• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(823)
  • 리포트(650)
  • 시험자료(80)
  • 방송통신대(53)
  • 자기소개서(21)
  • 논문(19)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"공개키 알고리즘" 검색결과 581-600 / 823건

  • 암호화 PKI방식 중 Ksign PKI에 대하여
    KSignPKI는 오프라인상의 사용자 인감이나 서명을 공개키 암호알고리즘을 이용해서 전자적으로 구현한 사용자 인증 시스템입니다.‘KSignPKI’ 사용자는 인증, 비밀성, 무결성, 부인방지 ... 하는 인증 시스템RSA, KCDSA, ECDSA 등 다양한 공개키 알고리즘 지원 기능전자서명, 키분배, S/MIME, SSL, VPN 등 X.509v3 인증서 발급 기능X.509v3 인증 ... 하게 주고 받을 수 있는 인증서비스를 제공해 주는 기반 시스템입니다.국제표준인 X.509 v3 기반의 인증서 관리 체제를 구축해 주고 있습니다.PKI(공개키기반구조)솔루션인
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2005.03.29
  • [전자상거래] 전자 서명 인증서
    전자서명 인증서1. 인증서의 설명인증서란 인증기관이 가입자의 신분과 그의 공개키 정보를 보증하기 위해 발급하는 전자문서를 말한다. 전자거래시 전자서명 및 공인인증서를 사용 ... 하면 신원확인, 문서의 위변조, 거래사실의 부인방지 등의 효과를 얻을 수 있다. 공개키 기반의 전자서명 기술은 자신이 공개키를 외부에 공개한 후, 이를 이용하여 자신을 상대방에게 인증 ... 시키는 기술이다.그러나 공개키는 누구나 쉽게 획득할 수 있도록 공개된 장소에 등록되어 있기 때문에 항상 공개키의 위변조에 대한 문제가 존재하게 된다. 뿐만 아니라 자신이 획득하고자 하
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2004.12.14
  • 판매자 표지 자료 표지
    [보안통제]MIS의 보안통제(응용통제)와 경영(일반)통제
    다.는 등록 기관, 인증서가 게시되는 디렉토리 등으로 구성됩니다.공개키 암호 시스템 public key cryptographic system☞두 개의 수학적 관련성을 갖는 키를 사용 ... 한 암호화 방법으로 공개키는 동일 그룹 사람들에게는 알려져 있고 비밀키는 소유자만이 알고 있음공개키 인증서 public key certificate☞공개키 암호시스템에서 어떤 공개 ... 키가 실제로 누구의 것인지를 확인하기 위하여 한 실체와 그 실체의 공개키를 인증기관의 비밀키로 서명한 데이터를 말함. 인증기관의 공개키공개키 인증서를 검증함으로써 실체와 공개키
    Non-Ai HUMAN
    | 리포트 | 37페이지 | 9,900원 | 등록일 2006.07.17
  • [전자상거래] 전자상거래의 보안
    사용 문제를 해결하기 위해서 공개키 암호와, 전자서명 그리고 은닉 등의 암호와 기술이 사용되고 있다. 또한 전자적인 환경에서도 대금 결제가 가능하도록, First Vitual ... 의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 필요하다. 이 키는 암호화 알고리즘 ... 의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호화 알고리즘이 사용되었을수록, 키가 없이는 통신상에서 엿보기 더
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • [보안] 대칭키 암호
    대칭키 암호 시스템대칭키 암호 알고리즘은 비밀키 암호 알고리즘 혹은 단일키 암호 알고리즘이라고도 하 며, 송?수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행한다. 대칭 ... 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구 분된다.대칭키 암호 시스템은 오랜 역사를 지니고 있어 이미 존재하는 많은 정보기술과 상호 ... 운용이 쉽고 데이터 처리량도 강력하다. 또한 시스템 상에서의 효율성을 좌우하는 암호 화키의 크기가 공개키 암호 시스템보다 상대적으로 작아서 효과적인 암호 시스템을 구 축할 수 있
