• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 541-560 / 1,172건

  • [모바일임베디드]Windows 7 Mobile Protection- Best Practices in using Bitlocker -
    Platform Module TCG 에 의해 제정된 산업 표준 규격을 기초로 한 보안 칩 (security chip ) 마이크로 컨트롤러 , 암호 엔진 , 표준 입출력 인터페이스 , 안전 ... Cryptographic Capabilities 스마트 카드나 보안 토큰과 마찬가지로 암호 알고리즘알고리즘에 사용되는 키에 대한 정보를 저장하고 처리하는 기능을 담당 암호 가속을 위한 수단 ... 을 갖추고 있음 비대칭키 암호 (2048bit RSA) 키 생성 (RSA 키 쌍 생성 내장 , 대칭키 생성 ) 해시 (SHA-1, SHA-256) RSA 서명 TRNG 난수 생성 20
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,000원 | 등록일 2011.07.15
  • 판매자 표지 자료 표지
    e비지니스의 이해
    (anytime)- 장소 (anywhere)6C 전략- 커뮤티니 (community)- 커뮤니케이션 (communication)- 컨텐츠 (contents)- 상거래 (commerce) ... - 협력 (collaboration)- 고객맞춤 (customization)클릭률 (click through)인터넷 사용자들의 노출된 배너광고를 클릭해서 타겟 광고를 방문하는 상호작용 ... 및 켐페인 관리- 타겟그룹 생성- 켐페인 실행관리- 리드관리- 마케팅 분석데이터마이닝많은 거래 데이터 중에서 여러 계량적인 기법 또는 기계학습의 알고리즘들을 사용하여 고객에 대한
    Non-Ai HUMAN
    | 시험자료 | 3페이지 | 1,500원 | 등록일 2015.08.01
  • RSA 암호와 그 원리
    RSA 암호와 그 원리RSA 암호는 공개키 암호(Public-key cryptography) 의 한 종류로 '큰 정수의 소인수분해의 난해성' 을 기초로 한 암호다.? 이 암호 ... 는 공개키 이고 하나는 개인키 인데, 메세지는 공개키를 통해 암호화 되고 오직 개인키를 통해 복호화 될 수 있다. RSA 알고리즘을 통한 키 생성은 다음과 같다.? ? 먼저, 무작위 ... 서 RSA 암호라 이름 붙였다. 원래 영국 정보통신 사령부(GCHQ) 에 소속된 콕스(Clifford Cocks) 가 1973년에 동일한 시스템을 개발하였으나 이를 계산할만한 컴퓨터가 없
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2010.09.08
  • MIS 8th Edition 연습문제 Chapter11 (1,4번)
    이라던가 보안적 위험도 커지고 있기 때문에 이를 철저히 관리하고 유지를 해야 한다. 가장 많이 쓰이는 것은 흔히들 운영체제나 네트워크 관리실에서 관리하는 방화벽이나 암호알고리즘을 많이 ... What can be done to improve the security of business uses of the Internet? Give several examples of ... 터넷 상에서의 보안 유지의 방법은 많이 존재하지만, 그 중에서도 보편적이면서도 많이 사용하는 방법이라 할 수가 있다.4. What are your major concerns
    Non-Ai HUMAN
    | 리포트 | 1페이지 | 1,000원 | 등록일 2012.03.17
  • 전자상거래 보안과 위협요소
    다. 전자상거래가 활성화되기 위해서는 전자공간의 비밀성, 무결성, 가용성에 대한소비자들의 신뢰 형성이 중요한 문제이다.이러한 문제에 대하여는, 데이터를 암호화하고 제3자가 그 데이터 ... 을 분명히 확보할 필요가 있는데, 이것들도 암호기술을 활용하여 해결할 수 있고 향후 기술 개발에 역점을 둘 필요가 있다.(1) 통신 상대는 이름 그대로의 진정한 상대인가? (통신 상대 ... 을 명확히 하는 부인 불가(발신 증명, 송달 증명)암호 기술의 기능은 기밀성(통신 메시지를 은닉하는 것)과 인증(통신 상대 및 통신 메시지의 완전성을 확인하는 것)으로 크게 분류
