• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(823)
  • 리포트(650)
  • 시험자료(80)
  • 방송통신대(53)
  • 자기소개서(21)
  • 논문(19)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키 알고리즘" 검색결과 541-560 / 823건

  • [암호학] 암호알고리즘
    (encryption/decryption key)라 한다.또한, 암호/복호 알고리즘은 대칭키 암호 알고리즘공개키(비대칭키) 암호 알고리즘으로 나누어지며, 미국 표준인 DES (Data ... Encryption Standard) 및 한국 표준인 SEED는 대표적인 대칭키 암호 알고리즘이며, RSA는 대표적인 공개키 암호 알고리즘이다.2. 용어 설명1) 평문(plaintext ... 시스템공개키 암호 시스템작업을 위한 요구사항- 동일한 키를 가진 동일한 알고리즘이암호/ 복호에 사용- 수신자와 송신자는 알고리즘과 키를나누어야 함- 암호, 복호용 키 두개와 한 개
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 2,500원 | 등록일 2004.12.07
  • [전자상거래] 암호화기법
    < 목차 >1. 암호화와 복호화의 개념2. 암호화 방식의 종류1) 비밀키 암호화 방식① DES② 3DES③ IDEA④ RC2, RC4, RC52) 공개키 암호화 방식① RSA② ... 암호화 방식은 공개키 암호화 방식이 나오기 전에 주로 사용되는 암호화 방식으로 송.수신자가 하나의 동일한 키를 이용하여 정보를 암호화 및 복호화하는 방식으로 대칭형 암호화 방식 ... 과 순열의 조합으로 구성되어 있기 때문에 시스템 환경에 적절한 암호 알고리즘을 쉽게 개발하여 사용할 수 있다는 것이다.반면에, 키의 공유문제가 발생하고 인터넷과 같은 다수의 사용
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2005.01.07 | 수정일 2014.04.17
  • 전산학-암호화
    (No키 암호의 암 복호화 속도는 매우 빠르지만, 공개키 암호는 어려운 수학연산을 이용해야 하므로 암 복호화 속도가 매우 느리다.2. 고전 암호고전적으로 사용된 암호는 모두 비밀 키 ... : 풀림 열쇠)를 사용하여 원래의 평문으로 변환하는 과정은 복호화(Decryption)라고 한다. 그러나 키를 사용하지 않고 단지 문자를 다른 기호로 변환하는 것은 변환 규칙을 모르 ... 암호에 속한다. 즉, 통신을 원하는 양쪽은 미리 암호문을 생성하는 방법과 다시 암호문으로부터 평문을 얻는 방법을 알고 있어야 하고 이때 필요한 비밀 키를 서로 공유하고 있다고 가정
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 1,000원 | 등록일 2007.04.14
  • 암호화란 무엇인가?
    모든 당사자에게 key를 보내주어야 함. 대칭형 알고리즘의 권장key의 길이는 : 128bit이상 EX) DES(Data Encryption Standard)공개키 암호화 시스템 ... (River, Shamir, Adleman)AliceBob암호 알고리즘복호 알고리즘암호문암호화 키 ≠ 복호화 키평문평문Bob의 공개키 = 암호화키Bob의 개인키키관리, 키 전송 문제 ... 로 변형되어 16 회 반복처리 과정에서 이용된다.5. 암호알고리즘의 분류평문암호문암호 알고리즘KEY비밀키(Secret Key) 대칭키(Symmetric Key) 암호화키 = 복호
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 1,000원 | 등록일 2004.12.09
  • [전자상거래][EC][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 분류, 전자상거래(EC)의 동향, 전자상거래(EC)의 보안시스템, 전자상거래(EC)의 문제점, 전자상거래(EC) 문제점에 대한 해결책 분석
    ) 일본Ⅴ. 전자상거래(EC)의 보안시스템1. 기밀성2. 인증성3. 무결성4. 무인 봉쇄1) 전자서명2) 비밀번호와 공개키 암호 방식을 이용한 보안 서비스3) 공개키와 비밀키의 입력 ... ) SET의 인증 구조2. 전자화폐 보안3. 암호 방식 보안1) 비밀키 암호 방식2) 공개키 암호 방식3) 복합 암호 방식Ⅷ. 결론참고문헌Ⅰ. 서론최근 정보통신기술의 발달과 인터넷과 같 ... 정보는 일방향 해쉬 알고리즘에 의해 암호화되어 카드 소유자의 소프트웨어에 저장된다. 인증서는 카드를 발급한 기관에서 승인했을 때만 카드 소유자에게 발급되므로, 인증서의 요청이 있
