• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 801-820 / 1,172건

  • [컴퓨터네트워크] RSA에 대하여 정리
    □ RSA란RSA는 불럭암호로서, 어떤 n 에 대하여 원문과 암호문이 0 과 n-1 사이의 정수이다.원분블럭 M 과 암호문 블록 C 가 있다고 할 때, 암호화 및 해독은 다음 ... 암호알고리즘이다.□ 요구사항1. 모든 M < n 에 대하여 {{M}^{ed} =M mod n 을 만족하는 e, d 그리고 n 을 찾는 것이 가능하다.2. 모든 M < n 의 값 ... 암호 시스템은 키의 사전분배문제를 해결하고, 디지털 서명과 같은 새로운 개념을 출현시킴□ RSA 수학적 알고리즘■ 최대공약수1 a,b ∈ z(실수)에 대해 a = (b * q)
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2004.06.14
  • 디지털 금융이 금융기관에 미친 영향 및 우리나라 금융 디지탈화의 현황
    소위원회는 전자화폐의 개발을 은행공동사업으로 IC카드형을 채택, 개발 중으로 1997년 은행공동의 단일표준을 개발하였고, IC칩의 운영체제의 개발을 완료하고, 98년 암호알고리즘 ... 다. 상용화된 K-cash는 한국형보안알고리즘을 채택하고 한국화폐만을 사용하는 국내용 전자화폐로서 2000년 7월부터 강남구 역삼동에서 시범서비스하고 2001년 상용화되었으나, 아직 전국 ... 네트워크 구축단계를 끝내고, IC칩, 암호화기술, 가상현실기법 등의 정보처리기술과 무선통신, 인터넷, 초고속정보통신망 등의 통신기술을 활용하여 각종 금융서비스 전달채널을 다양화해 나가
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2008.01.28
  • RFID와 교통카드의 정의 및 원리
    용량이 적고, 실시간 정보 파악이 불가할 뿐만 아니라 근접한 상태(수 cm이내)에서만 정보를 읽을 수 있다는 단점이 있다. 그렇지만 RFID는 완제품 상태로 공장 문 밖을 나가 슈퍼 ... 카드가 있다. CICC 는 미국 AT&T 사가 개발한 것으로 감지거리가 0.5인치 정도이고, RCCC는 700cm 정도의 거리에서 카드의 인식이 가능하다. 이러한 무선카드의 주 ... 고 가까이 대기만 하면 단말기에서 발사하는 무선으로 데이터가 교환 처리되는 비접촉식 IC 카드로 전송 및 연산처리가 가능하고 보안 알고리즘을 기본으로 거래 인증이 이루어지므로 Off
    Non-Ai HUMAN
    | 리포트 | 11페이지 | 1,500원 | 등록일 2010.06.30
  • [정보체계] 전자정부에서의 정보보호대책
    보호술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘암호화 키와 복호화 키가 다른 공개키 암호알고리즘으로 구분되며, 관용 암호알고리즘 ... 은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원거리 엑세스에 발생되는 개인식별 문제, 컴퓨터 ... 정보의 무단삭제 및 변조 등의 무결성 문제가 심각한 문제로 대두되고 있다. 이런 문제를 해결하는 암호기술이 암호프로토콜(cryptographic protocol) 분야이다. 대표
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.11.29
  • 지문인식
    화 지문 인식의 일반적인 방법 (3) 지문인식 알고리즘(1),(2) Project 후 참고자료생체 인식생체인식 - 사람의 신체적, 형태학적, 행동학적 특성을 개인식별에 이용하는 방법 ... 가 타 시스템에 비해 거의 들지 않는다경 제 성지문입력장치를 사용함에 있어 거부감이 없고 별도의 사용자 교육을 필요 로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 ... 확인을 거치므로 지문 의 고유성과 지문인식 알고리즘을 통해 정확한 사용자 구별이 보장된다정 확 성지문은 태어나면서 죽을 때까지 같은 형태의 지문을 가지며 외부요인에 의 해 상처
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2006.11.24
  • [컴퓨터 일반]컴퓨터 범죄
