• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(823)
  • 리포트(650)
  • 시험자료(80)
  • 방송통신대(53)
  • 자기소개서(21)
  • 논문(19)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키 알고리즘" 검색결과 421-440 / 823건

  • 컴퓨터 암호의 종류와 기술
    암호의 개념비밀키 암호시스템공개키 암호시스템인증전자서명목차암호 시스템키(key)라고 하는 비밀값을 수학공식으로 이루어진 알고리즘과 함께 사용하여 메시지를 암호화하고 해독암호기밀 ... 알고리즘 비밀키평문암호화복호화암호문평문기밀성과 무결성이 보장되는 채널[ 스트림 암호의 원리 ]스트림 암호 방식비대칭키 : 암호키와 복호키가 서로 다르다 암호키로 부터 복호 ... 키를 계산해 낼 수 없다 암호키가 공개되어 아무나 암호화 할 수 있다 오직 해당 복호키를 가진 사람만이 그 암호문을 복호화 할 수 있다 전자서명, 인증의 기반이 됨 장점 키를 상대방
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,500원 | 등록일 2009.07.16
  • 보안의 기초(목표, 위협, 매커니즘)
    Encipherment ( 비대칭키 , 공개키 암호 ) Hashing ( 해싱 ) Add title in here 2204 보안 기술 정보은닉 (Steganography) - 어원 ... 를 알아볼 수 없는 형태로 변환하기 위하여 사용되는 수학적 알고리즘 Data Integrity 데이터 단위 또는 데이터 스트림의 무결성을 보증하기 위하여 사용 Digital ... 암호문 C 수신자 평문 M 암호화 키 Ke 복 호 화 키 Kd Symmetric-Key Encipherment ( 대칭키 , 비밀키 암호 ) Asymmetric-Key
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • 정보보호 이론 - 암호해독(Dictionary Attack)
    Attack이란?Dictionary Attack은 패스워드의 추출이나 암호 해독에 쓰이는 공격수법의 하나로 비밀키 암호 알고리즘을 사용할 경우 적용 가능한 공격 방법이다. 수십만 ... 는 것은 매우 어렵게 된다. 이와 같이 소인수분해의 어려움을 이용한 암호가 공개키 기반의 RSA 암호화 방식이다.예2) 유한체 내에서 지수승을 들 수 있다. 매우 큰 소수 p에 대 ... 하여 상당히 높은 확률로 키를 알아낼 수 있다. 대문자와 소문자를 뒤섞기도 하고, 단어에 숫자를 첨부하기도 하는 등의 처리를 병행하면서 사전공격을 통해 특정 사용자의 패스워드를 쉽게 추측
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,000원 | 등록일 2012.01.17
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이 ... 다. 이 방법에서 액세스포인트는 랜덤 한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 c ... 서 암호화에 사용되는 알고리즘은 MIT의 Ron Rivest가 개발한 RC4 스트림 암호이다. 이 인증방법은 기초적인 암호기술로서 상호 인증은 불가능하다. 즉, 클라이언트는 액세스
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
  • 암호기술개요
    암호알고리즘ㅇ 블럭(Block) ㅇ 스트림(Stream) ㅇ 공개키(Public Key) ㅇ 확률론적 암호 (Probabilistic Encryption)키관리(Key ... 문제(공개키 암호알고리즘의 태동)키분배문제키 전송을 위한 안전한 채널이 필요 (현실적으로 어떻게 안전한 채널을 구성하는가?) --- 1. 인편 : 시간 문제 , 2. 복잡한 키관리 ... )공개키 암호시스템공개키분배알고리즘공개키 암호알고리즘공개키 = 암호화키 공개키로 인한 안전한 키전송이 불필요 예 : RSA 암호시스템키전송과 암호화가 분리 1. 키분배 : 공개키
    Non-Ai HUMAN
    | 리포트 | 30페이지 | 1,000원 | 등록일 2001.11.15