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2011.11.12
  • [e-비즈니스 3공통] 네트워크를 구성하는 시스템을 구분하는 물리적기준과 세가지 시스템 제시
    한 정보의 노출을 방지하기 위해 메세지를 암호화 한다. 암호알고리즘은 대칭키(비밀키-128bit) 방식이며 키의 분배를 위해 RSA(공개키 -1024bit) 방식을 사용한다. 대칭 ... 방식olling selectiing system 과 contention syetem 방식이 있다.- HDLC 절차HDLC 절차는 High level Data Link Control ... 에서와 같이 단방향전송이 아니라 양방향동시전송이 가능하다. 그리고 HDLC절차에서의 오류제어는 CRC(Cyclic Redundancy Check code)방 식에 의해 오류를 c
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 3,000원 | 등록일 2013.04.02
  • 영상 신호처리 프로그래밍을 통한 이미지의 암호
    Steganography 생성 및 활용3. 번외 – 지문인식 영상처리Contents◆ 이진화 암호문의 생성 및 활용▷ 암호문의 생성 및 활용▪ 암호문 생성의 알고리즘Secret ... 의 생성 및 활용▪ 암호문 생성 구현Base ImageSecret DocumentProgramNew Image※ 원래 영상과 구별 불가!▷ 암호문의 생성 및 활용▪ 암호문 해석 알고리즘 ... ▪ 물체 인식▪ Security▷ 보안 관련분야의 다양한 영상처리▪ 지문, 홍체(안구) 인식 – 출입 보안 ▪ 기밀 문서나 사진의 암호화(Steganography) ▪ 지적 재산
    Non-Ai HUMAN
    | 리포트 | 31페이지 | 1,500원 | 등록일 2009.11.07
  • [전자서명과 인증] 전자서명의 개요와 절차, 생성, 검증 및 전자서명과 인증의 필요성
    쌍을 생성해야 한다. 키 생성을 위해서는 가입한 인증기관에서 사용하는 공개키 알고리즘을 통해 사용자가 생성시키게 된다. 비밀 키는 개인이 안전한 장소와 방법을 통해 보관하게 되 ... 서명 생성키로 서명하여 전자서명을 하게 되고 경우에 따라서 암호화하게 된다.넷째, 생성된 전자서명을 원본 메시지에 더하여 수신자에게 전송하게 된다.(2) 전자서명의 점증사용 ... 와 메시지의 전자서명에 첨부하여 송신하게 된다. 이때 수신자는 공개키를 이용해 송신자의 전자서명 검증키를 획득하게 되고 메시지 요약을 생성하게 된다.그리고 인증방법에 따라 무암호
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2011.11.29
  • Microsoft visual c++ 6.0을 이용한 DES 프로그램
    DES 암호화 복호화 가능1라운드부터 16라운드까지 설정가능16진수의 키와 평문 암호문 입력가능
    Non-Ai HUMAN
    | 리포트 | 6,000원 | 등록일 2009.06.19
  • 일회용 암호를 이용한 암호화 복호화 프로그램(c언어사용)
    #include#define MAXSIZE 50//평문과 암호문의 최대크기char M[MAXSIZE];//평문이 저장될 배열char key[MAXSIZE]; //비밀키가 저장될 배열c ... ][8];//평문을 아스키에서 2진수로int ed[MAXSIZE][8]; //복호키를 아스키에서 2진수로int C[MAXSIZE][8];//암호문저장공간(2진수)int dM ... 평문을 입력받아 2진수로 변환하고, 키 값을 입력받아 역시 2진수 변환합니다.변환된 2진수값을 XOR 연산을 수행하여 암호문을 생성합니다.생성된 암호문은 다시 복호화 키를 입력받
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2009.02.17
  • IEEE 802.11i에 대한 요약
