• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"C암호화알고리즘" 검색결과 541-560 / 1,201건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 패스워드 크래킹에 관한 조사 및 소개
    화하여실제패스워드의암호와비교하는방식등을겸용 .암호화 / 해쉬 ….. DES 1977 년 IBM 이개발한미국정부의표준암호알고리즘 . 56Bit 의키 (Key) 로암호화하여당시암호강도가높 ... 이개발한라인달 ( Rijndael ) 암호가미국표준암호로채택 (2000.11). 우리나라금융권등에서사용되고있는 Seed 역시 AES 로채택되기위해선별되었던 6 개의암호알고리즘중하나 ... . MD5(Message Digest5) : 해시함수 .암호화 / 해쉬 ….. 암호화와해시의차이 암호알고리즘은평문을암호화한뒤에다시이를해독하는것이가능 . 해시알고리즘은이에대한해독
    리포트 | 39페이지 | 2,500원 | 등록일 2011.06.24
  • 보안의 기초(목표, 위협, 매커니즘)
    암호문 C 수신자 평문 M 암호화 키 Ke 복 호 화 키 Kd Symmetric-Key Encipherment ( 대칭키 , 비밀키 암호 ) Asymmetric-Key ... ) 3 암호 및 정보은닉 (Technique) 4 201 보안의 목표 기밀성 / 무결성 / 가용성 301 보안의 목표 Security Goals 기밀성 ( Confidentiality ... ) V S 1303 보안 서비스와 매커니즘 1403 보안 서비스와 매커니즘 Security Goals Data confidentiality Data integrity
    리포트 | 25페이지 | 1,000원 | 등록일 2012.06.13
  • 하드웨어적 보안시스템
    방법으로는 데이터를 스크램블하는 암호알고리즘, 액세스를 제한하는 전자인증서, 안티바이러스 소프트웨어 등이 있다. 이 3가지 방법 중 암호알고리즘이 가장 많이 사용되고 있 ... 지만 보안강화를 위해서는 알고리즘이 길어지기 때문에 고성능의 소형 CPU와 새로운 암호화 기술 개발이 필요하다현재 무선랜이라고 말하는 대부분의 제품들은 IEEE에서 제정한 IEEE ... 하드웨어적 보안시스템 조사무선 보안 기술 발전휴대형 단말기에 있는 프로세서들은 데이터 처리량의 한계가 있어 PC와 선망의 암호와 및 인증을 제공할 수 없다. 또한 PDA와 기타
    리포트 | 11페이지 | 1,500원 | 등록일 2012.01.10
  • 무선LAN(무선 랜)보안의 특징, 무선LAN(무선 랜)보안의 문제점, 무선LAN(무선 랜)보안의 과제, 무선LAN(무선 랜)보안의 해결방안, 무선LAN(무선 랜)보안 관련 제언
    강력한 보안 기능이 되지 못한다.공유키 방법은 인증을 위해 암호화 기술을 사용한다. 이것은 클라이언트가 공유 비밀키를 알고 있는지에 기반한 challenge-response방법이 ... 다. 이 방법에서 액세스포인트는 랜덤 한 challenge를 생성해서 무선 클라이언트에게 보낸다. 클라이언트는 액세스포인트와 공유하고 있는 암호키(WEP 키)를 사용해서 c ... hallenge를 암호화시키고 그 결과를 액세스포인트에게 보낸다. 액세스포인트는 돌려받은 값을 복호화 해서 그 값이 처음에 전송한 challenge와 같은 경우에만 접근을 허용한다. 여기
    리포트 | 10페이지 | 5,000원 | 등록일 2013.04.12
  • 사이버포렌식 적용 사례에 대한 연구(산업기술유출 전담수사대 사례를 대상으로)
    (MessageDigest)기법 및 오류 검증 알고리즘을 이용하여 증명하는 기술이다. 대표적인 검증 알고리즘으로 MD5알고리즘이 있으며 이는 128비트 암호화 해쉬함수로 주로 ... 이 되고 있다. 2010년 국내 반도체제조회사 C사에 반도체 장비를 납품하는 협력업체 D사는 애프터서비스를 빙자해 영업비밀서류를 절취하거나 친분을 이용해 C사의 영업기밀을 빼내는 수법 ... 교체과정으로 처리된다. 이 과정에서 수리교체는 정상제품의 부품을 교체하여 수리함을 말하며, 하드디스크 복구 작업은 크린룸(clean room)에서 이루어져야 한다.또한 적법한 절차임
    리포트 | 18페이지 | 2,000원 | 등록일 2013.06.03
  • PKI 기반기술 및 국내외 기술동향 Public Key Infrastructure
