• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(823)
  • 리포트(650)
  • 시험자료(80)
  • 방송통신대(53)
  • 자기소개서(21)
  • 논문(19)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키 알고리즘" 검색결과 381-400 / 823건

  • RFID 약어조사및 ESES/J-CRYPTO, RFID 최신 보안기술
    , IDEA, Rijndael공개키 암호 알고리즘RSA, ElGamal전자 서명DSA, ElGamal Signature, KCDSAMACHMAC with MD5, HMAC with ... 키 길이를 지워하는 스트림 암호로 미 공개 암호였으나 1994년 인터넷 뉴스그룹에 익면으로 공개알고리즘이다. Netscape Navigator의 데이타 보호용으로 사용되고 있 ... 복호화 과정을 수행합RSARSA 공개키 암호화 알고리즘은 1977년에 Ron Rivest, Adi Shamir 그리고 LeonardAdleman이라는 세명의 수학자들에 의해 제안
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2010.10.22
  • 판매자 표지 자료 표지
    [최종보고서] 전자상거래(EC)의 보안 환경 및 비교
    (Data Encryption Standard)212) 공개키 암호방식438. 대표적인 EC 업체의 특징591. 전자상거래의 정의전자상거래(EC : Elctronic Commerce ... 하는 송신자의 신원을 확인해야 할 경우가 종종 발생한다. 관용 암호 방식으로는 신원 확인이 어려우나 공개키 암호 방식을 이용하면 간단하게 신원 확인을 할 수 있다. 이러한 신원 확인 ... 은 공개키 암호 방식을 이용한 디지틀 서명으로 할 수 있다.공개키 암호 방식은 암호화와 복호화를 분리하여 서로 다른 키를 사용하고 있어 비대칭 암호 방식(asymmetric c
    Non-Ai HUMAN
    | 리포트 | 62페이지 | 5,000원 | 등록일 2013.06.23
  • PKI(Public Key Infrastructure)에 대해 설명하시오
    의 개요- 암호화와 복호화로 구성된 공개키를 이용하여 송수신 데이터를 암호화- 사용자가 보유한 암호를 이용 거래자 신원을 확인하는 사용자 인증 시스템- 공개키 알고리즘을 통한 암호화 및 ... 전자서명을 제공하는 복합적인 보안시스템 환경나. PKI 의 특징- 공개키 기반의 강력한 보안기능- RSA 알고리즘을 사용한 암호화- 개인키 전자서명을 통한 부인방지 기능 ... PKI(Public Key Infrastructure)에 대해 설명하시오1. 공개키 기반의 인증 및 암호화를 위한 Public Key Infrastructure가. PKI
    Non-Ai HUMAN
    | 리포트 | 2페이지 | 1,000원 | 등록일 2011.01.27
  • 정보화사회의 윤리문제와 정보윤리방안
    가자가 정보에 접근하였다고 하더라도정보의 내용을 이해하지 못하도록 정보를 일정한 알고리즘과 키로써 암호화하여 보관하는 것을 말한다. 암호화에 사용된 알고리즘은 보통 공개되는 것 ... 이 원칙암호화된 정보는 안전하다고 할 수 있다. 암호화 알고리즘에는 키를 하나만 사용하는 것과 두 개를 사용하되 하나는 공개하고 하나는 비밀로 하는 두 가지 방법이 있다. 앞의 것 ... 은 관용암호, 뒤의것은 공개키 암호라고 부르며 경우에 따라 두 가지 중 하나가 선택되어 사용되거나 상호보완적으로 사용된다.2) 무결성무결성은 인가받지 않은 사람이 정보의 내용을 변조