  • 로빈 암호시스템(Security of the Rabin System) & ElGamal Cryptosystem (ElGamal 암호시스템)
    .10 Rabin 암호시스템에서 암호화, 복호화와 키 생성10.*10.3.1 Procedurepage.284 소수 P의 형태 ( p = 4k+1 / 4k+3 , k는 양의정수) 2차 ... : p = 4k + 310.*10.3.1 Procedure키 생성 (Key Generation)4k+1 복호화 과정이 더 어려움 4k+3 복호화 과정이 더 쉬움10.*암호 ... ContinuedExample 10. 9Rabin 알고리즘의 간단한 예 Bob은 p = 23 과 q = 7 선택 (두 수는 모두 모듈로 4로 3과 합동이란 점에 유의) Bob 은 n = p
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2012.02.06
  • 멀티미디어 보안의 DCTP 에대한 조사
    프로토콜은 공개키 기반의 DSA(Digital Signature Algorithm)알고리즘과 DH(Diffie-Hellman) 키교환 알고리즘을 이용한다. 시스템을 위한 DSA ... 한다.② DTCP 사양은 기본적인 암호화 알고리즘으로 Hitachi M6를 사용한다. M6암호화 알고리즘은 대칭키 기반의 블록 암호화 알고리즘이다. 이러한 알고리즘은 현재 일본의 디지털 ... 있으면서 콘텐츠를 충분히 보호 할 수 있어야 한다. 상호 호환성을 보장하기 위해 모든 디바이스는 기본적인 암호화 알고리즘으로 규정된 특별한 암호화 방식을 지원해야 한다. 채널
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 2,500원 | 등록일 2010.04.29
  • [모바일임베디드]【A+】Video Surveillance
    으로 방송 텔레비전과는 다르게 신호가 공개되어있지 않다. 주로 카지노, 공항, 군시설 등 보안이 필요한 곳에서 사용 되고 있다. 이렇게 다양한 곳에 여러개의 CCTV가 설치가 되 ... 을 위해 키나 의상색상을 이용한 방법들도 제안되고 있다.감시시스템에서 객체인식을 위해 얼굴인식 기술을 사용하지만, 실제 감시카메라가 설치된 환경에서 얼굴인식을 사용하기에는 제한적인 ... 부분이 많다. 따라서 키를 이용한 객체인식기술이 연구되고 있다.● 키추출기준평면에 대한 소실선과 수직 소실점 그리고 영상에서 기준 높이로 사람의 키를 계산할 수 있다는 방식을 기반
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2011.07.15
  • [위험성][정보시스템 위험성][해킹 위험성][사이버저작권 위험성][사이버전달 위험성]정보시스템의 위험성, 해킹 위험성, 사이버저작권 위험성, 사이버전달 위험성, 사이버폭력 위험성
    시 실제 웹 애플리케이션에 존재하는 버퍼 오버플로우 취약점을 분석하고 공격하는 경우는 드물다. 상용 애플리케이션에서 공개된 버퍼 오버플로우 공격은 가능하지만, 보통 모의해킹 ... 이 을 사용하는 경우에도 암호화에 사용되는 키나, 비밀번호, 인증서 등을 공격자가 추출하기 쉬운 곳에 보관하면 공격자가 어렵지 않게 중요한 정보에 접근할 수 있다.실제 모의해킹을 해 ... 와 연동하는 코드가 자체 암호화 알고리즘을 이용해 접속 정보를 암호화해 보관하고 있었다. 그러나 실제 다른 소스코드 내에 암호화 알고리즘을 복호화하는 정보가 존재해 있어 필자는 그
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 5,000원 | 등록일 2013.09.09
  • 암호수학이론 소수, 소인수, 나머지, 지수, 로그
    = 3442mod4033 k=5 T2≡(3442)2mod4033 = 2443mod4033 = 실패.9.*9-3 소인수분해(FACTORIZATION)소인수분해는 여러 가지 공개 키 암호 ... .2 소수 판정 – list.9.2 소수판정. 9.2.1 Deterministic Algorithm. - 나눔 알고리즘. - A K S 알고리즘. 9.2.2 ... Probalbilistic Algorithm. - 페르마 검증. - 제곱근 검증. - Miller-Rabin 검증. 9.2.3 추천하는 소수 검증.• 결정적 알고리즘 : 정확한 답을 제시, 확률