    Key Infrastructure Certificate and CRL ProfilePKIX 암호알고리즘 및 확인자3279Algorithms and Identifiers for ... 성(Confidentiality)기밀성의 문제 인터넷을 통해 전송되는 정보의 비밀을 보장하기 어려움 의도된 자만이 정보의 열람 및 가공이 가능하도록 보장해야함 해결방안 : 암호기술(Cryptography ... ) 대칭암호(Symmetric Cryptography) Single key, 비밀공유 키분배의 어려움 비대칭암호(Public Key Cryptography) 두개의 키 사용(공개
    리포트 | 34페이지 | 3,000원 | 등록일 2012.02.06
  • ATxmega 패밀리와 기존의 ATmega 패밀리와의 차이점
    Standard) 암호알고리즘을 구현하기 위함 크립토 엔진(Crypto Engine)을 가지고 있으며, 이를 위한 어셈블리 언어 명령 DES가 추가되었다.③기존의 AVR모델에서는 범용 ... 에서는 타이머/카운터가 최대 8개까지 늘어나고 모두 16비트 구조로 되어 있으며, 주기 레지스터가 새로 생기는 등 기능이 많이 향상되고 단순화 되었다. 포트 C,E 의 타이머/카운터 ... 에는 데드타임이나 고분해능을 처리할 수 있는 AWeX(Advanced Waveform Extension) 기능을 가지고 있다. (타이머/카운터 모듈은 병렬 I/O 포트 C, D, E
    리포트 | 17페이지 | 1,000원 | 등록일 2016.05.30
  • 클라우드 컴퓨팅과 모바일 클라우드 보고서
    성 보호를 위해 기본적으로 암호화 기술제공이 되어야한다..적절한 암호알고리즘 사용사용자 인증과 접근제어.사용자에 대한 인증과 권한 관리.사용권한 제어데이터의 무결성.데이터와 교환 ... , IPSec 및 VPN등 보안기술 적용- 기밀성과 데이터 암호화는 기밀성 보호를 위해 기본적으로 암호화 기술제공이 되어있어야 한다. 데이터 암호화를 위해 알고리즘을 사용하여 보안을 강화 ... call)을 요청하는 것과 비슷함.하이퍼바이저의 주요 세부기능은 CPU 및 메모리 등을 포함한 하드웨어 자원을 각 가상머신에 논리적으로 분할 할당하여 이들의 스케쥴링을 담당하는 것
    리포트 | 14페이지 | 3,500원 | 등록일 2013.01.08
  • [보호기술][저작권]보호기술과 저작권보호기술, 보호기술과 정보보호기술, 보호기술과 컴퓨터시스템안전진단기술, 기술보호와 독점적 특권보호기술, 보호기술과 로그파일위변조방지기술 분석
    권보호기술1. 암호 요소기술2. 키 분배 및 관리3. TRM(Tamper Resistant Module)4. 디지털 워터마킹Ⅱ. 보호기술과 정보보호기술1. 지불(결제 ... . 기술보호와 독점적 특권보호기술1. 연속 복제 방지 시스템(SCMS, Serial Copy Management System)2. 암호화3. 접근제어Ⅴ. 보호기술과 로그파일위변조 ... 되고 있는 표준 관리기술을 수용하려는 노력을 기울이고 있다. 안전한 저작권 보호기술을 위해서 다음과 같은 세부기술들이 요구된다.1. 암호 요소기술콘텐츠 인증, 콘텐츠 사용자 인증
    리포트 | 10페이지 | 5,000원 | 등록일 2013.03.29
  • GPS개론 cross-correlation
    (Precise code) 는 신호의 암호화가 이루어지므로 이용을 위해서는 허가가 필요하다.1-3) PRN 코드의 조건 및 특성예리한 자기상관 특성 : 송수신 PN 코드가 동일하고 시간 ... ·························································································8강의시간에 PRN 코드와 cross-correlation에 대해서 배웠다. 이 ... equence를 만들어 낸다.10개의 레지스터를 모두 1로 채우고, 여러분의 알고리즘을 1023회 반복하라. 0과 1대신에 각각 1과 -1로 결과를 저장하도록 하자. 여러분이 작성
    리포트 | 7페이지 | 2,000원 | 등록일 2013.11.16
  • 이산수학 과제
    은 유클리드 알고리즘이 기반 이며 이를 모른다면 사전에 알아야 RSA 암호 시스템을 이해할 수 있다 . 공개키를 암호화 하여 보낼때에도 프라이버시를 확실히 하기 위해서 메시지를 암호 ... RSA 공개 키 암호 시스템암호학이란 ? 통신 보안을 위해서 암호 시스템 을 연구하는 학문이다 . 송신자는 메시지를 암호화 (encrypt) 하고 수신자는 이를 다시 복호화 ... (decrypt) 하는데 , 이때 권한을 부여받은 수신자만 이 원래의 메시지로 복원가능하다 . 메시지를 바꾸는 알고리즘을 키라고 하며 , 이를 공개하면 공개키 공개하지 않으면 개인키
    리포트 | 6페이지 | 1,000원 | 등록일 2010.06.20
  • 우리나라에서 사용중인 공인인증서 레포트.