    packet과 암호화된 질문packet을 모두 듣고shared wep key 를 판독할수 있다.2.WEPWEP는 RC4 알고리즘을 사용하여 encryption(암호화)하는데 이때 ... 의 PROBLEM1.Authentication(인증)①. OPEN SYSTEM인증 알고리즘이 존재 하지 는다. 즉AP(acess point)에서 MN(mobile node)이 정확 ... 한 Staion인지 확인할 방법이 없기 때문에 encrption(암호화)이 구현되지 않는 경우에는 큰 문제가 발생 한다.②. SHARED KEYshared key 인증에는 4번
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2010.07.07
  • 데이터베이스 보안
    하게 해야 함▶ 데이터베이스 보안을 위한 DBMS의 요구기능 (1) 개별 사용자의 접근권한 통제 및 데이터 요소별로 데이터를 보호할 수 있는 자체 보안 알고리즘을 갖추고 있어야 함. (2 ... 는 권한 접근 제어통계 데이터 베이스는 기준에 따른 통계 정보 및 값을 요약 제공 하는데 이를 통한 상세 정보 제공에 대해 접근을 통제 해야 한다4. 데이터의 암호화Data ... encryption$%FGH%$^$%FGH%$^PasswordPassword최신 암호화 기술로 중요 Data 를 보호 ( 통신상의 노출 , 주요 정보의 보호 등..) 시스템 관리자 및
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 1,000원 | 등록일 2012.08.27
  • 하이브리드과제
    cert.getPublicKey() 메소드를 사용하면 직접 공개키를 가져올 수 있다. 여러 가지 조사를 해본결과 국내에서는 개인키는 암호화 해서 저장한다. 데이터 암호화를 할때 ... 국내에서만 사용하는 SEED란 블록 암호알고리즘을 사용한다. 자바에서는 기본적으로 “PBEWithMD5AndDES", "PBEWithSHA1AndDESede" 알고리즘을 제공 ... 한다.정확한 과제가 자신의 인터넷 뱅킹 인증서를 이용해서 공개키를 접목시켜 파일을 암호화 시키는 것이다. 처음 과제가 나왔을때 막막했지만, 인터넷이나 책을 찾아보면서 의외로 공개키
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2009.12.07
  • CDMA(코드분할다중접속방식) 개념, 특징, 코드분할다중접속방식(CDMA) 필요성, 전력제어, CDMA(코드분할다중접속방식) 핸드오프, 레이크수신기, CDMA의 IMT 2000
    인증 알고리즘을 사용하며(2) 이동국과 기지국은 메시지의 계층 3에 대해서만 암호화를 실시하며,(3) 사용자별 긴 코드 마스크가 사용되므로 통화의 프라이버시를 보장한다.3. 참고 ... . CDMA Celluar 표준4. 소프트 핸드오프가 가능한 이유5. 레이크 수신기의 사용6. 파워 컨트롤(power control)7. 확산이득8. 소프트 용량(soft c ... apacity)9. Walsh code 와 PN code10. 보코더(Vocoder)1) PCM2) EVRC(Enhanced Variable Rate Speech Codec)11
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 7,500원 | 등록일 2013.07.29
  • 공인인증서 정의 및 문제점
    .509PKI를 위한 ITU-T 표준으로서 PKC의 표준 포맷과 인증 경로 확인 알고리즘(certification path validation algorithm)을 정의한다.X ... 를 채 서명을 하기위해 사용되는 알고리즘을 식별하기 위한 항목이다. 예를 들어, RSA와 SHA-1로 표시되었다면 디지털 서명은 RSA를 사용해 암호화된SHA-1 해시 값이다.발급 ... 공인인증서 주요 이슈권아롱전북대학교 컴퓨터공학과lifecorrect@naver.comMajor Issues of CertificatesA-Rong KwonDivision of
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2010.11.07
  • 판매자 표지 자료 표지
    [IT와경영정보시스템 공통] 네트워크를 구성하는 시스템들은 보통 세 가지로 분류한다. 또한 네트워크 시스템을 분류할 때 사용하는 기준들에는 물리적(Physical) 기준과 논리적(Logical) 기준 등이 있다.