    :패스워드 크래킹(Cracking)암호 알고리즘을 통해 암호화된 데이터:암호문의 의사난수성을 이용하여 암호문 판별 가능암호 알고리즘의 정보 없이 암호문을 복호하는 것은 근본적으로 불가능 ... 분석 기술웹 브라우저 로그, 메일 로그, FTP 로그, 시스템 부팅 로그 등을 분석침입 방법, 침입 시스템의 IP 등 확인4.5 암호분석 기술패스워드를 통해 접근 제어된 데이터 ... 4.6 증거물 검증 기술조사가 완료된 증거물의 변경 여부 검증원본과 복사본 데이터의 해쉬값 및 CRC값을 지정하여 각각의 값을 비교삭제 및 암호화된 데이터를 복구하였을 경우복구
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,000원 | 등록일 2006.05.31 | 수정일 2015.11.29
  • [법학]전자상거래와 정보보안기법의 종류
    은 평문의 영문자에 대응하는 0과 25사이의 정수)D(c) = D(c-k)mod26 (26 : 영문자 수)(c는 암호문의 영문자에 대응하는 0과 25사이의 정수)(나) 공개키 암호방식 ... 를 혼용한다.2) 인증(Authentication)정보를 보내오는 사람의 신원을 확인하는 것이다. 인증은 공개키 암호화 방식에 의하여 이룰 수 있다. 전달될 내용을 보낼 사람과 받 ... 을 사람이 모두 미리 알고 있는 상황하에서 보내는 사람이 그 내용을 자신의 개인키(Private Key)를 이용하여 공개키 암호화 방식으로 보낸다. 이때 받는 사람은 그것을 상대방
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2006.10.08
  • 전자여권의 의의 및 문제점, 보안점
    . 해외의 보안대책프랑스의 사례 악살토(axalto) 社의 Axseal 기술을 도입하여 전자여권의 보안성을 제고하였음 (여권 커버에 부착된 비접촉식 칩에서 작동하는 암호 알고리즘 ... 하고 관리가 가능 출처 : http://www.youtube.com/watch?v=V-7_lShLPwY1. 기술적 차원의 문제 - 전자여권 해킹 사례국제민간항공기구(ICAO)표준 ... 된 개정여권법에 따라 여권과 리더기의 통신거리, 정보의 암호화를 규정 전자여권과 관련한 기술적 문제 해결을 위해 '전자여권 국제호환성검증센터'를 설치Contents전자여권의 도입배경1
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 2,000원 | 등록일 2009.09.27
  • [개인정보] 전자 정부의 이해
    을 도청을 방지하기 위하여 사용된다. 암호화기술은 사용되는 키의 종류에 따라 암호화 키와 복호화 키가 동일한 관용(대칭키) 암호알고리즘암호화 키와 복호화 키가 다른 공개키 암호 ... 알고리즘으로 구분되며, 관용 암호알고리즘은 변환하는 방법에 따라 블록암호알고리즘과 스트림암호알고리즘으로 구분된다.또한 정보사회가 고도화될수록 통신정보의 불법적인 도청과 함께, 원 ... 거리 엑세스에 발생되는 개인식별 문제, 컴퓨터 정보의 무단삭제 및 변조 등의 무결성 문제가 심각한 문제로 대두되고 있다. 이런 문제를 해결하는 암호기술이 암호프로토콜(c
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.11.16
  • [디지털음악][디지털음악유통][음반산업][음악산업][음반시장유료화]디지털음악(MP3, P2P, 디지털음반, 디지털음반유통, 디지털음악유통)을 통해 본 음반산업의 실태와 음반산업의 문제점 및 음반시장유료화 분석
    알고리즘오디오 암호화 기술에 있어서 가장 기본이 되는 것은 사람의 귀이다. 불행히도 이것은 완벽한 음향기기는 아니지만 우리가 가진 우수한 도구이다. 사람의 귀가 가진 결점 중 ... . 음반산업의 특징1. 사치재적 특성2. 공공재적 특성Ⅳ. MP3의 기술배경1. 간단한 오디오 압축방식2. 심리음성학3. MPEG 오디오 압축4. 오디오 압축 알고리즘Ⅴ. 디지털 ... 은 바이너리 데이터 표준과 디코딩 전송 방식을 기술하고 있다. ISO/MPEG 오디오 압축 알고리즘은 업계 표준으로 정착됐다. 이 표준은 CCETT(Centre Commund?Etudes
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 5,000원 | 등록일 2008.07.24
  • [인터넷보안] ipsec, SSL, HTTP, POP3, POP3S
    AssociationIPSEC 프로토콜의 동작은 송신측과 수신측에서 다음과 같이 이루어진다. 송신측에서는 발송하려는 패킷에 대해, 고유 키를 이용한 인증 또는 암호 알고리즘을 사용 ... 자신의 고유 키를 이용한 인증 또는 암호 알고리즘을 돌려 수신한 패킷의 보안 헤더를 검증하여 패킷의 무결성, 송신자 인증, 기밀성을 확인하게 된다. 여기서 패킷의 송신측과 수신측 ... 프로토콜레 코 드프로토콜SSL은 클라이언트와 서버간에 핸드세이크 프로토콜을 수행해 암호화된 하나의 세션을 성립하게 된다. 이 세션 동안 보안 서비스를 위한 세션키, 암호 알고리즘
