• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 581-600 / 1,201건

  • 일회용 암호를 이용한 암호화 복호화 프로그램(c언어사용)
    #include#define MAXSIZE 50//평문과 암호문의 최대크기char M[MAXSIZE];//평문이 저장될 배열char key[MAXSIZE]; //비밀키가 저장될 배열c ... ][8];//평문을 아스키에서 2진수로int ed[MAXSIZE][8]; //복호키를 아스키에서 2진수로int C[MAXSIZE][8];//암호문저장공간(2진수)int dM ... 평문을 입력받아 2진수로 변환하고, 키 값을 입력받아 역시 2진수 변환합니다.변환된 2진수값을 XOR 연산을 수행하여 암호문을 생성합니다.생성된 암호문은 다시 복호화 키를 입력받
    리포트 | 8페이지 | 1,000원 | 등록일 2009.02.17
  • 하이브리드과제
    cert.getPublicKey() 메소드를 사용하면 직접 공개키를 가져올 수 있다. 여러 가지 조사를 해본결과 국내에서는 개인키는 암호화 해서 저장한다. 데이터 암호화를 할때 ... 국내에서만 사용하는 SEED란 블록 암호알고리즘을 사용한다. 자바에서는 기본적으로 “PBEWithMD5AndDES", "PBEWithSHA1AndDESede" 알고리즘을 제공 ... 한다.정확한 과제가 자신의 인터넷 뱅킹 인증서를 이용해서 공개키를 접목시켜 파일을 암호화 시키는 것이다. 처음 과제가 나왔을때 막막했지만, 인터넷이나 책을 찾아보면서 의외로 공개키
    리포트 | 7페이지 | 2,000원 | 등록일 2009.12.07
  • 공인인증서 정의 및 문제점
    .509PKI를 위한 ITU-T 표준으로서 PKC의 표준 포맷과 인증 경로 확인 알고리즘(certification path validation algorithm)을 정의한다.X ... 를 채 서명을 하기위해 사용되는 알고리즘을 식별하기 위한 항목이다. 예를 들어, RSA와 SHA-1로 표시되었다면 디지털 서명은 RSA를 사용해 암호화된SHA-1 해시 값이다.발급 ... 공인인증서 주요 이슈권아롱전북대학교 컴퓨터공학과lifecorrect@naver.comMajor Issues of CertificatesA-Rong KwonDivision of
    리포트 | 10페이지 | 1,500원 | 등록일 2010.11.07
  • 판매자 표지 자료 표지
    [IT와경영정보시스템 공통] 네트워크를 구성하는 시스템들은 보통 세 가지로 분류한다. 또한 네트워크 시스템을 분류할 때 사용하는 기준들에는 물리적(Physical) 기준과 논리적(Logical) 기준 등이 있다.
    -1005,FED-STD-1006등)을 개발하고 있으며 두 번째 분야는 시스템의 성능을 평가하기위한 파라메터와 관련된 작업을 하며 세 번째 분야는 FIPS데이터 암호알고리즘에 관한 ... 시스템(1) 단말시스템의 개념과 기능단말장치(Terminal)이란 디지털 데이터 전송시스템의 끝 에서서 데이터를 보내거나 받는 역할을 하는 장치로 인간과 가장 친숙하게 c
    방송통신대 | 12페이지 | 4,500원 | 등록일 2015.11.04 | 수정일 2016.10.12
  • S-DES알고리즘 설명
    어 있음을 쉽게 알 수 있다.S-DES 암호 알고리즘은 8비트 평문 블록과 10비트 키를 입력으로 8비트 암호문 블록 을 출력한다. 그리고 S-DES 복호 알고리즘은 8비트 암호문 ... 블록과 그 암호문 생성에 사용되었던 10비트 키를 입력으로 원래의 8비트 평문 블록을 출력한다.암호 알고리즘은 아래의 다섯 개의 함수를 거치게 된다.- 초기 순열(IP)- fk ... fk는 암호 알고리즘을 통과하는 데이터뿐만 아니라 8비트 키도 입력으로 받는다.암호 알고리즘은 다음과 같이 함수들의 합성으로 간단히 표현될 수 있다.IP-1 ? fk2 ? SW
    리포트 | 3페이지 | 1,500원 | 등록일 2009.10.29
  • 공격기법
    (Known Plaintext Attack) 일정량의 평문 P 에 대응하는 암호문 C 를 알고있는 상태에서 해독 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 하나 이상의 비밀키에 의한 ... 의 평문 P 에 대응하는 암호문 C 를 알고있는 상태에서 해독 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 해독자가 선택한 평문 메시지와 비밀키로 생성된 그 평문에 대한 암호문 ... 을 시도하는 공격 해독자에게 알려진 정보 암호알고리즘 해독될 암호문 11] 암호문 단독 공격 ( Ciphertext Only Attack)2. 공격의 유형 기지 평문 공격
    리포트 | 28페이지 | 2,000원 | 등록일 2010.02.12
  • 공인인증서 종류의 하나인 x.509에 대한 요약 정리본입니다.
