• AI글쓰기 2.1 업데이트
  • 통합검색(604)
  • 리포트(503)
  • 시험자료(56)
  • 방송통신대(36)
  • 논문(4)
  • 자기소개서(4)
  • ppt테마(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"비밀키암호알고리즘" 검색결과 341-360 / 604건

  • 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석
    화와 사용자 인증을 동시 수행? 두 개의 쌍으로 이루어진 공개키와 비밀 키를 지정해서 사용? 키 관리가 쉬움? 알고리즘이 복잡하여 암호화 및 복호화가 느리고(대칭형에 비해 약 1000배 ... + 3국, 알고리즘 비공개, clip chip 적용이 용이함.그림 대칭형 암호화 방식② 비대칭형 암호화방식(Asymmetric Algorithm )? 공개키 암호화 방식? 암호 ... - 암호화, 복호화에 막대한 계산량이 필요한 RSA의 단점을 해결하고자 등 장한 암호화 기술.- 보안 기술 중 암호화를 만드는 방법과 암호화 기술 분석 -- 공개키 알고리즘
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,500원 | 등록일 2006.12.04
  • 부호 및 정보이론 6장,9장 연습문제 풀이답안
    주제제 6장 공개키 암호『연습문제풀이』과 목 명:부호 및 정보이론학 과:컴퓨터 멀티미디어 공학과학 번:200312878이 름:이현정제 출 일:2008년 6월 10일담당교수:신상욱 ... 교수님보고서6.2 그림 6.6과 같이 다음을 RSA 알고리즘을 이용하여 암호화와 복호화를 실행하여라.풀이 C= Me mod nM=Cd mod na. p=3; q=11, d=7;M ... 은 343C=2343 mod 527 = 349/ M=3497 mod 527=26.7 RSA공개키 암호방식에서 각 사용자는 공개키 e와 기인키d를 가지고있다. Bob의 개인키가 노출
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2008.06.10
  • PKI
    는 바로 전자 서명 기술의 안전한 운영을 의미하고 다시 전자서명기술에 사용되는 공개키 암호알고리즘비밀키의 기밀성과 공개키의 무결성을 보장해야 하며 이를 해결하고자 하는 것 ... -SECRETSECRET공유 비밀키 (송/수신자)평문 입력전송된 암호암호 알고리즘복호 알고리즘공유 비밀키 (송/수신자)대표적인 암호 시스템 : DES, SEED, Rijndael관용 암호 시스템 ... -SECRET비밀키평문 입력전송된 암호문평문 출력암호 알고리즘복호 알고리즘공개키PUBLICPUBLIC대표적인 암호 시스템 :RSA, ElGamal, Rabin사용자 인증가입자 A는 가입자
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 1,000원 | 등록일 2006.11.07
  • 전자상거래에 관한 발표 자료
    을 유지하는 또다른 방식 대표적 암호화기법은 비밀암호화기법과 공개키 암호화Ⅱ. 전자상거래의 기술적 구성요소전자지불기술 전자지불 시스템의 개념 지불브로커 시스템은 그 자신 ... 시스템의 기술적 이슈 기밀성 기밀성은 지불에 관련된 메시지는 경제적으로 중요한 정보를 담고 있으므로 충분히 긴 키를 가지고 암호화해서 기밀성 유지 대칭형 암호알고리즘의 키 ... 를 보호하기 위한 방법 메시지를 암호화하고 나면 암호화에 사용된 키를 같이 전달해야 하는데, 키를 안전하게 전달하기 위해 비대칭형 암호알고리즘 이용 전자서명 전자서명은 메시지의 내용
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 2,500원 | 등록일 2008.06.05
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    에 대한 검증의 절차- 서명 : 서명자의 비밀 정보인 공개키 암호 알고리즘비밀키를 사용함으로써 데이터의 암호화 및 검사값을 생성하는 과정- 검증 : 서명자의 공개 정보를 사용 ... 하여 정보를 보낸 사람이 누구인지를 알아내는 과정- 전자 서명 메커니즘의 본질적인 특성○ 비밀키의 소유자가 아니면 어느 누구도 서명된 데이터를 생성할 수 없다.○ 서명자는 그 데이터 ... 침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석Ⅰ. 서론Ⅱ. 침입의 정의Ⅲ. 침입탐지시스템(IDS
