• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 581-600 / 1,172건

  • 수학교육 발표 자료 SEED 와 Rijndael 의 S-box 안전성 분석
    , ECC대칭키 시스템비대칭키 시스템대칭 블록 암호의 모델송신자수신자암호알고리즘복호화 알고리즘암호문 C암호화 키 = 복호화 키 K평문 P평문 PE(P,K)=CD(C,K)=P키 길 ... SEED 와 Rijndael 의 S-box 안전성 분석암호알고리즘 분류평문암호암호 알고리즘KEY비밀키(Secret Key) 대칭키(Symmetric Key) 암호화키 = 복호 ... 이 : k 블록의 길이 : n블록암호 E : P x K → C E(P,K) = Ek (P) = C로 표시SEED1998년, 한국정보보호진흥원(KISA)에서 개발 국내 표준 암호
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2009.02.19
  • c언어를 이용한 암호학 DES알고리즘 구현 (각종 옵션기능 포함)
    C언어를 이용하여 암호학인 des알고리즘 구현 암호화 복호화 가능 예)입력 16진수 16개 0123456789abcdef평문 입력과 동일 암호결과 text파일로 저장 기능 각종 옵션기능 중간 과정 표현라운드별 출력 가능 키 라운드별 출력
    Non-Ai HUMAN
    | 리포트 | 5,000원 | 등록일 2009.06.10
  • 정보통신과 뉴미디어
    (Play)시 복호화가 진행된다. 얼마 전 까지만 하여도 암호알고리즘의 보안성에 대한 논란이 있었으나 최근 암호알고리즘 중에는 수학적으로 보안성이 증명된 공개 알고리즘 ... 이 많이 나와 있기 때문에 DRM 시스템에서의 알고리즘의 보안성에 대한 논란은 많지 않다.6.스마트카드(Smart Card)가 사용된 예를 기술하시오.◇M-commerce Card휴대폰 ... 의 접ent)의 응용 사례를 기술하시오.DRM을 이용한 저작물 유통 서비스의 한 예로 저작물을 가진 공급자(CP)와 지불 시스템을 연결하여 저작물을 제공하며 사용자에게는 암호
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,500원 | 등록일 2010.05.18
  • 컴퓨터 암호의 종류와 기술
    암호의 개념비밀키 암호시스템공개키 암호시스템인증전자서명목차암호 시스템키(key)라고 하는 비밀값을 수학공식으로 이루어진 알고리즘과 함께 사용하여 메시지를 암호화하고 해독암호기밀 ... 화 과정이나 전달과정에서 특정 비트에 발생되는 채널오류(channel error)의 영향이 해당 비트에만 적용 암호화와 복호화에 적용되는 키수열에 대한 엄격한 동기화가 요구키 생성 ... 알고리즘 비밀키평문암호화복호화암호문평문기밀성과 무결성이 보장되는 채널[ 스트림 암호의 원리 ]스트림 암호 방식비대칭키 : 암호키와 복호키가 서로 다르다 암호키로 부터 복호
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,500원 | 등록일 2009.07.16
  • [이산수학]이산수학의 학습 목표
    학이 필수적이다.이산수학의 세부분야: 조합론, 그래프이론, 게임이론, 이산적 최적화, 암호론, 기호 논리학, 정수론, 부울 대수학, 알고리즘 분석, 디자인이론1.2 이산수학의 필요 ... 에 대하여 연구하는 학문분야를 말한다. 이산 집합이란 그것의 원소들의 개수를 셀 수 있는 집합을 말한다.이산수학은 미적분(calculus)과 고전해석학(classical ... analysis)의 가장 중요한 부분인 무한극한과 연속함수가 들어가지 않는 이산적인 대상과 유한과정을 다루는 80년대의 새로운 수학이라 할 수 있으며 반복적, 귀납적, 알고리즘적, 구성적인
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2011.04.26 | 수정일 2015.02.09
  • [통신보안] DES 프로그램
