• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"C암호화알고리즘" 검색결과 621-640 / 1,201건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 네트워크개론
    : 데이터 전송을 위한 순서를 정의 CCITT 권고안 X.20, X.21ITU-T(CCITT) >> V. 24/28 X.20/21EIA >> RS-232C2. 데이터링크 계층(data ... 단위다양한 구문을 표현하거나 공통된 구문으로 변환/역변환, 압축, 암호화 역할7. 응용 계층(application) - 데이터단위사용자가 다양한 응용 프로그램을 이용할 수 있 ... 고, 지연시간을 예측할 수 없게 된다.- 어느 한 기기가 고장나도 다른 기기의 통신에는 영향을 미치지 않음- 알고리즘과 하드웨어가 간단하고 값이 싸다- 버스형의 토폴로지를 사용
    리포트 | 7페이지 | 2,000원 | 등록일 2013.08.20 | 수정일 2013.12.08
  • AES 알고리즘 요약
    었다.NIST에서는 3DES보다 더 적은 bit수로 암호화할 수 있는 알고리즘을 공모하기 시작했다. 그래서 전 세계적으로 15개의 알고리즘을 선별하고 그 중 5개를 선별하고 마침내 ... 를 다룬다. 암호화, 복호화 알고리즘이 다르며 복호화시 추가공간이 필요하게 된다. 또한 암호화, 복호화 알고리즘이 같던지 다르던지 소모시간의 차이가 있을것이라는 것이다.. key ... 한 디자인암호화,복호화 알고리즘은 128-bit블록이다. 이 128bit는 byte형 square matrix로 표현되고 암호화,복호화 과정에서 변경된 이 블록들은 State
    리포트 | 9페이지 | 2,000원 | 등록일 2008.11.16
  • Kerberos
    편의성 그리고 가장 중요한 점은 하나의 강력한 보안 시스템의 구축이 가능.Kerberos의 단점타임스탬프 서버의 보안 문제 비밀키 암호 알고리즘을 사용 DES의 안전성에 대한 문제 ... 패스워드 도청에 의한 정보의 유출이라는 문제점과 사용자가 매번 패스워드를 입력해야 하는 불편함을 해결하는 방식 비밀키 알고리즘인 DES를 기반KERBEROS의 인증 메커니즘 ... 초기 인증 과정Message 2 AS는 해당 클라이언트가 데이터베이스에 있는지를 확인 사용자의 비밀 키와 암호화된 세션 키를 포함하는 회신을 생성 TGS의 비밀키를 사용하여 암호
    리포트 | 20페이지 | 2,000원 | 등록일 2009.06.11
  • 무선보안의 전반적인 내용
    스트림(cipher-stream) 알고리즘은 데이터 암호화용으로 사용된다. TKIP는 순서 규칙이 있는 48비트 초기화 벡터(WEP에서는 24비트 초기화 벡터)를 이용 ... 과는 달리 외부의 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 그 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다.2001년 초, 암호학자 ... 이 완성될 때까지 임시로 사용되는 표준이다. WPA는 원래의 Wi-Fi 보안 표준인 WEP 보다 개량된 것이다. WPA는 WEP에 비해 보다 정교한 데이터 암호화를 제공하는 것
    리포트 | 7페이지 | 1,000원 | 등록일 2009.07.17 | 수정일 2015.05.15
  • XForms기반의 RIA 환경에서 압축 및 암호화를 통한 통신 기능 개선 및 분석
    위해 다양한 암호알고리즘을 사용 가능하도록 하고 XML 데이터 암호화 프로세스 수행에 따른 성능 저하 문제를 해결하기 위해 압축을 통해 성능 저하를 최소화할 수 있는 솔루션 ... 환경의 통신 방법을 찾는다. 또한 RIA 데이터 통신 시 XML, JSON, URLEncoded 등의 다양한 통신데이터 형식을 지원하도록 구현하고 다양한 암호알고리즘을 지원 ... 를 내포하고 있기 때문에 XML데이터의 보안성을 위해선 데이터를 암호화해야만 한다. 본 논문에서 연구했듯 AES알고리즘을 이용한 암호화 데이터 통신의 응답속도도 압축 방식의 통신