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 6,500원 | 등록일 2008.12.17
  • [컴퓨터 정보보호 관리학] 기초암호학 특별강의자료
    -Ek1(P)=CDk2(C)=PDk2(Ek1(P))=P2) 공개키 알고리즘과 비밀 키 알고리즘.암호알고리즘은 키를 기반으로 두가지로 나누어 지는데, 하나는 대칭 키(symmetric ... -key) 알고리즘 이고, 다른 하나는 공개키(public-key) 알고리즘 이다.대칭 키 알고리즘은 암호화 키와 복호화 키가 같은 것을 말한다. 이 키는 노출되면 안되기 때문 ... 에 비밀 키(secret-key) 알고리즘 이라고도 한다.공개키 알고리즘은 암호화와 복호화에 서로 다른 키를 사용하는 알고리즘이다. 제 3자는 암호화 키를 알고있더라도 암호문을 복호
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,000원 | 등록일 2004.11.16
  • 인터넷 서비스와 응용
    만큼 보안 상 안전한 네트워크다.3) 암호 기술현대 암호학인 키 기반의 암호화 알고리즘을 사용하고 있다. 이것은 다음과 같이 크게 두 가지 알고리즘으로 구별된다.① 대칭키 방식암호 ... 화키와 복호화 키가 같거나 하나의 키로부터 다른 하나의 키를 산출해 낼 수 있는 암호화 방식을 대칭키 방식이라고 한다. 대칭형 알고리즘으로는 DES, IDEA, RC2, RC5 등 ... 이 있다.② 공개키 암호화 방식이방법은 암호화키와 복호화키가 전혀 다르며, 어느 하나로 다른 하나를 추론해내거나 산출해 낼 수 없는 방법이다.제4절 미래 인터넷 기술: WiBro1
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2007.12.31
  • [전자상거래][인터넷쇼핑]전자상거래(EC)의 개념, 전자상거래(EC)의 구성요소, 전자상거래(EC)의 특징, 인터넷 전자상거래(EC)의 효과, 전자상거래(EC) 시장 접근, 전자상거래(EC) 구현, 각 나라별 인터넷뱅킹 사례
    ) 긍정적 효과2) 부정적 효과2. 소비자에게 미치는 효과1) 긍정적 효과2) 부정적 효과Ⅶ. 전자상거래 시장 접근Ⅷ. 전자상거래 구현1. 공개키 알고리즘1) 대칭키 알고리즘2 ... ) 공개키 알고리즘2. 전자 서명(Digital Signature)3. 전자 서명 및 암호화4. 복잡한 EC의 구조5. 가상 은행6. 전자지불체계 (EPS ; Electronic ... B라는 메시지가 길동이에게서 온 것임을 확인할 필요가 있다. 그래서 즉시 길동이의 공개키로 암호화한다. 그 결과는 A가 된다. ((1)의 괄호 부분을 기억하자)결과적으로 길동이
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 7,500원 | 등록일 2007.09.28
  • 전자상거래에 관한 발표 자료
    을 유지하는 또다른 방식 대표적 암호화기법은 비밀키 암호화기법과 공개키 암호화Ⅱ. 전자상거래의 기술적 구성요소전자지불기술 전자지불 시스템의 개념 지불브로커 시스템은 그 자신 ... 시스템의 기술적 이슈 기밀성 기밀성은 지불에 관련된 메시지는 경제적으로 중요한 정보를 담고 있으므로 충분히 긴 키를 가지고 암호화해서 기밀성 유지 대칭형 암호화 알고리즘의 키 ... 를 보호하기 위한 방법 메시지를 암호화하고 나면 암호화에 사용된 키를 같이 전달해야 하는데, 키를 안전하게 전달하기 위해 비대칭형 암호화 알고리즘 이용 전자서명 전자서명은 메시지의 내용
    Non-Ai HUMAN
    | 리포트 | 27페이지 | 2,500원 | 등록일 2008.06.05
  • [보안][침입][침입탐지시스템][IDS][기업 네트워크보안][기업 보안 대책]침입의 정의, 침입탐지시스템(IDS)의 정의, 침입탐지시스템(IDS)의 보호사항-기업비밀, 기업의 네트워크보안, 기업의 보안 대책 분석(보안)
    에 대한 검증의 절차- 서명 : 서명자의 비밀 정보인 공개키 암호 알고리즘의 비밀키를 사용함으로써 데이터의 암호화 및 검사값을 생성하는 과정- 검증 : 서명자의 공개 정보를 사용 ... 에 해당하지 않는다. ?공연히 알려지지 않은 상태?란 비공지성(非公知性) 즉, 당해 영업비밀정보가 간행물 등 전파매체에 의하여 공개되어 있지 않거나 일반공중이 언제 또는 어디서나 쉽 ... 게 구입·열람·복사·대출 등을 통하여 영업비밀의 내용을 파악할 수 있도록 공개되어 있지 않아서 불특정 다수인이 그 정보를 알고 있거나 알 수 있는 상태에 있지 아니하기 때문에 영업비밀