    Non-Ai HUMAN
    | 리포트 | 71페이지 | 3,000원 | 등록일 2012.02.06
  • 멀티미디어 DCTP 발표과제 PPT
    콘텐츠에 사용될수 있으며, copy-never 콘텐츠를 위해선 반드시 사용 되어야 함. • Full Authentication 프로토콜은 공개키 기반의 DSA알고리즘과 DH키교환 ... 를 포함한 많은 새로운 기술들이 IEEE 1394인터페이스를 이용하게 될 것이다.2. Content 보호 아키텍쳐(1) 디바이스 인증 및 키 교환(AKE) • 가치있는 정보를 공유하기 ... 프로세스를 완료하면, 콘텐츠 채널 암호화 키(content key)가 이들간에 교환. • 이 키는 소스 디바이스에서 콘텐츠를 암호화 하고 싱크 디바이스에서 콘텐츠를 복호화 하는 데 사용
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 2,000원 | 등록일 2010.04.29
  • IP 보안(IPSec,SSL)
    Determination Protocol)- Oakley는 Diffie-Hellman 알고리즘을 기반으로 한 키 교환 프로토콜이지만 추가적인 보안을 제공함? Oakely키 결정 프로토콜 ... - Diffie-Hellman 알고리즘 장점1. 비밀키는 필요할 때만 생성한다. 시간이 지날수록 비밀 키의 취약성이 노출되므로 오랫동안 저장해둘 필요가 없다2. 교환은 전역 매개 변수에 대한 ... 다. IPSec SA를 사용해서 암호화, 인증, 무결성을 보장한다?항상 세 개의 메시지를 통해서 완성?공개키 연산으로 인한 시간 소모가 없음 (급속 모드)IKE 2단계에 거쳐 패킷의 암호
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • 전자상거래 보안
    , IDEA, FEAL, LOKI etc…KsKsEDPage *비대칭형 암호화 알고리즘Asymmetric Algorithm 공개키 암호화 방식 (Public Key Algorithm ... 성(age *암호화 기반 기술대칭형 암호화 알고리즘비대칭형 암호화 알고리즘메시지 다이제스트Page *대칭형 암호화 알고리즘Symmetric Algorithm 비밀키 암호화 방식 ... ) 두 개의 쌍으로 이루어진 키 공개키(Public Key) : 모든 사람이 알 수 있도록 공개 (Kb) 개인키(Private Key) : 자신만이 알 수 있도록 저장 (Kv
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 3,000원 | 등록일 2008.11.20
  • DES,TRIPLE DES,RSA,MD5,SHA-1,엔진제어 에 관한 정리
    를 포기한다고 선언하였고, 이에 따라 DES는 NAS의 검토를 거쳐 NBS는 1977년 1월 미국 표준암호 알고리즘으로 채택하였다.DES는 초기에 대략 5년마다 공개적인 검토를 거쳐 ... 체계를 유도하는 작업이 수반된다. 이렇게 구성된 공개키와 개인키로 인터넷에서 사용하는 정보(특히 전자우편)를 암호화하고 복호화할 수 있다개인키의 암호를 해독하려면 슈퍼컴퓨터로도 1 ... 만년 이상이 소요되므로 공개키 암호방식의 대명사로서 거의 모든 분야에 응용되고 있다. 그러나 계산량이 많은 것이 단점으로 꼽힌다. 비트 수에 따라 다르나 펜티엄급 컴퓨터에서 공개키
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,000원 | 등록일 2008.10.09
  • 네트위크 사업계획서
     네트워크 고속화에 대비한 고속 VPN 장비 개발고속 암호 ASIC  암호 알고리즘을 탑재하여 데이터 암호 처리 속도 단축통합 CA Server (PKI : 공개키기반)의 인증 ... HighlightsInternet / Intranet 보안 선두기업- 암호 알고리즘 개발 - 키 관리 시스템 (KMS) - 시스템 및 네트워크 보안 동시 제공보 안 측 면 ... 솔루션으로 전자상거래 업체 사용)WAP Security Gateway  무선통신 환경에서의 보안 솔루션 제공통합 CA Server  PKI(공개키기반)의 인증 솔루션5. 21C
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,500원 | 등록일 2010.09.24