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2005.05.11
  • [전자상거래][EC]전자상거래(EC) 형태, 전자상거래(EC) 특징, 전자상거래(EC) 문제점, 전자상거래(EC)와 프라이버시, 개인정보 유출방지를 위한 유의사항, 전자상거래(EC) 소비자 피해 사례, 전자상거래(EC) 과제
    하고자 하는 요청이 생기게 될 것이다. 미국에서는 고도의 암호방식이 개발되어, 많은 경우 그 알고리즘이 공개되어 있다. 이를 이용하여 거래등 데이터의 암호화가 행해지면, 암호 ... 과 학생임을 알고 있는 것일까.[둘째 사례]C의 아들 D는 유치원에서 귀가 도중 교통사고로 사망했다. 그런데, 사고를 당하지 않았으면 그 시기를 맞게 될 계절이 되면, 여러 가지 ... 화한 사람이외에는 데이터의 내용을 알 수 없게 된다. 강력한 암호에서는 사실상 해독은 불가능해진다. 그래서, 미국정부는 1993년에 에스크로우 시스템구상을 발표했다. 정부기관이 「마스터
    Non-Ai HUMAN
    | 리포트 | 16페이지 | 6,500원 | 등록일 2007.11.26
  • VPN(가상사설망)
    편지봉투는 뜯어서 내용을 보거나 바꿀 수 있으나, 이 프로그램은 전자우편의 내용을 암호 알고리즘을 이용하여 암호화시키므로 암호를 푸는 특정 키(key)를 가지고 있어야만 내용을 볼 ... 게 절 감할 수 있는 기업통신 서비스.인터넷망을 전용선처럼 사용할 수 있도록 특수통신체계와 암호화기법을 제공하는 서비스 로 기업 본사와 지사 또는 지사간에 전용망을 설치한 것과 같 ... 을 위해서는 데이터를 암호화하는 보안기술이 뒷받침돼야 한다.가상사설망서비스는 미국에서 1980년 말부터 시작된 이후에 미국의 US Sprint와 AT&T 에 의해 급속히 확산 보급
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 1,000원 | 등록일 2006.11.30
  • 리눅스 openSSL, mySQL 설치과정, 서버가동과 패킷캡쳐과정
    해 주 option으로 암호알고리즘을 선택하는 과정을 보여라.{명령형 : openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]특징 ... : Ciphers는 암호화에 사용되는 알고리즘이고, 더욱 더 안전하고 강력한 것들을 선택할 수 있겠다. 일반적으로, ciphers가 암호화할 때 더 많은 비트를 사용할수록 그 ... -closed< openssl의 s_client모드 중 -cipher option으로 암호알고리즘을 선택>과제명: mysql 설치 및 web bbs 작성요약 : mysql을 설치
    Non-Ai HUMAN
    | 리포트 | 13페이지 | 2,000원 | 등록일 2004.08.13
  • X.509 인증서
    제출 하는 증명서 역할을 하며, 인증 기관에서 발행하는 디지털 정보라 할수 있다.이러한 인증서의 형식으로는 x.509 버전 1,2,3이 있다.2. 공개키 기반 구조공개키 알고리즘 ... 을 통한 암호화 및 전자서명을 제공하는 복합적인 보안 시스템 환경이다. 즉 암호화 복호화키로 구성된 공개키를 이용하여 송,수신 데이터를 암호화 하고 디지털 인증서를 통해 사용 ... 화 사회의 핵심 기반이다.정보 통신 부는 이것을 활용하여 안심하고 전자 상거래를 할 수 있도록 전자서명 이용활성화 대책 을 수립하였다.데이터를 암호화하는 방법에는 공개키와 비밀키 방식
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 2,500원 | 등록일 2004.12.24
  • [공학]컴퓨터 보안
    의 과정으로 이루어짐b. 공개키(비대칭키) 암호화 방식- DES알고리즘과는 달리 암호화할 때의 키와 복호화할 때의 키를 각각 다른 것으로 취함- 지수승을 가진 수식을 사용하여 만듦 ... 를 암호화하고 복호화하는 사용됨b. 공개키 방식 : 비밀키에 비해 일반적으로 속도가 느리며 많은 연산을 해야 하므로 비교적 소량 자료의 암호화에 많이 사용됨c. 전자상거래나 전자 결제 ... 는 아니지만 바이러스를 내포할 수는 있다.- 자신을 복제하지 않는다.b. 로그인 화면처럼 보이는 트로이목마의 변종도 있다.c. PictureNote.Trojan는 picture.exe 라는 전자우편으로 전달되어 로그인과 전자우편의 암호를 훔친다.