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2009.01.08
  • [컴퓨터공학]차세대 무선 인터넷
    하기 위해서 암호키와 복호키가 서로 다르고, 수학적 알고리즘을 이용한 공개키와 비밀키의 쌍으로 이루어지며, 공개키는 상대방에게 알려주고 비밀키는 자신만이 알고 있다.구분대칭키 암호 ... 방식공개키 암호방식키의 상호관계암호화키 = 복호화키암호화키 ≠ 복호화키암호화 키비밀공개복호화 키비밀비밀암호 알고리즘비밀 / 공개공개대표적인 예Vernom / DESRSA비밀키 전송필요불필요키 개수n(n-1)/2비밀보관(통신상대자 수) ... 할 것이다. 또한 다양한 서비스의 개발로 콘텐츠와의 연동이 IP 기반으로 진행되어 나갈 것이다.10. 대칭키 암호방식과 공개키 암호방식의 비교1) 대칭키 암호방식- 보안의 목표인
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2006.07.04
  • [보안] 통신 보안의 개념과 보안기법들
    하여 전자 서명하기12) 개인 키 인증방법13) 해쉬 : 키 없는 메시지. 다이제스트(Digest) 알고리즘14) 공개키의 배포15) 전자인증16) 공개키 시스템(PKI)6. 통신보안 ... ) 공개키 암호 알고리즘비밀키는 정보를 주고받는 둘만 알아야하기 때문에 직접 전해주는 방식이나 믿을 수 있는 중개인을 통한 방법밖에 없다. 그래서 거대한 네트워크 상에서 고객 ... 들과 비밀키를 나눈다는 것은 어렵다. 키 분배에 문제가 생길 수 있다. 공개키 암호 알고리즘은 개인 키와 공개키라는 개념이 있어 개인 키는 비밀로 유지하면서 가지고 있고, 공개키는 다른
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,500원 | 등록일 2005.06.28
  • [컴퓨터]데이터베이스 시스템과 퍼스널 오라클, 데이터베이스론 연습문제 17장
    어 사용한다. 암호화 알고리즘과 암호화 키는 공개해서 누구든지 평문을 암호문으로 만들 수 있지만 해독 알고리즘과 해독키는 비밀로 유지하는 것이다. 또, 이 해독키는 암호화키로부터 유도 ... 화 시스템(cipher system)암호화 절차와 암호 해독 절차를 기술한 알고리즘과 추측해서 알아 맞출 수가 거의 없는 암호 키로 구 성17.2 무결성 규정의 구성을 설명하고 예를 들 ... 2단계와 같은 방법으로 변환시킨다.2015040125제4단계: 암호문의 각 블록에 대해 암호화 키에 대응 문자의 정수들을 문자별로 감산해서(mod 27) 대 체한다
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2007.04.19
  • [보안]보안 프로토콜 (Security Protocol)
    )에는 MD 5(Message Digest 5)가, 키 관리에는 RSA가 사용된다.PGP의 동작원리는 공개키 시스템의 변종이다. 공개키 시스템에서 각 사용자는 공개적으로 알려진 암호 ... 로부터 인증이 필요한 상황에서 보다 많이 사용될 것 같다.S-HTTP는 어떠한 단일 암호화 시스템을 사용하지 않지만 RSA 공개키/개인키 암호화 시스템은 지원한다. SSL은 TCP 계층 ... 있게 된다.SSL 서버 승인 : 유저가 서버의 실체성을 파악할 수 있도록 해준다. SSL 클라이언트 소프트웨어는 공개키 기반구조의 표준 기술을 통해 서버의 인증서와 공개 ID
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2006.06.07
  • [컴퓨터보안]SSL
    의 SSL은 디지털 증명의 사용에도 포함되는 RSA의 공개/개인키 암호화 시스템을 사용한다.SSL은 Layer를 하나 더 올리는 대신 API를 기존의 Socket과 유사하게 유지 ... 하게 고객에게 전달하기 위해서는 공개키로 암호화하여 보냅니다. 하나의 Session키는 한번만 사용됩니다. 그리고 각 Session에 한 고객에게 하나의 키가 사용되어 권한이 없 ... 다.? 대칭키(The Symmetric key):Private Key/Public Key 알고리즘은 비실용적이라는 단점이 있다. 비대칭(Asymmetric)이란 하나의 키로 암호화를 하
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2005.11.04
  • [정보보호] 정보보호에 관한 슬라이드
