 문제 동일문자
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2019.04.15
  • 인터넷 뱅킹에서 사용되는 보안 기술에 대해 기술하시오
    뱅킹 사이트를 포함해 대부분 암호화 통신을 제공하는 웹사이트가 지원하는 암호알고리즘(SHA1)이 이르면 올해 말부터 심각한 보안문제에 노출될 수 있는 것으로 나타났다.SHA1 ... 은 해시값을 생성하는 암호알고리즘이다. 해시값이란 텍스트, 컴퓨터 코드 혹은 특정 메시지를 일정한 길이의 숫자, 영어대소문자로 표시되도록 암호화한 값이다. 이 값은 입력되는 정보 ... 은 안전하다고 보기 어렵다. 앞서 MD5라는 암호알고리즘 역시 SHA1과 같은 용도로 활용됐었지만 이란을 대상으로 한 미국, 이스라엘 첩보기관이 수행한 사이버첩보활동에 악용
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 2,000원 | 등록일 2019.09.24
  • RSA 리포트
    ), (N, e2) )에게 보내는 암호문 c1, c2를 도청했다고 하자. 이때 gcd(e1, e2) =1 이면 먼저 공격자는 유클리드 알고리즘을 사용 하여 다음과 같은 r과 s를 만들 ... .wiki/w/RSA%20암호화https://www.nexg.net/rsa-암호화-알고리즘의-이해/ HYPERLINK "http://rhammer.tistory.com/24 ... 정보보호개론RSA 리포트2018270110류OORSA란RSA는 대표적인 공개키 암호로서 암호화뿐만 아니라 전자서명이 가능한 최초의 알고리즘으로 알려져 있다. RSA가 갖는 전자
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2019.03.01
  • 현대사회와 정보보호 8장 과제 (A+ 받음)
    8장 과제1. What are cryptography and cryptanalysis?(암호 해독 및 암호 해독이란 무엇입니까?)-암호법 : 암호화 과학. 암호법은 암호 및 해독 ... three basic operations in cryptography?(암호화의 세 가지 기본 작업은 무엇입니까?Cipher Methods, Substitution Cipher ... 된 메시지 (예 : 8 비트 또는 16 비트 블록 집합) 및 각각은 알고리즘 및 키를 사용하여 암호화 된 암호 블록으로 변환된다.● Substitution Cipher
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2019.04.17
  • CAS, CPT, DRM 기술들의 기술적 특성을 비교하여 설명하고, 각각의 기술들에 대한 응용 도메인에서의 활용 방안을 설명하시오
    도록 원래의 TV신호형태를 변형시키는 것CW(Control Word) : 송신부에서 방송 스트림을 스크램블링할 때 사용되는 암호화키로 불법 해킹을 막기 위해 매 암호 기간(crypto ... 됨④ Secure Container에서 암호화된 콘텐츠 및 비밀키를 사용자에게 배포함(비밀키의 안전한 전송을 위해 비밀키는 다시 배대칭키 암호알고리즘을 사용하여 암호화 함)⑤ 암호 ... period)마다 새로운 키가 생성되어 사용ECM(Entitlement Control Message) : 제어단어(CW)를 암호화하여 수신기에 전달EMM(Entitlement
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2020.11.11
  • 최근 IT화두로 등장한 용어들에 대해 2개를 선정하고 간략한 정의 및 설명과 적용 사례를 정리하시오. 반드시 자료 출처를 명기하시오.
    정보를 수정할 수 없도록 데이터를 블록(block)으로 만들고 암호기술을 사용한 고리 모양의 체인(chain)으로 연결하여 분산 컴퓨팅 기술로 저장·관리하는 방식이다.2) 상세 ... 에 연결하고, 그 사본을 만들어 각 네트워크 참여자 디지털 장비에 분산?저장한다. 이때 안전한 교환을 위해 해시 함수, 디지털 서명, 합의 알고리즘 등을 사용한다. 따라서 기존 ... 은 데이터 관리의 신뢰성을 높이기 위해 원장(ledger)을 분산?관리하며, 저장?관리하는 원장 구조에 제약이 없다. 반면, 블록체인은 암호기술을 적용한 체인으로 블록들을 연결하는 선형
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2020.12.17 | 수정일 2022.02.03
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 출석수업대체과제물
    다.Ⅱ. 시프트 암호? 시프트 암호 또는 카이사르 암호 (Caesar cipher)는 단일 치환 암호의 일종으로 평문의 각 문자를 사전 순으로 n 문자만 이동하여 만든 암호문이 ... AlphabetDEFGHIJKIMNOPQRSTUVWXYZABCⅢ. 대칭키 암호와 공개키 암호1. 대칭키 암호화 (symmetric key cryptography)? 공유키 암호화 (common ... key cryptography), 비밀키 암호 방식 (private key cryptography) 또는 대칭키 암호화 (symmetric key cryptography)라고
    Non-Ai HUMAN
    | 방송통신대 | 6페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 23일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:54 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감