  • 지식재산권(지적재산권)의 정의와 기본원리, 지식재산권(지적재산권)의 동향, 지식재산권(지적재산권)과 공유소프트웨어, 지식재산권(지적재산권)과 독점규제법, 지식재산권(지적재산권)의 확장과 개선방향 분석
    권, 소프트웨어에 사용된 알고리즘 보호를 위한 특허권 등의 지적재산권이 중요하다.소프트웨어의 가치사슬을 살펴보면 소프트웨어에 대한 지적재산권의 보호가 어떠한 역할을 수행하는지를 잘 ... 이해할 수 있다. 소프트웨어가 개발 및 보급되기 위해서는 소프트웨어의 개발, 문서화, 패키징, 마케팅 및 판매의 과정을 거치게 되며, 특히 ERP 등 기업용 소프트웨어와 같은 복잡 ... 는 소프트웨어의 개발, 패키징 등의 단계에서 투입된 비용을 판매 단계에서 회수할 수 있게끔 한다. 나아가 지적재산권이 강화될수록 시스템통합업체(SI), 판매업체등과의 관계에서도 소프트
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 5,000원 | 등록일 2011.07.05
  • 현대자동차 스마트카 시장진출전략분석과 문제점분석및 구글,도요타의 스마트카 진출전략과 비교분석및 현대자동차 스마트카 시장진출 과제분석및 향후방향연구
    한 사물 인터넷은 이미 우리 생활에 아주 깊숙이 자리 잡고 있다. 많은 사람들이 스마트 폰∙스마트 키 등을 사용하는 것과 같이 우리는 이미 사물인터넷을 경험하며 살고 있다.사물인터넷 ... 다른 스마트카와는 달리, 구글은 2014년에 핸들 없는 스마트카를 출시했고 이를 유튜브를 통해 공개했다.핸들 없는 스마트카를 출시하면서 디자인적으로 고객들에게 강력한 마케팅을 했 ... 기술적 접근 전략스마트카의 의사결정에 필요한 자체적인 '소프트웨어 알고리즘'을 통해 선두주자의 위치 강화현재 유일하게 80만 Km의 주행거리 돌파협력적 접근 전략소프트웨어 기술
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 5,800원 | 등록일 2015.03.12 | 수정일 2022.01.08
  • 제4장-인터넷 마케팅의 환경
    서비스 기술 소비자들의 청구서 처리를 지원하는 기술 ④ 전자 인증서 공개키 암호 알고리즘공개키 와 그 공개키 소유자의 신원정보와 부가정보를 담은 내용에 대해 인증기관의 전자
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,500원 | 등록일 2011.06.29
  • 정보시스템 보안
    두 개의 키를 사용. 두개의 키를 생성하여 그 중 공개키공개하고, 나머지 하나인 개인키는 자신만 알고 있는 비밀키로 취급제 2절 논리적 보안 통제암호 알고리즘복호 알고리즘암호 ... 을 사용 -송수신자는 알고리즘과 키를 공유함작업공개키 암호 시스템비밀키 암호 시스템비밀키 암호와 공개키 암호시스템의 비교제 2절 논리적 보안 통제2. 해싱 - 수신자에게 전송한 메시지 ... 방법을 혼용하는 방법.제 2절 논리적 보안 통제비밀키 암호화 시스템 - 대칭형 암호 알고리즘 이라고도 하며, 송수신자가 동일한 키를 가지고 암호화 및 복호화 과정을 수행하는 형태
    Non-Ai HUMAN
    | 리포트 | 49페이지 | 2,500원 | 등록일 2008.09.11
  • 정보보안
    화, 혹은DES에서는 56비트의 키를 사용하여 64비트 자료를 블록 암호화 DES 알고리즘은 64비트의 입력을 64비트의 출력으로 변환공개키 암호화개념 1976년 디피(Diffie ... 암호화 과정 키 키는 평문과는 무관한 값이고 알고리즘은 사용된 키에 따라 다른 출력암호화 기법 분류첫째 모든 암호화 알고리즘은 두 개의 일반적인 원리, 즉 평문의 각 원소를 다른 ... 를 사용하면 대칭키(symmetric-key), 혹은 비밀키(secret-key) 암호화라 하고, 다른 키를 사용하면 비대칭키(asymmetric), 혹은 공개키(public
    Non-Ai HUMAN
    | 리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 25일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:28 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감