• 통합검색(1,202)
  • 리포트(914)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 781-800 / 1,202건

  • 인샬라! 우린 지금 아랍으로 간다 레포트(조선대)
    하는 Arsenal 역시 아랍에서 영어에 편입된 단어이다.? Assassin : 암살자 자객? cipher : 암호, 하찮은 사람,(특별히 디자인된) 이름 첫 글자들? coffee : 커피? c ... ? algorithm : (특히 컴퓨터분야에서) 알고리즘? almanac : 연감, 책력, 역법? alkali : 알칼리, 보통 수산화물 MOH의 형식을 취하며 산을 중화시키는 화합물
    리포트 | 6페이지 | 1,500원 | 등록일 2010.06.06
  • 음성인식
    Block diagramHybrid approach Block diagramRemot-ion패턴인식 알고리즘1970연대초에 Sokoe에 의한 동적계획법을 이용한 시간축 정합법이 개발 음성 ... 기술http://htk.eng.cam.ac.uk/Remot-ion은닉 마코프모델(Hidden Markov Model)예) 날씨를 통한 Markov Model 날씨가 맑거나 흐리 ... (Hidden Markov Model)Remot-ion신경망(Neural Network)인간의 뇌가 정보를 암호화하고 해독하는 과정을 공학적인 측면에서 모델링한 신경 회로망을 이용하는 방법이
    리포트 | 19페이지 | 1,500원 | 등록일 2008.10.13
  • [컴퓨터 정보보호 관리학] 기초암호학 특별강의자료
    -Ek1(P)=CDk2(C)=PDk2(Ek1(P))=P2) 공개키 알고리즘과 비밀 키 알고리즘.암호알고리즘은 키를 기반으로 두가지로 나누어 지는데, 하나는 대칭 키(symmetric ... 교환 방법을 말한다.독일의 ADFGVX cipher는 1차 세계대전에 사용한 암호 알고리즘으로 전위 암호 방식이다.예)평 문: SECRET KEY배열상태: 1 2 3S E CR E ... (cryptography)1) 용어 소개일반적인 정보를 평문(plaintext) 이라고 하고, 이 평문의 내용을 숨기는 방법을 암호화(encryption) 라고 한다. 암호
    리포트 | 5페이지 | 3,000원 | 등록일 2004.11.16
  • [암호학] 정보 보호를 위한 암호화기술
    으로 채택§64비트 블록암호 알고리즘§56비트 키 사용-64비트 중 8비트는 parity check로 사용§16라운드의 Feistel구조§DES의 암호화를 세 개의 키로 세 번 ... (암호문(cipher text))으로 암호화(encrypt)된 다. 내부 형식 문장은 비록 읽을 수는 있지만 어떠한 의미도 없다.㉡ 암호문은 읽을 수 있는 파일로 저장될 수 있 ... 에 동일한 키를 사용하는가 하면 아니면 다른 키를 사용하는가에 의해 대칭키 암호시스템과 공개키 암호시스템으로 분류된다.㉠ 대칭키비밀키 암호 알고리즘은 대칭키 암호라고도 불리
    리포트 | 13페이지 | 2,500원 | 등록일 2005.06.21
  • [암호론] 공개키 암호화 기법 비교 분석
    웨어 회사와 전자우편을 업무에 많이 사용하는 대기업에 라이센스 해주는 사업을 하고 있다.RSA는 메시지를 공개키와 개인키로 암호화할 수 있는 공개키 암호알고리즘으로서 널리 사용 ... 되고 있는 독보적인 암호 알고리즘이다. RSA는 개인키로 암호화하는 것이나 공개키로 암호화하는 것에 모두 수학적으로 안전하다고 증명되어 있기 때문에, 다른 암호화와 달리 양쪽 ... 라는 것을 구했다.② 암호화? 메시지 M = 4({M ∈ Z | 0 ≤ M < n}이어야 하는 것에 주의, M = 10과 같은 수는 안 된다.)이라면,C = Me (mod n) = 45
    리포트 | 21페이지 | 1,500원 | 등록일 2005.06.04
  • [운영체제] 공개키 분배 방식