    방지 ·시점 확인 ·키 분배와 멀티캐스팅·(결정론적)공개키 ·확률론적 공개키·블록(Block) ·스트림(Stream)고급단순공개키(비대칭키)대칭키암호 프로토콜암호 알고리즘암호기술 ... 암호기술의 발전과 현황암호 알고리즘대칭키 암호 알고리즘 공개키 암호 알고리즘암호기술 암호알고리즘암호알고리즘 암호화의 방법암호기술 암호알고리즘 암호화의방법암호알고리즘 대칭키 암호 ... DESDES 구조암호기술 암호알고리즘 대칭키암호알고리즘 DES구조암호알고리즘 공개키 암호 알고리즘대칭키 암호 알고리즘의 최대 난제는 암호화 과정에서 사용되는 키의 안전한 분배 공개키 암호
    Non-Ai HUMAN
    | 리포트 | 25페이지 | 1,000원 | 등록일 2004.06.05
  • [정보체계] 전자정부에서의 정보보호대책
    보호술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘과 암호화 키와 복호화 키가 다른 공개키 암호알고리즘으로 구분되며, 관용 암호알고리즘 ... 하기 위해 사용되는 암호알고리즘의 암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키 기반구조 ... ).한편 전자서명기술은 공개키 암호알고리즘으로 구성되며, 공개키 암호알고리즘에서 사용되는 비밀키가 전자서명을 생성하는 서명키가 되고 공개키가 전자서명을 검증하는 검증키 역할을 담당
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.11.29
  • [XML]XML의 등장배경, XML의 구조, XML 관련 프로그램, XML의 활용에 관한 분석
    해야 할 것은 원하는 태그 안의 정보만 암호화하여 전송할 수 있는 표준적인 방법이 필요하지 않을까 하는 점이다. 물론 공개키 기반 구조로 보안이 이루어진다면 암호화를 원하는 부분 ... 의 송수신이 가능하도록 상호간에 정해진 규약에 의해 통신 프로그램을 작성하여야 한다. 이때 사용하는 보안 관련 제품은 공개키 및 전자서명 기법을 활용할 수 있는 라이브러리 혹은 ... 의 속성 값에 암호화 여부와 사용한 암호화 알고리즘, 인코딩 기법 등 필요한 정보를 표현하여 실제 내용은 암호화하여 전송하는 방식도 가능할 것이다. 수신자는 태그의 속성들의 정보
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 5,000원 | 등록일 2009.01.05
  • [개인정보] 전자 정부의 이해
    을 도청을 방지하기 위하여 사용된다. 암호화기술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘과 암호화 키와 복호화 키가 다른 공개키 암호 ... 노출을 방지하기 위해 사용되는 암호알고리즘의 암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키 ... , 그림5-2).한편 전자서명기술은 공개키 암호알고리즘으로 구성되며, 공개키 암호알고리즘에서 사용되는 비밀키가 전자서명을 생성하는 서명키가 되고 공개키가 전자서명을 검증하는 검증키
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.11.16
  • [DRM][DOI][디지털객체식별자]DRM(디지털저작권관리)의 정의, DRM(디지털저작권관리)의 기능, DRM(디지털저작권관리)의 기술 발전사, DOI(디지털객체식별자)의 연혁, DOI(디지털객체식별자)의 사용 사례 분석
    되는 개인키를 가지고 공개 암호화 알고리즘을 사용하여 작품을 암호화한 뒤, ISP(Internet Service Provider) (여기서는 KERIS)로 올린다. 작품이 요구 ... 하는 기술이다. 흔히, 콘텐츠를 보호하기 위해 암호화하는 과정을 패키징이라 한다. 디지털 콘텐츠는 상품화되기 위하여 패키징 과정을 통해 보호된다. 보호된 콘텐츠는 콘텐츠 공급자 ... 에 IBM은 개방형 구조 시스템을 채택하여 자신들의 개인용 컴퓨터 구조를 공개함으로써 세계의 어느 업체도 동일한 컴퓨터를 생산할 수 있도록 하였다. 이것은 개인용 컴퓨터의 시장 확산
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 5,000원 | 등록일 2009.03.01
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 26일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
8:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감