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 2,500원 | 등록일 2011.10.11
  • 비대칭 키암호 이론 (Symmetric-Key Cryptography) ElGamal, RABIN, RSA
    코드를 이용하여 문자로환원하면 문자 “g”를 얻는다.*..PAGE:1810.*10-2 RSA CRYPTOSYSTEM가장 많이 사용되는 공개알고리즘은 RSA암호시스템으로 RSA ... *..PAGE:510.*비대칭 키암호시스템에서는 두 개의 서로 다른 키를 사용한다.한 개는 개인 키이고 다른 한 개는 공개 키이다.비대칭 키 암호시스템은 수를 이용한 수학적 함수를응용하는데 ... (Kprivate , C)Encryption/Decryption(암호화/복호화)*..PAGE:810.*비 대칭 키(공개키)암호시스템의 등장으로 인해 대칭 키(비밀키) 암호시스템
    Non-Ai HUMAN
    | 리포트 | 45페이지 | 3,000원 | 등록일 2012.02.06
  • 한성대 사이버강의 UCC 기획 제작 편집 및 활용 A+ 기말고사 정리본
    로 변환(디지타이징)하거나 디지털에서 아날로그로 변환하는 알고리즘· 최근 디지털 영상이 나타나면서 새로이 생겨난 개념2) 코덱의 필요성· 동영상 파일의 크기를 압축하는 역할· 1분 동 ... 된 하드웨어(편집보드)에서 프로세싱을 전담하는 코덱· 디지타이징과 편집 및 출력에 이르는 과정을 알고리즘으로 해결함· 소프트웨어 코덱으로 넘어가기 이전의 작업을 진행· 동영상을 캡쳐 ... 를 필요로 하지 않고 소프트웨어만을 이용하여 동영상의 편집, 재생을 하는 코덱② 특징· 드라이버의 버전에 따라 성능 및 환경이 다르게 나타남· 대부분은 공개용 소프트웨어로 무료로 사용
    Non-Ai HUMAN
    | 시험자료 | 29페이지 | 3,000원 | 등록일 2016.12.09
  • 모바일 결제의 현황, 유형과 서비스 사례 및 보안기술 그리고 모바일 소액결제의 문제점 및 개선방안
    과 한도확인을 거친 고객에게 고객의 이동전화기로 인증 Key 메시지를 전송하는 시스템으로 이동전화 교환망의 SMS 시스템을 사용한다. 인증 Key 생성 알고리즘은 Hash Code ... 알고리즘으로 구현하였다. SMS 는 단일 커넥션만을 허용하므로 모바일 결제 서버가 계속해서 늘어날 경우를 대비한 확장성을 고려하였다.5) 고객관리 및 빌링 시스템과의 인터페이스 ... 여 마이크로소프트의 윈도우에서 제공하는 “비트로커(BitLocker) 드라이버 암호화”라는 기술을 적용하여 컴퓨터 운영체제 볼륨을 암호화 하는데 사용하는 키를 보호하고 바이오스
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 3,000원 | 등록일 2015.08.20 | 수정일 2015.12.07
  • 정보보호 이론
    을 Coppersmith가 증명하였다.4) 복호화 지수에 대한 공격- 공개된 복호화 지수 공격 : 공격자가 복호화 지수인 d를 알고 실행하는 공격으로, 확률적인 알고리즘을 사용 ... 에 알려진 암호 공격법에 대해 안전하며 취약키가 존재하지 않는다는 특징을 갖고 있으며, 소프트웨어 구현과 하드웨어 구현 평가를 통해 가장 적합한 대칭키 암호 알고리즘으로 평가받고 있 ... 다.AES 암호 알고리즘의 데이터 블록 길이(Nb)는 128비트로 고정되어 있으며, 암호 키 길이(Nk)는 128, 192, 256 비트의 3가지 키 길이를 갖고 있다. 암호 키 길이
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 3,000원 | 등록일 2012.01.17
  • 우리나라에서 사용중인 공인인증서 레포트.