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
  • [물리학] 양자컴퓨터의 모든것
    INSIDE" 에서 "QUANTUM PRO, SPINS INSIDE "라는 말이 주로 쓰일 것이다.12. Quantum cryptography (양자 암호론)암호는 정보를 특정 집단 ... 전송기술은 양자암호체계(Quantum Cryptography)와 양자원격이동(Quantum Teleportation)기술을 포함하고 양자전산기술은 큐빗(qubit:양자정보처리의 최 ... 소단위)과 양자게이트로 구성되는 하드웨어와 양자알고리즘으로 불리는 소프트웨어를 포함한다.양자정보기술은 근본적으로 도청이 불가능하도록 정보를 전달하거나, 기존의 컴퓨터로는 불가능
    Non-Ai HUMAN
    | 리포트 | 46페이지 | 2,500원 | 등록일 2005.06.09
  • [인터넷보안]통신보안의 개념과 보안기법
    는 것으로 비밀성을 보장하기 위하여 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정을 말한다.따라서 통신보안을 위한 대책을 크게 보안시스템인 방화벽시스템과 보안 기법인 암호 ... 을 외cipher)라고 한다.이러한 암호에게는 비밀키 없이는 해독하기가 어렵다.가능한 모든 비밀키를 시도해보는 방법은 브루트포스어택이라고 한다.브루트포스어택이 요구되고, 가능한 키 ... 게 하는 방법인 암호화기법이 있다.방화벽이란 인터넷과 LAN의 접속지점에 두 통신망간의 접속 및 통신을 보안정책에 따라 적절하게 제어해주는 시스템을 말한다.인터넷을 이용하는 이용자
    Non-Ai HUMAN
    | 리포트 | 18페이지 | 1,500원 | 등록일 2005.12.07
  • [전자상거래] 전자상거래의 보안
    의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 필요하다. 이 키는 암호알고리즘 ... 의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, 키가 없이는 통신상에서 엿보기 더 ... 전자상 거래를 수행하는데 있어 핵심적인 요소는 전자 결제 시스템이다. 전자 결제 시스템은 현재 신용카드로 시작하여 e-cash오 같은 네트워크형 전자화폐로 발전하고 있다. 이러
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • [IT와 경영정보시스템]앨런 튜링의 개념적인 기계, 폰 노이만식 컴퓨터, DBMS의 네 가지 기능
    39년 9월 브렛칠리 정부 암호학교 GCCS(현 GCHQ)에 들어가 독일군의 에니그마 암호를 이론적으로 해독해낸다. 그 이론에 따른 해독기 The Bombe를 개발. 1944년 ... 이 튜링 머신(Turing Machine)이다. 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 추상적인 모델이다. 튜링 머신 ... 고, 연산의 순서를 부호화하여 기억시킨 후, 기억된 내용을 순차적으로 꺼내어 명령을 해독하여 연산을 실행한다"라는 이른바 프로그램 내장개념(stored program concept
    Non-Ai HUMAN
    | 리포트 | 5페이지 | 3,600원 | 등록일 2006.10.02
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 22일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:49 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감