    (unsigned char *text, unsigned char(*K)[48]);// DES알고리즘 반복 과정void ip_1(unsigned char *text); //평문 역순열void ... #include #include #include #define XOR(a, b) (a || b) && !(a && b)void Encryption(void); // 암호화 처리 ... 루틴void Input(unsigned char *key, unsigned char *text); // 평문과 키를 입력받음void pc1(unsigned char *key
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2003.06.04
  • 타원곡선암호시스템(ECC:Elliptic Curve Cryptosystem) 수학적 정의및 예제 소스
    암호 알고리즘보다 안정되고 간단하게 암호시스템을 구축할 수 있는 특징을 가진다.2장 EC-ElGamal 예제 소스본 장에서 소개되는 예제 소스는 EC-ElGamal 알고리즘을 C언어 ... . Koblitz와 V. Miller에 의해 제안된 알고리즘으로 타원곡선 알고리즘으로도 불리며 유한체 위에서 정의된 타원곡선 군에서의 이산대수 문제의 어려움에 기초한 암호 알고리즘 ... 하게 사용되기도 하였다. ECC 알고리즘은 10여년전 비트당 안전도가 타 공개키 암호 알고리즘보다 효율적이라는 것이 알려졌고 또한 ECM(Elliptic Curve Method
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 3,000원 | 등록일 2008.08.06
  • 공개키 알고리즘
    2. 공개키 알고리즘이란?통신을 할 때 암호는 송신자와 수신자가 같은 비밀키를 이용하므로, 송신자는 문서를 암호화해서 송신하고 수신자는 수신한 암호문을 같은 비밀키를 이용 ... OR y2ElGamal 서명 알고리즘은 공개키와 비밀키가 같은 형태를 갖는 암호알고리즘과 유사하다 ; 그러나, 암호화는 서명 검증과 같지 않고, 또한 복호화는 RSA방법 ... 하여 복호화 한다. 이러한 방법은 잘 알려진 대칭키 암호화 방법이다. 이 방식에서의 문제점은 아무도 모르게 송신자와 수신자가 공통의 비밀키를 어떻게 결정하느냐 이다. 만약 그 둘이 물리
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2009.05.12
  • JAVA(자바)의 특징과 JAVA(자바)를 이용한 인터넷강의, JAVA(자바)를 이용한 WBI구현, JAVA(자바)를 이용한 안전한 전자메일, JAVA(자바)를 이용한 인터넷검색로봇, JAVA(자바)를 이용한 로봇원격제어 분석
    암호 메시지를 생성하는 과정 및 구현 코드를 보여준다.① 메시지를 SEED 알고리즘을 사용해서 발신자의 세션키로 메시지를 암호화한다. 그리고 진하게 강조된 글자는 사용된 알고리즘 ... 을 보여주고 있다.② 메시지 암호화에 사용된 SEED 세션키를 ElGamal 알고리즘을 사용해서 암호화한다.③ MD5 알고리즘을 사용해서 메시지 다이제스트를 생성하고, 이 메시지 ... 다이제스트를 ElGamal 알고리즘으로 암호화하여 전자 서명을 생성한다.(3) 메시지 복호화수신된 암호 메시지는 메시지의 각 부분별로 복호화 및 서명을 증명한다.① ElGamal
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 7,500원 | 등록일 2009.05.02
  • DES,TRIPLE DES,RSA,MD5,SHA-1,엔진제어 에 관한 정리
    1.DES1. DES 역사적 배경과 현 상황컴퓨터 통신기술의 발달은 어떤 단체가 내부적인 약속으로 과거의 암호 알고리즘을 사용하여 많은 자료를 처리하고 저장하기에는 어려움을 가지 ... 게 되었다. 이에 미국 상무성의 국립표준국은 1973년 5월 컴퓨터의 자료와 통신정보를 보호할 목적으로 저장과 전송에 사용될 수 있는 경제적이고 널리 사용될 수 있는 암호 알고리즘 ... 를 포기한다고 선언하였고, 이에 따라 DES는 NAS의 검토를 거쳐 NBS는 1977년 1월 미국 표준암호 알고리즘으로 채택하였다.DES는 초기에 대략 5년마다 공개적인 검토를 거쳐
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 2,000원 | 등록일 2008.10.09
  • 21c 유망직업- 인터넷분야와관련해서.