    리포트 | 88페이지 | 2,500원 | 등록일 2009.03.25
  • PCM
    화를 해야 한다. 또 여러 명이 같은 암호화방법을 사용하면 같은 암호화방법을 사용하는 사람들 끼리는 서로 비밀이 있을 수 없다. 이러한 불편을 없애기 위해 암호화방법은 대부분 알고리즘 ... 다고 해 「관용 (conventional)암호방식」이라고 불리는 암호방식 은 암호화 및 복호화를 위해 사용하는 키가 같거나 하나를 알면 다른 것을 쉽게 알 수 있어 두 개의 키를 모두 ... 과는 달리 알고리즘을 공개했기 때문에 전세계 암호 전문가들의 주목을 받게 돼 20년 가까이 온갖 공격의 대상이 돼왔다. 그럼에도 불구하고 키의 길이가 짧은 경우에만 당하는 공격 이외
    리포트 | 10페이지 | 1,500원 | 등록일 2008.09.25 | 수정일 2024.05.18
  • 컴퓨터통신레포트
    의 텍스트에서 산출된 간단한 문자열- 원문의 변조여부를 확인할 수 있는 일종의 체크섬(checksum)- 해시 알고리즘 : 문서에서 메시지 다이제스트를 산출하는 알고리즘MD4, MD5 ... digest, f: function? 공개키 암호방식을 이용한 전자서명① 메시지 작성? 메시지 다이제스트 = 메시지 + 해시 알고리즘? 전자서명 = 메시지 다이제스트 + 송신자의 비밀 ... 키? 암호 메시지 = 메시지 + 수신자의 공개키② 암호메시지와 전자서명 전달③ 복호 메시지 = 암호 메시지 + 수신자 비밀키? 메시지 다이제스트1 = 복호 메시지 + 해시 알고리즘
    리포트 | 20페이지 | 1,000원 | 등록일 2008.12.10
  • 전자서명 암호화 , 하이브리드암호화, 공인인증서
    1. 주제2. 개요3. 전반적 분석1. 주제하이브리드 암호화2. 개요(인터넷 뱅킹) 공개키 개인키 생성과정먼저 은행에 인터넷 뱅킹을 신청할 때 본인 실명 확인을 하게됩니다 ... 에서는 공개키를 사용(암호화 등)하여 정보를 전달하고, 사용자는 자신이 가지고 있는 인증서 안의 개인키로 그 자료를 암호해독하고 본인임을 확인 하게 됩니다.즉, 공개키는 누구 ... 나 이용할 수 있는 상태의 키이고요. 개인키는 개인만 소유하여 자신의 공개키로 암호화된 자료는 개인키를 가지고 있는 본인 당사자만 해독이 가능한 것입니다.정리하자면◎ Signed
    리포트 | 14페이지 | 4,000원 | 등록일 2009.12.07
  • 배낭암호를 이용한 워터마킹 구현
    unsigned char x = n, y = m, q, a[20] = { 1, 0 , x}, b[20] = { 0 , 1 , y} , temp;unsigned short i,j ... ;// 공개키를 구함for(i = 0; i < 8; i++) {public_key[i] = (private_key[i] * m) % n;}// 확장 유클리드 알고리즘 이용 m값 ... 암호로 그림 파일 각 픽셀 암호화 for(i = 0; i < 256; i++) {for(j = 0 ; j < 256; j++) {temp = pDoc->m_OpenImg[i][j
    리포트 | 6페이지 | 10,000원 | 등록일 2009.08.28 | 수정일 2017.07.04
  • 제주대학교 모바일 비즈니스 수업내용+강의자료 A+ 자료
    가입자가 그 지역에 있음을 알림@HLR은 가입자가 이전에 있었던 MSC로 등록 취소 메시지(registration cancellation)를 보낸 다음 새로운 MSC에 확인 ... 메시지(conformation)를 보냄프로토콜이 회사마다 달라. 홈시스템 방문시스템을 사용해야 했다. 로밍을 지원하려면. 표준화가 되어 있지 않았지. 그래서 동일한 회사꺼만 로밍이 되 ... 미rity ?보안과안전이보장된다는속성?-Convenience ?경박단소화된통신도구속성*모바일커머스의 확산전망-M-commerce의확산전망은밝은편이다.지난해전세계의M-commerce