    키나 정의된 값이라던지 패딩규칙같은 모든 파라미터를 포함한 알고리즘 적용규칙을 그대로 사용하면 되고, 암호화 과정에서 받는사람과 보내는 사람의 데이터 동기화를 구체적으로 명시 ... 암호화 과정에서 CA나 사용자가 선택한 암호알고리즘의 안전성과 받는 사람과 보내는 사람의 데이터 안정성에 대해서는 인증서가 보장하지 않는다.다음은 해쉬를 이용해 서명을 단축 ... X.509에 대하여X.509는 ITU-T의 공개키기반(PKI) 인증서와 인증 알고리즘의 표준이다.X.509의 역사1. 1988년 6월 3일 X.500 표준안으로 시작2. 1993
    리포트 | 11페이지 | 2,000원 | 등록일 2010.05.27
  • [IT기술] 클라우드컴퓨팅 (Cloud Computing)
    ) SSO, 5) i-PIN 네트워크 상에서의 사용자 인증 발전 형태 1) 통합 인증서버, 2) ID 연계 기반, 3) URL 기반, 4) User-centric*기존의 암호 기술 ... 한 만큼의 비용을 지불.**SaaS (Software as a Service) Salesforce.com(Salesforce CRM) Google(Google Apps) PaaS ... (Platform as a Service) Salesforce.com(Force.com) Google(App Engine) IaaS (Infrastructure as a Service
    리포트 | 33페이지 | 2,000원 | 등록일 2012.01.26
  • NC 소프트 미션
    창의를 추구하는 엔씨인의 정신을 형상화 한것이다. 나아가 이러한 엔씨소프트의 노력과 고객의 즐거움이 하나됨을 의미한다. N과 C의 착시를 이용한 공간감은 즐거움이 지속되는 엔씨 ... 을 피하가기위한 CDN을 사용* 모바일 시스템 ‘엠컨트롤’ 사용* BOT을 없애기 위한 최선의 노력3C 분석◎ Customer (유저측면, 보안, 시스템환경 기술발전, 온라인거래 ... 과 요구사항 필요)◎ Competitor (블리자드,nhn,보안 장점) 차이점 분석- 블리자드 측은 Seure Remote, Password(SRP)라는 방식의 강력한 알고리즘을 통하
    리포트 | 7페이지 | 1,000원 | 등록일 2012.12.06
  • IP 보안(IPSec,SSL)
    때문이다.? IP페이로드를 암호화 하여 데이터 기밀성 제공- 대칭형 알고리즘 사용 : DES, 3DES 등? 제 3자의 악의에 대한 데이터 노출 차단? 데이터 원본 인증- MD5 ... 의 고의적 파괴나 네트워크 내에서 발생될 수 있는 오류들에 의해서 변화되지 않았다는 것을 확인? 인증- 요청한 수신인에 의해서 각각의 데이터가 원본인가를 확인? 기밀성- 암호를 사용 ... 의 체크섬에 의해 보장? 데이터 원본 인증- MD5, HMAC-SHA1등의 알고리즘 사용- 인증된 데이터 안에 있는 공유된 비밀키를 이용 보증? Replay공격 방지- AH헤더
    리포트 | 22페이지 | 3,000원 | 등록일 2010.07.12
  • 네트위크 사업계획서
    연구인력 46명 (박사 5명 / 석사 30명)  128비트 암호 알고리즘 ' Crypton' 개발Internet / Intranet 보안관련 핵심기술 보유Investment ... HighlightsInternet / Intranet 보안 선두기업- 암호 알고리즘 개발 - 키 관리 시스템 (KMS) - 시스템 및 네트워크 보안 동시 제공보 안 측 면 ...  네트워크 고속화에 대비한 고속 VPN 장비 개발고속 암호 ASIC  암호 알고리즘을 탑재하여 데이터 암호 처리 속도 단축통합 CA Server (PKI : 공개키기반)의 인증
    리포트 | 32페이지 | 1,500원 | 등록일 2010.09.24