    한다는 사ed Encryption Scheme 1)암호화 기법을 이용한다. PBES1에서 정의하고 있지 않은 SEED 블록 암호알고리즘을 사용하기 위해서 암호화 키(K)와 초기벡터 ... 가 {1 2 410 200004 1 15}이면, DIC = Hash(DK)이며 초기벡터 IV = DIV이다.그리고 SEED 블록 암호알고리즘에 사용되는 패딩은 PBES1 ... , 비밀번호 설정 등을 수행하여 공인인증서를 설치한다.2.2 인증구조가. 공개키 기반구조공개키 알고리즘을 통한 암호화 및 전자서명을 제공하는 복합적인 보안시스템 환경이다. 즉
    리포트 | 14페이지 | 1,000원 | 등록일 2010.12.17
  • 컴퓨터 통신보안 3장 연습문제
    을 위하여 적당한 비트 이동 순서(표 3.4c와 유사)를 갖는 키 생성 방식을 설계하라.sol) DES는 Feistel암호와 같이 서브키를 역순으로 사용하는 것을 제외하면 복호 ... 화는 암호와와 같은 알고리즘을 사용하므로 좌측으로 이동한 비트의 수만큼 우측으로 이동하면 된다.반복 번호12345*************41516회전된 비트 수 ... DES의 ECB모드에서 전송 암호문의 블록에 오류가 있다면 단지 대응하년 평문 블록만 영향을 받는다. 그러나 CBC모드에서 이 오류는 전파된다. 예를 들면, 전송되는 C1에서의 오류
    리포트 | 2페이지 | 1,000원 | 등록일 2010.09.26
  • 로빈 암호시스템(Security of the Rabin System) & ElGamal Cryptosystem (ElGamal 암호시스템)
    10.*10-3 Rabin 암호시스템Rabin 암호시스템은 e 와 d가 고정된 값을 갖는 RSA 암호시스템으로 간주된다. 달리 말하면 암호화는 C ≡ P2 (mod n) 복호 ... 된 값을 갖는 RSA 암호시스템으로 간주된다. 달리 말하면 1. Encryption C ≡ P2 (mod n) 2.Decryption P ≡ C1/2 (mod n)10.*소인수분해 ... .*복호화 (Decryption)10.3.1 Continued2차 합동에 대한 근에 근거 암호문은 평문의 제곱, C는 Zn* 안에 근을 가지고있음 중국인의 나머지 정리는 4개의 제곱
    리포트 | 20페이지 | 2,000원 | 등록일 2012.02.06
  • [유전자][유전자 알고리즘][유전자프라이버시][유전자치료][환경][유전학]유전자의 작용, 유전자의 알고리즘, 유전자의 진단, 유전자와 유전자프라이버시, 유전자와 유전자치료, 유전자와 환경, 유전자와 유전학
    암호는 유전자DNA의 3개의 뉴클레오티드(염기)가 1조를 이루는 코돈(codon)이라는 단위로 하나의 아미노산을 지정하며, 트리플렛코드(triplet code)라고도 한다. 코돈 ... 유전자의 작용, 유전자의 알고리즘, 유전자의 진단, 유전자와 유전자프라이버시, 유전자와 유전자치료, 유전자와 환경, 유전자와 유전학 분석Ⅰ. 유전자의 작용Ⅱ. 유전자의 알고리즘1 ... . 개체집단 초기화2. 개체선택3. 교배연산(crossover)4. 돌연변이(mutation)5. 새로운 세대로 진화Ⅲ. 유전자의 진단1. 발증 전 유전자 진단2. 출생 전 유전자
    리포트 | 9페이지 | 5,000원 | 등록일 2011.04.28
  • 정보보안 ( S-DES )