    , 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉 ... 로 인한 성능 저하로 인해)X.509의 구조④ 인증서 : 버전, 일련번호, 알고리즘 ID, 발행자(Issuer), 유효성, 주체, 주체 공개키 정보(공개키 알고리즘, 주체의 공개키 ... (公認認證書, 영어: public key certificate)는 전자 서명의 검증에 필요한 공개 키(전자서명법에는 전자서명검증정보로 표기)에 소유자 정보를 추가하여 만든 일종
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • 비즈니스공통)네트워크를구성하는시스템을구분하는 물리적기준과세가지 시스템을제시00
    Infrastructure.ㅜ PKI는 공개키 알고리즘을 통한 암호화 및 전자서명을 제공하기 위한 복합적인 보안 시스템 환경을 말한다. 즉, 암호화와 복호화키로 구성된 공개키를 이용해 ... 송수신 데이터를 암호화하고 디지털 인증서를 통해 사용자를 인증하는 시스템을 말한다. 데이터를 암호화하는 방법은 크게 공개키(비대칭키)와 비밀키(대칭키) 방식으로 구분할 수 있 ... 다. 비밀키 암호 시스템이 송수신자 양측에서 똑같은 비밀키를 공유하는 데 반해 공개키는 암호화와 복호화키가 다르다.따라서 공개키방식은 데이터를 암호화하고 이를 다시 풀 수 있는 열쇠
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 4,000원 | 등록일 2013.03.05
  • [정보보호기술][전자상거래][전자지불시스템][전자화폐][전자신용카드]정보보호기술과 전자상거래, 정보보호기술과 전자지불시스템, 정보보호기술과 전자화폐, 정보보호기술과 전자신용카드
    의 데이터를 볼 수가 있기 때문에 자료암호화는 필수적인 요소이다. 네트웍상의 자료 암호화는 주로 공개키 암호화 기법(Public Key Encryption Method)을 사용한다. 두 ... 소지자의 인증2) 상점의 인증3. 무결성4. 암호화 알고리즘 및 프로토콜5. 상호 운용성6. 수용성(acceptability)7. 호환성참고문헌Ⅰ. 개요개인정보처리의 위험성의 정도 ... (1997~1999)이 완료될 예정이다. SET 2.0은 SET 1.0의 기능을 강화?확장시킨 형태로서 스마트카드 및 다양한 암호 알고리즘을 지원할 예정이다. 전자상거래 시스템을 구현
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2013.03.29
  • 비트코인 정의와 특징, 향후방향
    에서는 계좌를 ‘지갑’이라고 부르는데 지갑마다 숫자와 영어 알파벳 소문자, 대문자를 조합한 약 30자 정도의 고유한 번호가 붙여져 있어 공개 키 암호 방식 기반으로 거래를 수행 ... 키로 전자서명을 했다고 하면 이때 비트코인을 사용하는 다른 사용자들은 공개 암호키를 통해 전자서명을 한 사람이 암호키의 주인이 맞는지를 검증할 수 있다. 이러한 전자서명과 검증 과정 ... 있는 개인 키로 단말기를 통해 가지게 된다. 나머지 암호키 하나는 비트코인을 사용하는 모두에게 공개돼 있는 암호키이다. 예를 들어 비트코인 사용자가 물건을 사기 위해 개인 암호
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2014.05.31
  • 이산수학 과제
    (decrypt) 하는데 , 이때 권한을 부여받은 수신자만 이 원래의 메시지로 복원가능하다 . 메시지를 바꾸는 알고리즘을 키라고 하며 , 이를 공개하면 공개키 공개하지 않으면 개인키 ... RSA 공개 키 암호 시스템암호학이란 ? 통신 보안을 위해서 암호 시스템 을 연구하는 학문이다 . 송신자는 메시지를 암호화 (encrypt) 하고 수신자는 이를 다시 복호화 ... 라고 한다 .RSA 공개 키 암호 시스템이란 ? 로널드 (Ronald), 샤미르 ( Sahmir ), 레너드 (Lenard) 에 의해 개발되어 이들의 앞글자를 딴 암호 시스템
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2010.06.20
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... , 거래 및 사용규칙 강제화, 거래 및 사용내용 확인(부인방지) 기능 등을 위하여 암호화, 전자서명, 그리고 이에 필요한 인증 및 키 분배 기술 등 다양한 암호 요소기술들이 사용 ... 된다. 콘텐츠는 출판되기 이전에 패키징 과정을 통해 안전한 형태로 보호된다. 패키징된 데이터는 콘텐츠와 메타데이터, 그리고 콘텐츠 복호화 정보를 포함하게 된다. 콘텐츠 암호화에 사용
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • 기업별 자율주행기술현황