  • 워터마킹(워터마크) 의미, 워터마킹(워터마크) 특징, 워터마킹(워터마크) 용도, 워터마킹(워터마크) 기법, 워터마킹(워터마크) 응용 분야, 워터마킹(워터마크) 응용 사례, 워터마킹(워터마크)의 발전 방안 분석
    -level)3. 문자 수준(character-level)Ⅵ. 워터마킹(워터마크)의 응용 분야Ⅶ. 워터마킹(워터마크)의 응용 사례Ⅷ. 워터마킹(워터마크)의 발전 방안Ⅸ. 결론참고 ... (워터마크)의 의미워터마킹이란 원래 중세시대 교회에서 암호문을 보낼 때 사용한 투명한 그림이나 글씨를 말하는 기술로, 이후 위조를 막기 위해 젖은 상태의 지폐에 그림을 인쇄한데 ... 적인 획득은 실질적으로 그 내용정보를 확인하더라도, 내용에 대한 파악이 어렵기 때문에 실질적으로 활용하기에는 부적절할 수도 있기 때문이다. 앞서 고찰한 대로, 암호화를 위한 기존
    리포트 | 8페이지 | 5,000원 | 등록일 2011.06.15
  • RSA암호화 프로그래밍
    가 성립한다는 의미이다.1.2. RSA 암호 원리와 안정성RSA 암호는 공개키 암호(Public-key cryptography) 의 한 종류로 '큰 정수의 소인수분해의 난해성 ... 는 2개의 키를 필요로 한다. 하나는 공개키 이고 하나는 개인키 인데, 메시지는 공개키를 통해 암호화 되고 오직 개인키를 통해 복호화 될 수 있다. RSA 알고리즘을 통한 키 생성 ... < 분산처리 시스템 설계 과제 보고서 >RSA 암호 프로그래밍대학명 : 과학기술대학 학과명 : 정보통신공학학 번 : 2005211768 성 명 : 한성찬 (3학년)목 차1장
    리포트 | 12페이지 | 1,500원 | 등록일 2010.03.05
  • 인샬라 레포트
    단위), caraway(향미료), cassock(카속/성직자복), chemistry(화학), cipher(암호), civet(사향액), coffee(커피), cotton(면), c ... ), alchemy(연금술), alcohol(알코올/술), alcove(반침), algebra(대수학), algorithm(알고리즘), alkali(알칼리/염기성), almanac(책력 ... ), burnoose(아랍망토), calabash(호리병박), caliber(지름), calico(캘리코), camphor(장뇌), candy(캔디/사탕), carat(캐럿/보석
    리포트 | 4페이지 | 1,000원 | 등록일 2013.05.03
  • [e-비즈니스 공통] OSI 7 Layer 모델의 각 프로토콜 계층의 명칭을 기술하고, 그 역할에 대하여 간략히 설명하시오
    components)2) SMTP (simple mail transfer protocol)3) VoIP (Voice Over Internet Protocol)4) IoT ... 는 통신을 보장한다. 시퀀스 넘버 기반의 오류 제어 방식을 사용한다. 전송계층은 특정 연결의 유효성을 제어하고 일부 프로토콜은 상태개념(Stateful)이 있고, 연결기반(c ... 에 MAC이나 상위계층에서 수행되어야 한다. 또한 주기적인 동기화과정이 없기 때문에 listen구간의 시작점이 고정되어 있지 않다. 복잡한 알고리즘을 제거하고 단순하고 효율적인 방식
    방송통신대 | 11페이지 | 3,000원 | 등록일 2015.03.20
  • [저작권][저작권보호][저작권 위탁][저작권 신탁관리]저작권의 집중관리, 저작권의 위탁, 저작권의 신탁관리, 저작권의 보호관리(DRM), 저작권의 정보관리, 저작권관리의 방안