    시험자료 | 74페이지 | 5,000원 | 등록일 2016.07.30 | 수정일 2016.12.26
  • 정보보안
    되어 컴퓨터 사용에 불편을 끼치거나 정보를 가로채가는 악성 프로그램암호화 개요용어 암호(cryptography) 평문을 해독 불가능한 형태로 변형하거나 또는 암호화된 통신문을 해독 가능 ... 한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 암호학(cryptology) 암호암호 해독을 연구하는 학문 평문(plain text) 암호화의 입력이 되는 원문인 ... 의미 있는 메시지 암호문(cipher text) 평문을 읽을 수 없는 메시지로 암호화(encryption) 복호화(decryption) 암호화의 반대로, 암호문에서 평문으로 변환
    리포트 | 32페이지 | 1,500원 | 등록일 2009.02.26
  • 정보화 시대의 보안
    device, cash register, store's computer)의 데이터를쉽게 가로챌 수 있음※방화벽과 데이터 암호화가 설치되어 있지 않았다는 것②해커들이 보다 침입하기 쉬운 ... 할 수 있었음.③TJX 네트워크는 Kiosk의 악성 트래픽 차단 방화벽이 없음2)무선기기(wireless)①데이터 전송 무선 네트워크 취약※무선기기(price-checking ... 발급 은행에 전송-무선인터넷의 방어벽과 암호화 기준 설치를 무시함.-이미 구입한 보안 관련 소프트웨어 또한 제대로 설치되어 있지 않음2-2. 어떤 사람들, 조직, 기술 요인들이 이러
    리포트 | 16페이지 | 2,000원 | 등록일 2011.11.01
  • 정보처리 산업기사, 정보처리 기사 실기 기출 정리
    해 성성된 view 수정 can[1] 알고리즘1. 1-2+3-4........('09.7월 산업기사)EVEN = 0 , ODD=0, K=0, G=0S = -1J = 1K = INT(J ... 와 알고리즘에 치중하고 나머지 과목들은반타작 한다는 전략하에 시험을 봤습니다.자격증 시험은 60점만 받으면 되니까고득점으로 합격하나 커트라인으로 합격하나 똑같은 합격입니다.자료 ... 는[1] 알고리즘[2] 데이터베이스[3] 업무프로세스[4] 신기술 동향[5] 전산영어순으로 되어 있고, 데이터베이스는 먼저 기본서에 나온 기출 요약해서 정리해 놓았습니다.데이터베이스
    시험자료 | 12페이지 | 2,500원 | 등록일 2012.08.19
  • [컴퓨터 프로그래밍] 암호알고리즘 (RSA)
    /****************************************************/ /* Desc : RSA를 이용한 암호알고리즘 */ /* Program : rsa.c
    리포트 | 12페이지 | 2,500원 | 등록일 2003.05.10
  • 정보시스템 보안
    , 위치교환 방법. 예) 평 문: SECRET KEY 배열상태: 1 2 3 S E C R E T K E Y 암호화키: (3 1 2) 암 호 문: CSETREYKE제 2절 논리 ... 쪽문자(즉, A는 D로, B는 E로, … , X는 A로, Y는 B로, Z는 C로)로 치환하는 간단한 치환암호다. (3) 혼합 암호화 방식 -전위 암호화와 치환 암호화의 두 가지 ... 방법을 혼용하는 방법.제 2절 논리적 보안 통제비밀키 암호화 시스템 - 대칭형 암호 알고리즘 이라고도 하며, 송수신자가 동일한 키를 가지고 암호화 및 복호화 과정을 수행하는 형태
    리포트 | 49페이지 | 2,500원 | 등록일 2008.09.11
  • IDEA와 SEED 알고리즘 정리
    Encryption Standard)라는 암호 알고리즘을 발표하였다. 그러나 이듬해에 PES에 대한 입출력 변화 공격법이 발표되자 PES를 개량한 새로운 알고리즘인 IPES(Improved PES ... 알고리즘으로써 64비트의 평문에 대하여 동작하며, 키의 길이는 128비트이고, 8라운드의 암호 방식을 적용한다. 또한 암호화와 복호화에 동일한 알고리즘이 사용된다. IDEA ... )? 암호문의 통계적 성질과 평문의 통계적 성질의 관계를 난해하게 만드는 성질? IDEA는 세가지 연산을 사용하여 confusion을 달성? DES에서는 이러한 성질을 XOR연산