    2012년 3월 28일21C 유망직업Ⅰ 서론현대사회에서 인터넷은 사회 전 분야에 걸쳐서 활용되고 있으며, 이에 따라 인터넷과 관련된 직업이 무수히 창출되고 있다. 앞으로 사회 ... 전반에 걸쳐서 인터넷의 비중이 더욱더 커질 것으로 예상되며, 인터넷과 관련된 직업 또한 전망이 밝을 것으로 사료된다. 따라서 지금부터 나는 21C 유망직업을 인터넷 분야와 관련 ... 화되면서 정보 보안의 중요성이 더욱 강조되고 있다. 네트워크 보안은 암호기술과 인증기술, 네트워크 보안기술을 바탕으로 침입차단 시스템, 침입탐지 시스템, 서버보안제품, 인증기관
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2012.04.09
  • [A++]초등수학영재교육 프로그램(수의 규칙성, 수의 비밀을 찾아서)
    /~wiedeman/java/Number/changebase.html /http://user.chollian.net/~badang25/living활동6기수법을 이용한 암호 만들기원격 ... 한 암호의 구성을 위해 여러 가지 방법을 생각할 수 있도록 지도한다.심화활동내가 만든 기수법을 이용하여 암호를 만들어 봅시다.참고 자료http://statpots.chonbuk.ac. ... 고 10진법과 2진법 간의 변환과정을 이해하며 이러한 변화 과정을 통해 수를 암호화 하여 재미있는 암호를 만들어 보고 다른 학생들이 만든 암호를 해독해 가는 과정 속에서 수에 대한
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 3,000원 | 등록일 2010.11.26
  • 네트워크개론
    : 데이터 전송을 위한 순서를 정의 CCITT 권고안 X.20, X.21ITU-T(CCITT) >> V. 24/28 X.20/21EIA >> RS-232C2. 데이터링크 계층(data ... 단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 고, 지연시간을 예측할 수 없게 된다.- 어느 한 기기가 고장나도 다른 기기의 통신에는 영향을 미치지 않음- 알고리즘과 하드웨어가 간단하고 값이 싸다- 버스형의 토폴로지를 사용
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • IPSec이란?
    이 지정된 것이 아니므로 연결시 2개의 SA가 필요하다. SA는 IPSec 연결의 다양한 패러미터를 정의하는데, 예를 들어 암호화와 인증 알고리즘과 같이 통신 시스템과 암호화용의 세션 ... 로부터 생성된다. 분명한 IV(initialization vector)가 수반된 DES(Data Encryption Standard)는 ESP에서 사용되는 기본적인 암호알고리즘이 ... 이외의 알고리즘을 선택하는 것이 구현자에 달렸다. 암호알고리즘을 선택하게 되면 여러 가지 이점이 있다. 잠재적인 공격자는 단순히 사이퍼를 공격하면 되는 것이 아니라 어떤 사이퍼
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2009.03.05
  • Kerberos
    편의성 그리고 가장 중요한 점은 하나의 강력한 보안 시스템의 구축이 가능.Kerberos의 단점타임스탬프 서버의 보안 문제 비밀키 암호 알고리즘을 사용 DES의 안전성에 대한 문제 ... 패스워드 도청에 의한 정보의 유출이라는 문제점과 사용자가 매번 패스워드를 입력해야 하는 불편함을 해결하는 방식 비밀키 알고리즘인 DES를 기반KERBEROS의 인증 메커니즘 ... 초기 인증 과정Message 2 AS는 해당 클라이언트가 데이터베이스에 있는지를 확인 사용자의 비밀 키와 암호화된 세션 키를 포함하는 회신을 생성 TGS의 비밀키를 사용하여 암호
    Non-Ai HUMAN
    | 리포트 | 20페이지 | 2,000원 | 등록일 2009.06.11
  • AES 알고리즘 요약