    -1005,FED-STD-1006등)을 개발하고 있으며 두 번째 분야는 시스템의 성능을 평가하기위한 파라메터와 관련된 작업을 하며 세 번째 분야는 FIPS데이터 암호알고리즘에 관한 ... 시스템(1) 단말시스템의 개념과 기능단말장치(Terminal)이란 디지털 데이터 전송시스템의 끝 에서서 데이터를 보내거나 받는 역할을 하는 장치로 인간과 가장 친숙하게 c
    Non-Ai HUMAN
    | 방송통신대 | 12페이지 | 4,500원 | 등록일 2015.11.04 | 수정일 2016.10.12
  • 공격기법
    (Known Plaintext Attack) 일정량의 평문 P 에 대응하는 암호문 C 를 알고있는 상태에서 해독 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 하나 이상의 비밀키에 의한 ... 의 평문 P 에 대응하는 암호문 C 를 알고있는 상태에서 해독 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 해독자가 선택한 평문 메시지와 비밀키로 생성된 그 평문에 대한 암호문 ... 을 시도하는 공격 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 11] 암호문 단독 공격 ( Ciphertext Only Attack)2. 공격의 유형 기지 평문 공격
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 2,000원 | 등록일 2010.02.12
  • S-DES알고리즘 설명
    어 있음을 쉽게 알 수 있다.S-DES 암호 알고리즘은 8비트 평문 블록과 10비트 키를 입력으로 8비트 암호문 블록 을 출력한다. 그리고 S-DES 복호 알고리즘은 8비트 암호문 ... 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 원래의 8비트 평문 블록을 출력한다.암호 알고리즘은 아래의 다섯 개의 함수를 거치게 된다.- 초기 순열(IP)- fk ... fk는 암호 알고리즘을 통과하는 데이터뿐만 아니라 8비트 키도 입력으로 받는다.암호 알고리즘은 다음과 같이 함수들의 합성으로 간단히 표현될 수 있다.IP-1 ? fk2 ? SW
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2009.10.29
  • IP 보안(IPSec,SSL)
    때문이다.? IP페이로드를 암호화 하여 데이터 기밀성 제공- 대칭형 알고리즘 사용 : DES, 3DES 등? 제 3자의 악의에 대한 데이터 노출 차단? 데이터 원본 인증- MD5 ... 의 고의적 파괴나 네트워크 내에서 발생될 수 있는 오류들에 의해서 변화되지 않았다는 것을 확인? 인증- 요청한 수신인에 의해서 각각의 데이터가 원본인가를 확인? 기밀성- 암호를 사용 ... 의 체크섬에 의해 보장? 데이터 원본 인증- MD5, HMAC-SHA1등의 알고리즘 사용- 인증된 데이터 안에 있는 공유된 비밀키를 이용 보증? Replay공격 방지- AH헤더
    Non-Ai HUMAN
    | 리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • NC 소프트 미션
    창의를 추구하는 엔씨인의 정신을 형상화 한것이다. 나아가 이러한 엔씨소프트의 노력과 고객의 즐거움이 하나됨을 의미한다. N과 C의 착시를 이용한 공간감은 즐거움이 지속되는 엔씨 ... 을 피하가기위한 CDN을 사용* 모바일 시스템 ‘엠컨트롤’ 사용* BOT을 없애기 위한 최선의 노력3C 분석◎ Customer (유저측면, 보안, 시스템환경 기술발전, 온라인거래 ... 과 요구사항 필요)◎ Competitor (블리자드,nhn,보안 장점) 차이점 분석- 블리자드 측은 Seure Remote, Password(SRP)라는 방식의 강력한 알고리즘을 통하
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2012.12.06
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 21일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:49 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감