    1. S-DES란 무엇인가?S-DES 알고리즘S-DES 암호 알고리즘은 8비트 평문 블록과 10비트 키를 입력으로 8비트 암호문 블록을 출력으로 생성한다. S-DES 복호 ... 알고리즘은 8비트 암호문 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 원래의 8비트 평문 블록을 출력으로 생성한다. 암호 알고리즘의 구성 - 초기 순열(IP)- 순열 ... 의 역인 순열 함수 S-DES 설계 개요함수 fk는 암호 알고리즘을 통과하는 데이터뿐만 아니라 8비트 키도 입력으로 취한다. 알고리즘은 fk 작용 시 각각 사용되는 두 개
    리포트 | 25페이지 | 1,500원 | 등록일 2010.03.28
  • 멀티미디어 보안의 DCTP 에대한 조사
    있으면서 콘텐츠를 충분히 보호 할 수 있어야 한다. 상호 호환성을 보장하기 위해 모든 디바이스는 기본적인 암호알고리즘으로 규정된 특별한 암호화 방식을 지원해야 한다. 채널 ... 암호화 시스템은 또한 추가적인 암호화 기술들을 지원할 수 있어야 하며, 이것의 사용은 인증과정 동안에 협상 되어야 한다. 모든 암호화 기술은 ‘converted cipher ... 한다.② DTCP 사양은 기본적인 암호알고리즘으로 Hitachi M6를 사용한다. M6암호알고리즘은 대칭키 기반의 블록 암호알고리즘이다. 이러한 알고리즘은 현재 일본의 디지털
    리포트 | 14페이지 | 2,500원 | 등록일 2010.04.29
  • 정보보안기술의 보완 및 기술동향
    Mini Project(정보보호시스템)개인정보 보호를 위한 기술P3P(Platform for Privacy Preference)는 W3C(the World Wide Web ... 의 사용)는 키를 소유하고 있다.이 모델에서는 개인정보가 암호화 되어 있어 권한이 없는 사람들은 정보를 접근할 수 없고, 권한이 있더라도 정보 사용목적이 정책에 맞지 않으면 프라이버시 ... 들이 암호화 기술과 접근제어 기술을 중심으로 활발하게 수행되고 있다. 개인정보보호를 위한 OECD 지침에 개인정보의 동의 없이 사용이나 이동이 금지되고 있고, 이를 위해 기관이나 기업
    리포트 | 14페이지 | 1,500원 | 등록일 2010.10.10
  • e비즈니스 이해 학기말고사 예상 문제
    -6. 정보보안의 유형은?물리적 보안, 관리적 보안,컴퓨터 보안, 네트워크 보안11-7. 암호화의 개념비대칭형 방식과 대칭형 방식 그리고 해쉬 알고리즘을 기본으로 한전자서명 또는 ... , 주소, 연락cj, 회원정책, 도움말, 회사 소개, 정책 등의 고정적인 콘텐츠(1) 동적 콘텐츠 : 지속적인 변화와 업데이트가 필요한 콘텐츠(2) 기능적 콘텐츠 : 관리자가 정해 ... -비즈기는지를 기준으로 가격을 책(1) 클릭스루모델(click through) : 소비자가 실제로 배너 광고를 클릭한 수를 기준으로 가격을 산정(2) 상호작용기준모델 : 배너광고가 있
    시험자료 | 13페이지 | 2,000원 | 등록일 2014.12.23
  • A5_1, A5/1 키스트림 보안 알고리즘 구현
    JAVA언어와, C언어로A5/1 알고리즘을 구현하였습니다.암호화 방법은,평문을 위의 알고리즘으로 생성된 키스트림으로 xor 연산하면 됩니다.JAVA 프로젝트 폴더와 C 소스파일로 구성되어있습니다.
    리포트 | 1,000원 | 등록일 2010.10.22
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:25 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감