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.12.14
  • [암호의 세계]암호의 기밀성과 무결성
    1. 기밀성기밀성은 전송되는 메시지의 내용을 송신자 및 적법한 수신자를 제외한 제3자는 획득 및 볼 수 없도록 하는 기능을 말하며 비밀키 암호화 방식(대칭형 알고리즘) 또는 공개 ... 화 한다 .공개키 암호화 방식보내는 사람은 받는 사람의 공개키를 이용하여 암호화 한 후 보내고, 받는 사람은 자신의개인키를 이용하여 복호화 한다.전자 봉투(Digital Envelope)위 ... 두 방법의 단점(비밀키 암호화 : 키를 미리 가지고 있어야 한다. 공개키 암호화 : 암호화 및 복호화 시간이 길다)을 해결하기위해 비밀키 방식과 공개키 방식을 혼용하여 기밀
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,000원 | 등록일 2005.12.05
  • 위키피디아 분석
    한다. 미디어위키능한 “소셜 미디어”나 구글의 검색결과를 알려주는 페이지랭크(PageRank)알고리즘도 마찬가지다. “대중의 지성”, 다시 말해 무수히 많은 개인들이 선택한 결과가 자동 ... 들 사이먹혀들지 않았고 그는 위키아와 위키피디아를 떠나야만 했다.앤드류 킨은 격렬한 논조의 안티 웹2.0 기사에서 “고상한 아마추어” 숭배현상을 신랄하게 비판한다. 그는 블로그들과 위키 ... 를 개발했고, 이것으로서 명백한 자체조작을 파악할 수 있게 됐다. 일례로, 누군가가 미국의 전자투표기기 제조업체 다이볼드의 IP) 주소에서 위피키디아를 편집하면서 다이볼드가 제작한 기기
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2010.01.19
  • [컴퓨터]성공과 실패를 결정하는 1%의 컴퓨터 원리
    을 가지 않아도 금융 업무, 주식거래등의 일이 가능하게 되었다. 이런 인증서는 공개키 알고리즘이 사용되고 공인기관에서 인증되어있어야 한다. 비밀키를 알지 못하는 이상 변조는 불가능 ... 도 중요하다는 것을 알았다.순서도 이외에도 프로그램 전체의 흐름을 나타내는 것과 프로그램의 작은 흐름을 나타내는 것을 알고리즘이라고 하고 이 알고리즘은 문제를 푸는 절차를 빠짐없이 문서 ... 적으로 문제를 푸는 절차가 고안되어 있고 알고리즘으로 완성된 것은 그대로 프로그램으로 표현할 수 있다. 자주 사용하는 알고리즘으로는 sort, Binary Search로 나뉘
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 2,000원 | 등록일 2006.05.07
  • [인터넷 보안기술] 인터넷 보안기술
    으로부터 알고리즘들을 최근에 평가하고 있습니다.2. 공개키 암호화(Public Key Encryption)공개키 암호 알고리즘은 암호화 키와 복호화 키가 다른 알고리즘이다. 이러한 이유 ... 로 공개키 암호 알고리즘은 비대칭키 암호 알고리즘이라고도 한다. 공개키 암호 알고리즘의 특징은 암호화 키가 공개되어도 복호화 키가 공개되지 않는다는 점이며, 이런 성질을 얻기 위해 ... 공개키 암호 알고리즘은 수학적으로 풀기 어려운 문제들에 기반을 두고 설계되었다공개키 암호 알고리즘은 데이터를 암호화할 때에 사용되는 키를 공개하여 누구든지 사용할 수 있게 하
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2003.11.09
  • [컴퓨터 보안]인터넷 보안
    방식암호방식에는 비밀 키 암호 방식, 공개키 암호 방식 그리고 이 둘의 장단점을 결합한 복합 암호 방식이 많이 이용되고 있다1) 암호 알고리즘현재 많은 종류의 암호 알고리즘 ... 비밀키 암호 알고리즘 (혹은 대칭키 암호 알고리즘), 공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘), 해쉬 알고리즘이 있다.먼저, 비밀키 암호 알고리즘은 데이터를 암호 ... 하고자 하는 쌍방이 하나의 키를 공유하고 이 키를 이용하여 암호 연산을 수행한다.공개키 암호 알고리즘을 살펴보면, 이 알고리즘의 특징은 암호화 키와 복호화 키가 다른 알고리즘을 의미
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