    리포트 | 8페이지 | 1,000원 | 등록일 2007.12.26
  • [해커][시스템침입][해킹][시스템보안]해커의 시스템침입(해킹) 과정과 해커의 시스템침입(해킹)에 대한 대응 방안 및 해커의 시스템침입(해킹)에 대비한 보안시스템 구성 분석(해커의 시스템침입 해킹 사례 중심)
    )을 보호하기 위한 암호알고리즘을 연구하는 암호학(cryptography)과 평문을 해독하기 위하여 암호화 과정과 암호문(cipher text)을 연구하는 암호해독학(c ... 에 따라서 전산보안에 대한 관심도 날로 증가하고 있다.Ⅴ. 해커의 시스템침입(해킹)에 대한 대응 방안1. 암호화넓은 의미에서의 암호학(cryptology)은 평문(plain text ... (decryption, decoding), 암호화와 복호화 과정에서 사용되는 암호화 키(cryptographic key)와 키 관리 등 정보보호를 위한 일련의 프로세스를 암호
    리포트 | 10페이지 | 5,000원 | 등록일 2008.12.13
  • 보안시스템 개발 배경과 실제(인식기술, 방화벽)
    에 근접 (약 40 cm) ▶ 사용자의 얼굴을 Capture ▶ 얼굴검출 알고리즘 중 가장 중요한 눈을 Search ▶ 눈을 중심으로 가장 변하지 않는 부위를 Capture ... ▶ 128개의 수치 값으로 변환 ▶ Data 로 저장 홍길동 홍길동 * 퍼스텍 ( www.firsteccom.co.kr ) 얼굴 인식 시스템인증시스템 음성 (Voice) 화자 종속 음성 ... 참고 : 정보보호 21c 생체인식산업인증시스템 활용 분야 의료보험 부정청구 방지 , 출입국 관리 , 운전면허 발급 , 사회복지 감옥 , 가택연금 , 범죄자 찾기 , 미아찾기 현금
    리포트 | 35페이지 | 1,000원 | 등록일 2012.06.13
  • 수학의 산책 2차 과제물
    *************41516171819202122232425(1) 오른쪽으로 세 칸 이동하는 시이저 암호를 사용하여 암호문 C(1)를 만드시오.예를 들어 제 이름으로 만든 경우는 C(1)=N/D/Q/J/H/X/Q/M/X 또는 C(1 ... 선형변환에 의해 여러분의 이름 P를 암호문 C(2)를 만드시오.L(11)=78=26*3+9 ≡ 0 (mod26) AE(4)=29=26*1+3≡3(mod26) DE(4)=29≡3 ... 때 이 평문을 암호화하여 암호문 C를 구하시오.C==12 =(mod33)C===0(mod33)C===(mod33)6. 구정 때 서울에서 부산을 가는데 갈 때는 평균시속 80(km
    리포트 | 6페이지 | 1,000원 | 등록일 2010.02.04
  • Secret Document Service 과제 구현 및 평가
    -클라이언트 구조5) 기술 및 알고리즘Ⅲ.프로그램 실행1) 서버 구동2) 클라이언트 인증3) 패스워드 인증4) 메인 프로그램5) 파일 암호화, 복호화6) 문서화Ⅳ.프로젝트 결과 및 고찰Ⅰ ... - 파일암호화 : AES(Rijndael) 알고리즘을 적용하였다. 사용자는 파일 암호화시 암호를 입력하고복호화하려면 같은 암호를 입력해야 복호화 할 수 있다.Ⅲ 프로그램 실행1) 서버 ... 는 패스워드로 암호화하여 저장하도록 한다.Ⅱ 시스템 정의1) 요구사항① 시스템사용- 기업 내의 컴퓨터만이 시스템 접속 가능 (클라이언트 인증)- 사원들의 ID와 Password
    리포트 | 13페이지 | 3,000원 | 등록일 2008.10.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 10일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:26 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감