    었다.NIST에서는 3DES보다 더 적은 bit수로 암호화할 수 있는 알고리즘을 공모하기 시작했다. 그래서 전 세계적으로 15개의 알고리즘을 선별하고 그 중 5개를 선별하고 마침내 ... 를 다룬다. 암호화, 복호화 알고리즘이 다르며 복호화시 추가공간이 필요하게 된다. 또한 암호화, 복호화 알고리즘이 같던지 다르던지 소모시간의 차이가 있을것이라는 것이다.. key ... 한 디자인암호화,복호화 알고리즘은 128-bit블록이다. 이 128bit는 byte형 square matrix로 표현되고 암호화,복호화 과정에서 변경된 이 블록들은 State
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 2,000원 | 등록일 2008.11.16
  • XForms기반의 RIA 환경에서 압축 및 암호화를 통한 통신 기능 개선 및 분석
    위해 다양한 암호알고리즘을 사용 가능하도록 하고 XML 데이터 암호화 프로세스 수행에 따른 성능 저하 문제를 해결하기 위해 압축을 통해 성능 저하를 최소화할 수 있는 솔루션 ... 환경의 통신 방법을 찾는다. 또한 RIA 데이터 통신 시 XML, JSON, URLEncoded 등의 다양한 통신데이터 형식을 지원하도록 구현하고 다양한 암호알고리즘을 지원 ... 를 내포하고 있기 때문에 XML데이터의 보안성을 위해선 데이터를 암호화해야만 한다. 본 논문에서 연구했듯 AES알고리즘을 이용한 암호화 데이터 통신의 응답속도도 압축 방식의 통신
    Non-Ai HUMAN
    | 리포트 | 88페이지 | 2,500원 | 등록일 2009.03.25
  • PCM
    화를 해야 한다. 또 여러 명이 같은 암호화방법을 사용하면 같은 암호화방법을 사용하는 사람들 끼리는 서로 비밀이 있을 수 없다. 이러한 불편을 없애기 위해 암호화방법은 대부분 알고리즘 ... 다고 해 「관용 (conventional)암호방식」이라고 불리는 암호방식 은 암호화 및 복호화를 위해 사용하는 키가 같거나 하나를 알면 다른 것을 쉽게 알 수 있어 두 개의 키를 모두 ... 과는 달리 알고리즘을 공개했기 때문에 전세계 암호 전문가들의 주목을 받게 돼 20년 가까이 온갖 공격의 대상이 돼왔다. 그럼에도 불구하고 키의 길이가 짧은 경우에만 당하는 공격 이외
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,500원 | 등록일 2008.09.25 | 수정일 2024.05.18
  • 무선보안의 전반적인 내용
    스트림(cipher-stream) 알고리즘은 데이터 암호화용으로 사용된다. TKIP는 순서 규칙이 있는 48비트 초기화 벡터(WEP에서는 24비트 초기화 벡터)를 이용 ... 과는 달리 외부의 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 그 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다.2001년 초, 암호학자 ... 이 완성될 때까지 임시로 사용되는 표준이다. WPA는 원래의 Wi-Fi 보안 표준인 WEP 보다 개량된 것이다. WPA는 WEP에 비해 보다 정교한 데이터 암호화를 제공하는 것
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2009.07.17 | 수정일 2015.05.15
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    1. 주제2. 개요3. 전반적 분석1. 주제하이브리드 암호화2. 개요(인터넷 뱅킹) 공개키 개인키 생성과정먼저 은행에 인터넷 뱅킹을 신청할 때 본인 실명 확인을 하게됩니다 ... 에서는 공개키를 사용(암호화 등)하여 정보를 전달하고, 사용자는 자신이 가지고 있는 인증서 안의 개인키로 그 자료를 암호해독하고 본인임을 확인 하게 됩니다.즉, 공개키는 누구 ... 나 이용할 수 있는 상태의 키이고요. 개인키는 개인만 소유하여 자신의 공개키로 암호화된 자료는 개인키를 가지고 있는 본인 당사자만 해독이 가능한 것입니다.정리하자면◎ Signed
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 22일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
7:44 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감