    ()는 임의의 입력에 대해서 계산량이 적어야 한다.공개 키 분배 방식의 개념도{키생성(SA){암호화, 복호화알고리즘PA(SB){{PA(SA)암호화, 복호화알고리즘키생성(SB){2. 키 ... 분배 방식암호기술은 특정한 암호변환(cryptographic transform)을 결정하는 파라메타들의 집합인 키로 정보를 보호하는 것을 말한다. 따라서 암호에서 효율적으로 정보 ... 화 키와 복호화 키가 동일한 대칭 암호시스템(symmetric cryptosystem)에 주로 사용한다. 키 분배를 위해 각 사용자는 키 분배 센터와의 통신을 위한 암호 키가 유일
    리포트 | 7페이지 | 1,000원 | 등록일 2005.03.30
  • [보안] 대칭키 암호
    대칭키 암호 시스템대칭키 암호 알고리즘은 비밀키 암호 알고리즘 혹은 단일키 암호 알고리즘이라고도 하 며, 송?수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행한다. 대칭 ... 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구 분된다.대칭키 암호 시스템은 오랜 역사를 지니고 있어 이미 존재하는 많은 정보기술과 상호 ... 다. 그리고 알고리즘의 내부 구조가 간단한 치환과 순열의 조합으로 되어 있 어서 시스템 환경에 맞는 적절한 암호 알고리즘을 쉽게 개발할 수 있다. 그러나 정보 교환 당사자간에 동일
    리포트 | 4페이지 | 1,000원 | 등록일 2004.12.14
  • RFID Radio Frequency Identification 란 무엇인가
    는 센터는 국가보안연구소, 한국 정보보호진흥원(KISA)과 공동으로 유비쿼터스 컴퓨팅 환경에서 통신보안을 가능케 하는 RFID용 차세대 암호 알고리즘의 프로토타입인 ‘KB1’의 기술 ... 개발에 성공하였다.RFID용 암호 알고리즘은 벨기에 COSIC연구소가 개발하여 전세계 암호표준 알고리즘으로 통용되고 있는 AES의 뒤를 이을 차세대 글로벌 암호 표준 기술로 전 ... 으로 채택될 가능성이 높다. 그래서, 연구팀은 정보통신부가 추진 중인 ‘u코리아 보안’ 프로젝트의 일환으로 RFID/USN포럼과 함께 그 암호알고리즘 프로토타입이 국제 표준으로 채택될 수
    리포트 | 7페이지 | 2,000원 | 등록일 2007.03.30 | 수정일 2022.11.26
  • RFID 사용 현황및 향후 발전 방향
    를 방지하기 위해 RFID tag에서 전송되는 데이터는 특정 key값을 통해 암호화된 데이터로 변환되며 RFID 리더는 특정 알고리즘을 통해 해당 key값으로 암호화된 데이터 ... 은 여타의 데이터 송수신 장치로부터의 데이터의 유입을 차단한다.(3) 데이터 암호화 기술RFID 주파수와 유사한 주파수 영역에서 발생하는 데이터 등과 같은 외부의 공격 ... 으로부터 tag/reader간 데이터 송수신을 방어하기 위한 것으로 만일 암호화 기술을 통해 보호되지 않으면 데이터는 여타의 송수신 장비로 인해 중간에 사라지거나 심지어 수정될 수도 있다. 이
    리포트 | 20페이지 | 2,500원 | 등록일 2008.12.01
  • 리눅스보안프로그램의종류와 실행과정
    으로서, SSH 클라이언트에서 호스트로의 연결을 허용하시려면 호스트 상에 보안 쉘 데몬을 설치하셔야 합니다.openssh-clients 패키지에는 SSH 서버로 암호화된 연결을 형성하는데 필요 ... .●openssl-devel▶openssl-devel 패키지에는 다양한 암호알고리즘과 프로토콜을 지원하는 응용 프로그램을 컴파일하는데 필요한 정적 라이브러리와 부속 파일들이 포함 ... (Secure Sockets Layer)와 TLS (Transport Layer Security) 프로토콜을 통하여 Apache HTTP 서버에 강력한 암호화 기능을 제공
    리포트 | 5페이지 | 무료 | 등록일 2006.12.08
  • 전자상거래