  • [IT보안] 암호화 알고리즘
    RSA 알고리즘98194120 신 용 호목차암호법의 개요 암호화 시스템 (대칭형 VS 비 대칭형) 암호화 시스템 대칭형(비밀키) DEC 비 대칭형(공개키) RSA ECC 암호법 ... 키는 사용자만 간직함 한 쌍의 키는 공개키와 개인키로 구성됨 공개키 암호법의 장단점*암호화 속도 느림 *비밀키 방식의 알고리즘보다 복잡*대칭키 시스템 보다 키 분배 용이 *확장성이 좋 ... 다 *비밀성, 인증, 부인봉쇄 제공단점장점대칭형 VS 비 대칭형RSA 공개키 알고리즘 공개키 알고리즘 중에서 가장 이해하기 쉽고 구현하기 쉽다. 알고리즘을 3명의 발명자 이름을 땀
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,000원 | 등록일 2003.09.14
  • [네트워크보안]VPN-가상사설망
    화(Encryption)기술VPN의 보안 알고리즘을 위한 안전한 키 생성과 키 교환 매커니즘을 제공하는 기술로 보안 알고리즘을 서버와 클라이언트 간에 협상하는 과정을 포함한다.일반 ... 정보를 검출할 수 있다. 따라서, VPN에서는 이러한 정보의 외부 유출을 보호하기 위하여 암호화를 적용하고 있다. 현재 VPN에서 보편적으로 사용하는 암호화 방식으로 공개키 암호 ... 화 방식이 있으며, 이 공개키에 대한 인증을 공인 기관에서 보장하기 위해 CA를 지원하고 있다.(6)고려사항구현업무주요 요소네트워크디자인- 현재 네트웍과 어플리케이션 검사- 대역폭
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,500원 | 등록일 2006.06.20
  • [공학]데이터구조 - Class 구현:Accessor , Mutator
    을 하나하나 지정하였다.(2) dynamic으로 생성된 Try2 객체는 3학년의 여학생으로 설정되었고, 결과는"실패"로 설정되었다. 생성시에 (결과,학년,나이,키,몸무게)를 인수로 가지 ... 구현하는 것이다. 이것의 문제점은 비직관적이고 흔히 "바퀴를 재발명하다"라고 불리는 오래된 문제의 알고리즘을 다시 짜내야 하는 것 등을 들 수 있다. 이는 C++의 재사용과는 반대 ... lass 내부 동작의 원리를 알 필요없이 직관적으로 쓸 수 있게 하는 것이다.(가) Data hiding : 캡슐화를 수행함으로써 데이터들을 보호할 수 있다. 즉,class의 공개
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 2,000원 | 등록일 2007.03.05
  • [사이버범죄][인터넷범죄][컴퓨터범죄][해킹]사이버범죄(인터넷범죄) 및 컴퓨터범죄(사이버범죄(인터넷범죄)와 컴퓨터범죄 유형 사례, 사이버범죄(인터넷 범죄)와 컴퓨터범죄 대책 사례, 사회제도적 대처방안 사례)
    ) 특허권 문제현재 세계적으로 사용되고 있는 공개키 암호화 장비는 대부분이 RSA암호를 기초로 하여 RSA(Rivest-Shamir-Adleman) Inc.에게 인정된 특허권을 빌려 ... 사용하고 있다. 특히, 최근에 시험적으로 실시되고 있는 전자화폐는 RSA의 공개키 암호에 디지탈 서명을 부가한 것이 대부분으로 이에 대하여 미국의 시티은행이 미국을 비롯한 세계 30 ... 한 자료를 사용할 수 없게 될 수도 있고, 피사용인의 배신이나 노조운동 등 조직과 구성원 사이에 알력이 있을 경우 해독키의 보유를 무기화하여 조직의 정상적인 업무를 방해함으로써 암호해독
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 7,500원 | 등록일 2007.06.10
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    -1)/2 개..PAGE:2610-3. 대칭키 알고리즘의 암호화복호화 과정..PAGE:2710- 4. 공개키알고리즘암호화 키와 복호화 키라는 상이한 두 개의 키를 사용 키 생성 ... 알고리즘을 통해서 생성두개의 키는 공개키(pubic key), 비밀키(secret key)하나는 타인들에게 공개, 나머지는 사용자가 비밀리에 사용비대칭 암호 알고리즘 또는 이중키 암호 ... 알고리즘..PAGE:2810 -5. 공개키 알고리즘의 장.단점장점-사용자 입장에서 볼 때, 자신의 비밀키 한 개만 잘 -보관하면 되므로 대칭키 암호화 알고리즘보다 훨씬적은 수