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • [보안시스템][무선인터넷 보안시스템][무선인터넷][정보통신기술][인터넷][보안][해킹][해커]보안시스템의 역할, 보안시스템의 목적, 무선인터넷 보안시스템의 현황, 무선인터넷 보안시스템의 취약점 해결 방안 분석
    방법은 단지 하나의 식별 방법에 불과하다. 실질적으로 이 두 가지 방법은 허가되지 않은 접근을 막기 위한 강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술 ... 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 challenge를 암호화시키고 그 결과를 액세스포인트에게 보낸다. 액세스포인트 ... 는 돌려받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기서 암호화에 사용되는 알고리즘은 MIT의 Ron Rivest가 개발한 RC4
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 5,000원 | 등록일 2008.12.26
  • 컴퓨터 과학 정리
    화한다공개키는 데이터베이스 사용자에게 공개하고, 비밀키는 관리자가 비밀리에 관리하는 방법비대칭 암호 방식, 대표적으로 RSA장점: 키의 분배가 용이, 관리해야 할 키의 개수가 적 ... , ASCII 문자로 구성된 일반적인 텍스트로 구성컴파일러가 필요치 않으며, 웹 브라우저에서 해석이 가능한 사용하기 쉬운 언어●공개 키 암호화-서로 다른 키로 데이터를 암호화, 복호 ... 다.단점: 암호화/복호화 속도가 느리다, 알고리즘이 복잡하고 파일 크기가 크다.●모의 코드-컴퓨터 프로그램이나 알고리즘이 해야 하는 내용을 자세히 기술해 놓은 것프로그래밍 언어
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2008.06.16
  • [컴퓨터]데이터베이스 시스템과 퍼스널 오라클, 데이터베이스론 연습문제 17장
    어 사용한다. 암호알고리즘암호화 키는 공개해서 누구든지 평문을 암호문으로 만들 수 있지만 해독 알고리즘과 해독키는 비밀로 유지하는 것이다. 또, 이 해독키는 암호화키로부터 유도 ... 화 시스템(cipher system)암호화 절차와 암호 해독 절차를 기술한 알고리즘과 추측해서 알아 맞출 수가 거의 없는 암호 키로 구 성17.2 무결성 규정의 구성을 설명하고 예를 들 ... 2단계와 같은 방법으로 변환시킨다.2015040125제4단계: 암호문의 각 블록에 대해 암호화 키에 대응 문자의 정수들을 문자별로 감산해서(mod 27) 대 체한다
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2007.04.19
  • E-Biz(E-비즈니스, 이비즈니스)의 개념, E-Biz(E-비즈니스, 이비즈니스)관련 보안, E-Biz(E-비즈니스, 이비즈니스)의 현황, E-Biz(E-비즈니스, 이비즈니스)의 사례, E-Biz(E-비즈니스, 이비즈니스) 4P전략 분석
    -Biz 보안의 개요1) 보안 침해의 유형2) E-Biz 환경 하에서 안전성을 위협하는 유형3) E-Biz 보안의 필요조건2. E-Biz 암호화1) 암호알고리즘, 암호프로토콜, 키관리 ... 의 전문서 인증 : 서명 문서에 대한 원본확인? 부인 봉쇄 : 송수신자의 송신, 또는 수신사2) 전자 인증과 인증서· 정의 : 공개키 암호방식에서 암호에 사용되는 공개키의 무결 ... 성을 보장하기 위해 제3의 인증기관이 발행하는 인증서로서 E-Biz의 신뢰성을 보장하고자하는 개념이자 기술적 기반인증서비스를 위해 공개키 암호기법에 기반을 두고 있는 디지털 서명방식
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2009.09.10
  • [전자상거래]전자상거래의 보안기술
    의 키의 길이를 가지고 이야기한다. 즉 40bit키를 가지는 암호기술(RC4-40)이 과연 안전한가? 56bit키를 가지는 DES암호알고리즘은 안전한가? 128bit키를 가지 ... 는 IDEA알고리즘은 과연 얼마나 안전한가? 하는 질문을 던질수 있다. 여기서 중요한 포인트하나를 짚고 넘어가자. 암호알고리즘의 키의 길이와 안전도에 대해서는 절대로 미국사람들의 말을 믿 ... 알고리즘요즘 보안에 관심있는 사람들은 타원곡선(Elliptic Curve) 알고리즘에 푹 빠져있다.이유는 하나. 공개키 암호화 기술의 대명사로 널리 쓰이는 RSA보다 키의 크기