    와는 일단 거리가 있는 시스템이다.2. 전자상거래의 보안 문제일반적으로 전자지불 시스템을 만든다는 것은 암호알고리즘을 적절히 응용해 지불 프로토콜을 만드는 것이다. 디지털 데이터 ... 다. 현재 전자지불시스템은 대부분 암호학을 응용해서 만든다.그러나 네트워트상의 암호화는 계산량이 많아서(특히RSA) 느리며 시스템의 부하도 크다.즉 비용이 비싸다는 것이다. 소액 ... 지불에 적함한 암호화 레벨을 가지는 비용이 적게 드는 전자지불시스템을 만드는 것이 바로 소액 전자 지불시스템이다.이 분야는 학문적으로 여러 가지 프로토콜이 제안되고 있고 최근DEC
    리포트 | 7페이지 | 2,000원 | 등록일 2008.09.05
  • 영상처리(지문인식)
    을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다.- 지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요로 하지 않으며, 장비 ... 나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거치므로 사용자의 편리성이 극대화된다.- 지문입력장비 구축에 드는 비용이 다른 생체인식 분야에 대해 상대적으로 저렴하며 유지비 및 ... 된 지문과 실제 사용자의 지문을 대조하여 비교하여 등록된 본인 확인을 거치므로 지문의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다. 편리성- 지문입력장치를 사용
    리포트 | 15페이지 | 1,000원 | 등록일 2007.11.29
  • [암호학] 암호알고리즘
    {암호 알고리즘1. 개 요암호화/복호화 방식을 암호/복호 알고리즘이라 하며, 암호/복호 알고리즘에 의한 평문/암호문의 변환을 제어하는 파라미 터를 암호화/복호화 키 ... (encryption/decryption key)라 한다.또한, 암호/복호 알고리즘은 대칭키 암호 알고리즘과 공개키(비대칭키) 암호 알고리즘으로 나누어지며, 미국 표준인 DES (Data ... Encryption Standard) 및 한국 표준인 SEED는 대표적인 대칭키 암호 알고리즘이며, RSA는 대표적인 공개키 암호 알고리즘이다.2. 용어 설명1) 평문(plaintext
    리포트 | 3페이지 | 2,500원 | 등록일 2004.12.07
  • 디지털 워터마킹의 원리와 Fourier 변환 그리고 동영상
    : lcasyu@naver.comTEL : 010-7622-5247디지털 데이터를 보호하기 위한 기술로 암호화 기법이나 방화벽을 이용한 접근제어 기술이 많이 발전해 왔지만, 한번 암호 ... that user Identification or information of oneself called by Watermark. Hereby prevent for illegal ... reproduction and that protect to assert a intellectual property right and a copyright, it will be able
    리포트 | 5페이지 | 3,000원 | 등록일 2007.10.25
  • [C언어]자료를 압축 해제하는 프로그램
    로 긴 코드를 부여한다. 이렇게 각 alphabet에 대응하는 코드를 만드는 방법으로 Huffman coding이라는 알고리즘이 있다. 이 알고리즘의 참조 사이트는 다음과 같 ... 은 huffman coding 알고리즘을 사용한다.3. 압축되지 않은 파일을 압축을 풀 경우 에러를 출력하고 프로그램을 종료한다.4. 압축을 수행하는 경우 주어진 텍스트 문서의 분석 결과를 아래 ... 사용자로부터 주어진 텍스트 파일을 압축하고 반대로 압축된 파일은 압축을 푸는 프로그램을 작성하시오.이번 과제는 10주차 예제 암호화 문제의 응용으로 생각할 수 있다. 예제의 경우
    리포트 | 3,000원 | 등록일 2006.01.04
  • 연구개발의 글로벌화와 신제품 개발에 대한 이론적 배경