    Non-Ai HUMAN
    | 리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 3. 응용서비스 보호기술 – 전자상거래보안 - 기타서비스 보안 - 평가기술 - 표준화연구공통기반기술1. 암호알고리즘 설계.구현 전자서명, 기밀성유지 등에 사용되는 공개키와 대칭키 ... 키 생성 알고리즘을 통해 두 개의 키를 생성하여 그 중 하나를 공개하고 나머지 하나를 비밀키로 자신이 보관하여 사용하는 방식 장점 : 전자서명에서 상대적으로 간단하고 효율적인
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [정보보안] 전자인증서 및 인증기관에 관하여
    의 소유자 즉, 인증서에 포함되어 있는 공개키에 대응되는 개인키를 소지하고 있는 개체의 X.500 이름을 나타낸다.(7) 소유자의 공개키 정보 : 키가 사용되는 알고리즘의 식별자 ... (algorithm) 및 해당 사용자의 공개키를 포함 한다. algorithm은 공개키가 사용되는 암호 알고리즘의 종류를 나타내는 OID타입이고, 사용자의 공개키(Subject ... {1. 인증서 11.1 인증서의 정의 11.2 인증서와 인증기관 11.2.1 공개키의 인증문제와 인증기관의 필요성 11.3 인증서의 종류 41.3.1 인증서의 용도별 분류 41
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,000원 | 등록일 2005.05.27
  • 보안 및 인증
    4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호화암호의 개념 - 암호 알고리즘 ... 도록 다시 이를 푸는 과정암호 알고리즘암호 방식의 분류대칭키 암호 방식공개키 암호 방식스트림 암호 블록 암호결정론적 암호 (이산대수, 소인수분해) 확률론적 암호비밀키 암호 시스템대칭키 ... Encryp보내는 경우암호 알고리즘복호 알고리즘사용자 A사용자 B평문암호문평문B의 공개키B의 개인키1. 공개키와 개인키 생성 2. 공개키공개하고 개인키는 개인이 소유 3. A는 B
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호화
    알고리즘공개하고 키의 미공개에 암호의 안전성을 둠 따라서 현대 암호시스템이 제공하는 안전성은 키의 보관이 큰 비중을 차지하고 있음Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호 ... 알고리즘 과 키 고정된 알고리즘에 동일한 평문을 입력해도 다른 키 값을 사용함으로써 암호화된 결과를 판이하게, 다르게 만들 수 있다. 현대 암호시스템의 경우 암호화 및 복호화 ... 화 기술의 발달과정 초창기 암호제작 기술 대입방식 치환방식 1970년대 이후 급격한 암호시스템의 발달 비밀키 방식 공개키 방식 암호화의 장점과 단점 장점 정보의 누출 및 오용을 방지
    Non-Ai HUMAN
    | 리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • [전자상거래] 인증서
    시간을 기입공개키사용자 이름인증서를 받는 공개키 소유주의 id로 X.500 명명방식을 따름사용자공개키 정보사용자의 공개키와 관련 정보(알고리즘과 파라미터)기입발행자의유일 식별자(선택 ... 한다. 인증서는 특정한 공개키가 특정한 개인에게 종속된다는 사실을 확인하는 수단을 제공하여 다른 사람이 특정인의 공개키를 도용하거나 공개키 자체를 변조하지 못하도록 한다. 이러 ... 한 체계가 효과적으로 운영되기 위해서는 CA의 공개키가 가급적 널리 알려져야 된다.인증서는 보통 공개키의 합법성을 보증하는데 이용된다. 서명을 확인하는 사람은 인증서의 서명을 확인
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.06.20
  • EasyAI 무료체험
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 10월 27일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:49 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감