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 3,000원 | 등록일 2006.10.08
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    ) 일본Ⅴ. 전자상거래(EC)의 보안시스템1. 기밀성2. 인증성3. 무결성4. 무인 봉쇄1) 전자서명2) 비밀번호와 공개키 암호 방식을 이용한 보안 서비스3) 공개키와 비밀키의 입력 ... ) SET의 인증 구조2. 전자화폐 보안3. 암호 방식 보안1) 비밀암호 방식2) 공개키 암호 방식3) 복합 암호 방식Ⅷ. 결론참고문헌Ⅰ. 서론최근 정보통신기술의 발달과 인터넷과 같 ... 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드를 발급한 기관에서 승인했을 때만 카드 소유자에게 발급되므로, 인증서의 요청이 있
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • [공학]ElGamal 알고리즘 및 DES 알고리즘 and SHA1 해쉬함수 알고리즘의 분석
    1) ElGamal 알고리즘을 조사하고, 동작방식을 단계별로 자세히 문서로 작성하시오(3점).sol) ElGamal 공개키 암호는 이산대수의 어려움에 근거를 두고 있다. 즉, 이 ... 산대수 문제에 기초한 공개키 암호 방식으로 암호화와 서명 알고리즘 양쪽으로 사용할 수 있으며, 암호알고리즘은 DIffie­Hellman 키 분배 프로토콜의 성경과 유사 ... 하다.그리고 ElGamal 서명 알고리즘은 공개키와 비공개키를 동일한 형태로 유지하며, 서명 검증과정은 암호화 과정과 동일하지 않다.한편, ElGamal의 단점으로는 서명과정에서 임의
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 1,000원 | 등록일 2006.11.01
  • 네트워크 시험 정리
    방지* Symmetric Key(대칭키) 암호화 - 비밀알고리즘- 이론기초 : 문자 바꾸기, 순서 섞기- 암호화와 복호화시 같은 키를 사용한다.- 작은키 길이를 사용 ... 함으로써 빠르게 암호화와 복호화가 이루어진다.- 암호화 키 교환 문제가 있다.(수신자에게 어떻게 전달할 것인가)- 키 관리의 어려움 (사용자가 1만명이면 키도 1만명이 가지고있어야한다 ... .) 보안이 취약해짐- 암호화 속도가 빠르다.* Public Key (공용키) - 비 대칭키- 이론기초 : 수학, 정수론- 암호화키와 복호화키가 한쌍의 키 (Pair Key)를 이룬다.
    Non-Ai HUMAN
    | 시험자료 | 4페이지 | 무료 | 등록일 2008.10.28
  • [정보보호] 암호
    .Adleman에 의해 개발된 공개키 암호화 기법이다. RSA 알고리즘에서 공개키와 비밀키를 생성하는 과정, 암호화 및 암호 해독 방법에 대하여 기술.*키를 생성하기 위해 매우 큰 소수 p,q ... - 블록 암호화, 스트림 암호화*키 - 비밀키, 공개키3.관용 암호화 방법으로 정보를 암호화하여 전송하는 경우, 송수신측에서 수행할 기능은?또한, 이 개념을 이용하여 관용 암호 ... 화 모델을 도시하라.*송신측: 평문을 암호알고리즘비밀키를 이용하여 암호문으로 변환하여 전송*수신측: 암호 해독 알고리즘비밀키를 이용하여 수신한 암호문을 원래의 평문
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2005.09.29
  • 전자상거래와 보안
    암호화하는 대칭키 방식과 암호와 복호에 서로 다른 키를 사용하는 공개키 방식, 그리고 해쉬(hash) 알고리즘 등을 이용한 디지털 서명방식 등이 이용되고 있다.현재 이 분야 ... 케이션비밀 숫자나 키를 이용해서 단순 텍스트로 구성된 메시지를 암호화 텍스트로 바꿔주는 것을 들 수 있다. 예를 들어, 송수신자가 3이라는 암호화 키를 서로 나눠 갖고 메시지를 원래 ... 해서 이들 키를 생성하는 몇가지 방법이 있다. 대표적인 비대칭형 암호알고리즘은 미 RSA사가 개발한 RSA 알고리즘을 꼽을 수 있다. 대칭형 암호화 방식을 대표하는 DES
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 3,000원 | 등록일 2006.12.28
  • [공학기술]무선 보안에 관한 파워포인트 자료