    가 매년 모집 하고 있다. 여기에서는 장기 기초 및 응용 연구를 수행하고 다른 영역에서는 암호화, 보안 및 알고리즘 디지털 지리학 이동성, 네트워크 및 시스템; 다국어 시스템; 엄격 ... 한 ting1998MicroSoft IndiaResearch Center인도뱅갈로우digital geographicshardware and c ... , advancedcompiler technology1991MicroSoft San FranciscoResearch Center미국샌프란시스코media presence,scalable servers
    리포트 | 13페이지 | 2,000원 | 등록일 2010.10.11
  • [네트워크][네트워크관리][네트워크환경][네트워크보안]네트워크의 특성, 네트워크의 관리 요소, 네트워크의 위협, 네트워크의 장애 요인, 네트워크의 보안, 네트워크의 실패와 정부의 역할, 네트워크 관리 제언
    (Broadcast Storm)3) IP 어드레스의 중복4) 게이트웨이를 복수 접속하고 있는 경우5. 트랜스포트층에서의 트러블Ⅵ. 네트워크의 보안1. 암호알고리즘1) 비밀키 ... 알고리즘2) 공개키알고리즘3) 해시알고리즘(Hash)2. 보안 메카니즘3. 메시지 무결성 프로토콜Ⅶ. 네트워크의 실패와 정부의 역할Ⅷ. 네트워크 관리에 대한 제언Ⅸ. 결론참고문헌Ⅰ ... , 1990: 560), 유대가 강할 수록 더 많은 지원이 있을 것이라고 가정하였다. 두번째는 행위자들간의 관계내용(relation content)은 무엇인가와 관련된 것이다. 내용
    리포트 | 13페이지 | 5,000원 | 등록일 2008.10.04
  • [보안]보안 프로토콜 (Security Protocol)
    Enhanced Mail) 등의 보안 통신 규약이 제안되어 그것을 실장한 소프트웨어가 사용되고 있다. PGP와 PEM은 메시지의 내용을 암호알고리즘을 사용하여 암호화하여 보내며, 특정 ... 와 메시지 부인 방지를 제외한 나머지 4개 기능을 지원한다. 메시지의 비밀성을 위한 암호화에는 RSA와 IDEA 등의 암호알고리즘이 사용되고, 메시지의 무결성을 보증하기 위한 ... 화 한 것한 암호키ㆍ클라이언트 키(client write key): 클라이언트가 암호화하고 서버가 복호화할 때 사용하기 위한 암호키ㆍ초기화 벡터: CBC모드에서 블럭을 암호화할 때 각 키
    리포트 | 11페이지 | 1,000원 | 등록일 2006.06.07
  • [정보보호이론] 공개키/비밀키 기반 알고리즘의 원리와 구현
    {{{CryptoGraphyI. PKI (Public Key Infrastructure)1. 공개키 기반 알고리즘의 원리비밀키 암호를 사용하면 안전한 통신이 가능하다. 그러나 ... 10 과 같이 공개키 e를 사용하여 암호화한 것을 다시 비밀키 d를 사용하여 복호화하면 원래의 메시지를 얻을 수 있어야한다.{[공개키/비밀키 기반 알고리즘의 원리와 구현]{공개키 ... ), 레오나르드 아델만(Leonard Adleman) 등 3명의 수학자에 의해 개발된 알고리즘을 사용하는 인터넷 암호화 및 인증시스템이다. 공개키 기반구조를 사용하여 개발되었으며, 3명
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.15
  • 컨텐츠보안 문제
    컨텐츠보안 문제1. 스테가노그래피(Steganography)와 암호(Cryptography)의 같은 점과 다른 점을 설명하시기 바랍니다.☞ 암호는 데이터의 기밀성을 제공하기 위 ... 해서고스테가노그래피는 암호통신 자체를 숨기기는 데 목적이 있다.즉, 암호통신은 Alice와 Bob이 비밀통신을 하고 있다는 것을 제 3자가 알고 있지만,스테가노그래피는 Alice ... : 31) 패스워드 2) 지문 3) SEED 4) Challenge-Response Scheme3. 스테가노그래피(Steganography)는 크게 covert channel과 c
    시험자료 | 4페이지 | 1,500원 | 등록일 2007.10.18
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:29 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감