    (Ola Kallenius)는 “최고 수준의 안전성을 제공하는 것이 메르세데스-벤츠의 분명한 목표”라며 “인텔리전트 드라이브는 향상된 안락함과 안전성을 위한 센서와 알고리즘 및 시스템 ... 시스템과 함께 중앙 운전자 보조제어장치 모듈을 생산할 예정이다.특히 아우디는 2015년 5월 중국에서 자율주행차‘R8 이트론(R8 e-tron)’을 세계 최초로 공개했다. R8 이 ... 을 인식하는데 차량뿐만 아니라 사람도 인식한다.아우디는 중국에서 자율주행차 R8 이트론 공개와 함께 교통체증이 심각하기로 유명한 상하이에서 시승행사를 실시해 아우디 자율주행차
    Non-Ai HUMAN
    | 자기소개서 | 8페이지 | 3,000원 | 등록일 2016.11.12
  • 개인정보보호 정책과 기술
    기관· 공개키 또는 공개키에 관한 정보를 포함하고 있는 인증서· 디지털 인증서가 신청자에게 발급되기 전에 인증기관의 입장을 대행하는 등록기관· 공개키를 가진 인증서들이 보관되고 있 ... 하기 위해 인터넷상으로 전송되는 트래픽은 먼저 암호화를 한 후 통신을 해야한다.주로 사용되는 알고리즘 DES, RSA, IDEA? 트래픽 로그 - 외부와 내부 네트워크 사이를 통과 ... , 사용자인증, 송신 사실 부인방지가 포함된다.보안서비스보안 메커니즘암호 알고리즘기밀성암호화Triple-DES, Diffie-Hellman무결성해쉬함수SHA-1사용자 인증인증서X
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,000원 | 등록일 2013.03.23
  • [전자서명과 인증] 전자서명의 개요와 절차, 생성, 검증 및 전자서명과 인증의 필요성
    쌍을 생성해야 한다. 키 생성을 위해서는 가입한 인증기관에서 사용하는 공개키 알고리즘을 통해 사용자가 생성시키게 된다. 비밀 키는 개인이 안전한 장소와 방법을 통해 보관하게 되 ... 서명의 절차(1) 전자서명의 생성전자서명을 이용하기 위해서는 첫째, 사용자는 전자서명 점증키(공개키 : public key)와 전자서명 생성키(비밀 키: secret key) 한 ... , 비밀키 암호, 공개키 암호(디지털 서명)로 구분할 수 있다. 먼저 무암호는 암호 기술을 이용하지 않고 외적 보안에 의존하는 시스템으로 전자적인 방법으로 주문을 할 수는 있다.비밀키
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2011.11.29
  • 공인인증기관 현황과 전자인증 체계
    하거나 신원확인이 필요할 때 이를 확실히 보장해 주는 증명수단이다.전자서명은 개인키(Private Key)와 공개키(Public Key)로 구성된 공개키 기반구조(Public Key ... 한다. 따라서 공인인증기관은 공개되어있는 공개키와 개인정보를 공인인증서의 형태로 발급하여 공개키의 안정성을 보장하는 것이다.공인인증서전자서명은 인증서 형태로 발급되며, 인증서 ... Infrastructure)에서 이루어진다. 개인키는 개인이 보관하며 공개키는 누구나 알 수 있게 공개한다. 개인키로 암호화된 전자서명은 수신자에 의해 공개키로 전자서명을 검증
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2010.11.06
  • EDI
    에 송신자와 수신자가 합의한 비밀키를 이용하는 방식① 장점 : - 암호알고리즘공개되어도 비밀키를 제 3자가 추측하여 생성하기가 어렵기 때문에 송수신자는 안전하게 메시지를 교환 ... 할 수 있게 되는 것이다.- 암호화와 복호화 처리속도가 빠르고 알고리즘이 비교적 단순하여 하드웨어로 구현하기 용이하다.② 단점 : - 키 관리가 문제로 된다. 따라서 송수신 ... 함에 따라 키 분배가 어려워지는 문제가 있다.★생성되는 키가 지나치게 많아 언젠가는 비밀키를 생성하거나 힘들 수 있다.복호화·암호화 시키는데 소요되는 시간이 공개키 방식보다 더 소요
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2011.11.02 | 수정일 2021.11.01
  • [저작권][저작권보호][저작권 위탁][저작권 신탁관리]저작권의 집중관리, 저작권의 위탁, 저작권의 신탁관리, 저작권의 보호관리(DRM), 저작권의 정보관리, 저작권관리의 방안
    된다. 따라서키 분배 방법은 대칭키 방식과 공개키 방식으로 구별될 수 있다. 대칭키 방식은 하나의 키 분배 서버로 모든 부하가 집중되고 모든 콘텐츠 거래에 키 분배 서버가 관여해야 한다 ... . 반면 공개키 방식을 사용할 경우 분산성, 확장성, 상호운용성 등에서 많은 장점을 갖게 되나, 공개키기반구조(PKI)가 필요하다는 부담이 있다. 그러므로 콘텐츠의 특성 및 적용 환경 ... 암호화하는 과정을 패키징이라 한다. 디지털 콘텐츠는 상품화되기 위하여 패키징 과정을 통해 보호된다. 보호된 콘텐츠는 콘텐츠 공급자, 콘텐츠 분배자 등을 통해 소비자에게 안전하게 전달
    Non-Ai HUMAN
    | 리포트 | 15페이지 | 6,500원 | 등록일 2013.04.16
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 26일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:15 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감