    Enterprise 구조로나뉜다.무선 랜의 비교(2)1.기업 및 서비스 용도로 적합 802.1X/EAP 인증 메커니즘 적용. 2.다양한 암호/인증 알고리즘 적용. 3별도의 인증서버 구축 ... -EAP로 불리는 WPA Enterprise 방식은 인증/암호화를 강화하기 위해서 다양한 보안 표준 및 알고리즘을 채택하였는데, 가장 중요하며 핵심이 되는 사항은 유선랜 환경에서 포트 ... 의 비밀을 발견하기를 원하 는 지능적인 공격으로부터 사용자의 데이터를 보호하도록 설계되어 있지 않다. Web은 세 가지 모드로 구성될수있다. 암호없음 40비트 암호 128비트 암호
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2007.06.06
  • [전자투표] RSA 암호를 이용한 전자투표 시스템 개발
    과 Mixnet(6) Reference공개키 암호인 RSA 암호를 이용하여 전자투표 알고리즘을 고안하였다. 기존의 유권자의 표를 암호화 하던 방식에서 벗어나 선거ID의 개념을 도입 ... 자 공개키인 를 가지고 암호화 하고 다시 중앙선관위의 공개키 로 암호화 하여 를 생성한다.생성된 는 비밀분산방식에 의해 가지의 서버에 분산되어 저장된다.선거가 끝나면 분산되어 저장 ... 선거ID와 각 후보자의 키로 암호화된 선거ID를 비교하기 때문에 특정 후보자의 표를 첨가할 수도 없으며 특정 표를 변조하더라도 중앙선관위와 지역선관위의 비밀키를 모두 알지 못하
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2005.08.22
  • IT의 정의 (ERP,EDI,ebXML,PKI)
    한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀키를 만들고, 또 공유하는 일들이 관여된다. 이러한 비밀키나 개인키 시스템은, 만약 그 키를 다른 사람 ... 는 하나 이상의 디렉토리인증서 관리 시스템공개키와 개인키 암호화의 동작원리공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용 ... 에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다.PKI는 인터넷 상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,500원 | 등록일 2007.12.13
  • DSP를 이용한 설계(에스컬레이터)
    하면 위험하므로 서서히 정지 시키도록 설계되어있다.운행시 에스컬레이터 구동 알고리즘< 운행시 에스컬레이터 구동 알고리즘 >활용방안비밀번호 설정으로 개개인의 접근을 막아 보안성을 높일 ... 모드로 진입 가능하다. 이때 비밀번호를 입력 받아 보안성을 높이었다. 관리자 모드에서는 운행방향과 속도제어를 할 수 있으며, 시스템이 감시하는 이용객의 총수도 함께 표시 하게 되 ... 어있다.그리고 SCI 통신을 통하여 제어실이나 통제실에서 에스컬레이터의 상태를 실시간으로 확인 할 수 있고, ‘a’키를 누름으로써 비상정지 시킬 수 있다. 비상정지 시에는 급정지
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 20,000원 | 등록일 2010.06.08 | 수정일 2023.10.12
  • 워터마킹
    마킹 기술의 공통적인 요구사항. (문제점)첫째, 안정성 (security)워터마킹의 안정성이 워터마킹 알고리즘비밀에 의해 유지되어서는 안된다. 암호화 분야에서 공개키 기반 ... 는 것은 매우 위험한 일이다. 여기서 공개키 기반의 암호화 기술은 알고리즘을 공개하고 공개키와 비밀키로서 암호화와 복호화를 수행하는 방식이다.알고리즘비밀에 기초한 방식이 위험 ... 의 암호화 기술이 효과적임이 잘 알려진 것처럼 워터마킹 기술에 있어서도 해적이, 삽입된 워터마크가 어떠한 알고리즘에 의해 삽입되었는지 모른다는 가정하에 워터마킹 알고리즘의 효율성을 논하
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 2,000원 | 등록일 2006.11.03
  • 전문가요청 배너
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 11월 11일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
4:20 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감