    의 개념DRM 기술을 간단하고 직관적으로 설명하자면 콘텐츠를 암호화한 후 배포함으로써 아무나 사용할 수 없도록 보호하는 것이다. 즉, 콘텐츠가 항상 암호화된 상태로 존재하여 인증 ... 암호화하는 과정을 패키징이라 한다. 디지털 콘텐츠는 상품화되기 위하여 패키징 과정을 통해 보호된다. 보호된 콘텐츠는 콘텐츠 공급자, 콘텐츠 분배자 등을 통해 소비자에게 안전하게 전달 ... 가 사용되는 어떤 순간에 반드시 복호화 되어야 한다는 점이다. 콘텐츠를 가공하거나 사용하는 과정에서 콘텐츠 복호화키 또는 복호화된 콘텐츠가 사용자에게 노출될 수 있다면, 암호기술을 깨
    리포트 | 15페이지 | 6,500원 | 등록일 2013.04.16
  • 암호알고리즘의 키 분석
    암호알고리즘의 키 분석1. 관용 암호방식: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 ... 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변호나된다. 관용 암호 방식의 보안은 여러 ... 가지 요소에 의존하게 된다. 첫째, 암호 알고리즘암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만 한다. 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니라 키
    리포트 | 7페이지 | 1,500원 | 등록일 2009.06.15
  • 즐거운 프로그래밍 독후감 서평
    부분이면 이해하지 못해 책장을 그냥 넘겨야 했지만, 한편으로 그 부분 또한 비슷하게 C++로 표현할 수 있는 방법이 있을 것이라는 생각을 해보았다.맨 처음 이 책의 내용은 어릴 ... 한 컴퓨터 관련분야는 단순히 자신들이 정한 암호와 같은 것을 가지고 자신들이 탐구하고 자신들이 성취감을 얻는 학문 분야라고 생각하여 그다지 탐탁지 않게 여겨지기도 했었는데, 이렇게 ... 였다.그리고, 내가 관심있게 볼 수 있었던, 생활 속의 프로그래밍에 대해서만 제시된 부분도 있었다. 프로그래밍 하는 과정을 알고리즘으로 보고, 알고리즘으로 설명하고 있었다. 먼저 제시
    리포트 | 3페이지 | 1,500원 | 등록일 2012.07.06
  • VPN
    여러 호스트에 대해서 같은 터널을 쓸 수 있음 트래픽 분석에 대해서 보호 기능 비공인(사설)IP 주소를 사용할 수 있음암호/인증 알고리즘암호 알고리즘DES, 3DES, RC5 ... 네트워크 약자 공인 네트워크를 사설로 구성하여 사용함 비용절감 효과 회선 비용감소 유지보수 비용감소 보안성 강화 Tunnel 통신 IPSEC 암호화 통신 VPN 접근제어 ... 암호화/인증없음/PPP없음/PPP로 암호화 IPSEC으로 보고AH/ESP키 관리없음없음ISAKMP/IKE 사용접근제어없음없음패킷 필터링적용분야원격접속원격접속Site-to-Site
    리포트 | 37페이지 | 1,000원 | 등록일 2009.07.17
  • 국내외 컴퓨터 범죄의 수사기관 및 보안기구
    . A. (Drug Enforcement Agency) 산하기관각종 전산 증거자료들의 암호 해제, 바이러스 해제 및 데이터 백업 및 자료분석 업무를 하며 일선 수사 기관들이 수집 ... 전담 검사들의 협력체⑤ N. C. I. S. (National Criminal Intelligence Service)영국 국내?외의 범죄 정보를 종합적으로 관리하고 분석하는 기관 ... 위해 여러 알고리즘을 개발하고 있다.⑤ NCSC (National Computer Security Center) : NSA 산하정부의 믿을 만한 컴퓨터 프로그램에 책임을 지고 있
    리포트 | 2페이지 | 1,000원 | 등록일 2012.09.12
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 13일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:31 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감