• AI글쓰기 2.1 업데이트
  • 통합검색(1,172)
  • 리포트(924)
  • 시험자료(113)
  • 자기소개서(57)
  • 방송통신대(44)
  • 논문(28)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 841-860 / 1,172건

  • [c/c++] DES 암호화 복호화 프로그램
    암호학의 DES 알고리즘을 이용하여deciman digit 의 암호화/복호화를 C/C++로구현하였습니다.프로그램 / 레포트 / 소스파일압축했습니다.
    Non-Ai HUMAN
    | 리포트 | 6페이지 | 1,000원 | 등록일 2004.09.01
  • [전자상거래] E-비즈니스 보안
    분류공통기반기술 – 암호알고리즘 설계.구현 - 암호프로토콜 - 암호키관리 - 공개키기반구조(PKI)구조 - 인증기술 2. 시스템.네트워크 보호기술 – 시스템보호 - 네트워크 보호 ... 3. 응용서비스 보호기술 – 전자상거래보안 - 기타서비스 보안 - 평가기술 - 표준화연구공통기반기술1. 암호알고리즘 설계.구현 전자서명, 기밀성유지 등에 사용되는 공개키와 대칭키 ... 에 대한 알고리즘, 서명 알고리즘에 대한 설계.분석과 암호모듈의 H/W적인 고속 구현 기술 2. 암호프로토콜 부인방지, 동시성(전자계약등), 익명성, 콘텐츠 보호 등에 사용
    Non-Ai HUMAN
    | 리포트 | 36페이지 | 1,000원 | 등록일 2004.01.19
  • [인터넷 보안] DRM(디지털 라이트 매니지먼트)
    Cryptography Algorithm 보안모델 가정Alice와 Bob은 신뢰, Eve는 공격자DRM 보안 모델Bob도 불신따라서 기존 암호 알고리즘(암호화)의 단순적용으로는 요구사항을 만족 ... 시킬 수g저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자/거래 인증Authentication/PKI..PAGE:2410-1. 대층키 알고리즘암호화와 복호화 할 때 같은 키 ... 를 사용하거나 하나를 알면 다른 하나는 쉽게 알 수 있는 암호 시스템- 대칭키 알고리즘을 이용해 정보를 주고받기 위해서는 사전에 미리 키를 공유두 사람 사이에 모두 키를 하나씩 공유
    Non-Ai HUMAN
    | 리포트 | 40페이지 | 1,000원 | 등록일 2003.12.10
  • [경영일반] 보안 컨설팅 사업계획서
    전자상거래 보안기술 확보 이를 통한 국가 경쟁력 강화사업 분야 및 설립 목적I. 회사 소개자사 보유 기술I. 회사 소개공개키 암호 알고리즘 구현 기술 공개키 암호 알고리즘 구현 ... 에 필요한 기본 연산 라이브러리 보유 (모듈라 멱승, 감소 알고리즘) 최신의 공개키 암호 알고리즘 구현 (RSA, DSA, KCDSA 등) 블록 암호 알고리즘 설계 및 분석 기술 ... 암호알고리즘 - 128bit 블록 암호알고리즘 PACA 암호 프로토콜 설계 및 분석 기술 정보보안 통합 기술 Single Sign On 사용자 인증 침입탐지시스템 위험분석
    Non-Ai HUMAN
    | 리포트 | 12페이지 | 1,500원 | 등록일 2003.11.15
  • [RFID]RFID System (발표자료)
    RF 받아들여지고 있음암호기술을 사용하지 않는 정보보호 대책(cont.)Kill 명령어 태그에 kill 명령어를 전송하면 태그가 영구적으로 비활성 현재 EPCglobal의 표준 ... 특징RFID의 장점 비접촉식으로 여러 개의 태그를 동시에 인식 인식시간이 짧음 태그에 대용량의 데이터를 저장할 수 있음 반영구적인 사용이 가능함RFID 기능 및 특징 (cont ... 기능 및 특징 (cont.)RFID와 바코드의 차이극히 약함강함환경 내구성불가능가능고쳐 쓰기 가능불가능가능이동중 독해가능불가능가능덮어쓰기 가능불가능가능복수 독해 가능리더를 밀착수
    Non-Ai HUMAN
    | 리포트 | 50페이지 | 4,000원 | 등록일 2007.01.24
  • 보안 및 인증
    (plaintext)평문 (plaintext)암호문 (ciphertext)공용키비밀키 암호 시스템Security 암호 알고리즘의 비도는 키의 비밀성에 의존 장점 다양한 알고리즘 개발 ... ( KU = {e, n} ) 개인키 ( KR = {d, n} ) 암호화 C = Me ( mod n ) 복호화 M = Cd ( mod n )RSARSA 알고리즘 사용 예 공개키와 개인키 ... 4. 보안 및 인증목 차1. 암호화 2. 디지털 서명 3. 공개키 기반구조 4. 인터넷상의 보안 5. 방화벽 시스템 6. 기타 보안 도구들1. 암호암호의 개념 - 암호 알고리즘
    Non-Ai HUMAN
    | 리포트 | 54페이지 | 3,000원 | 등록일 2003.06.25
  • 웹 어플리케이션 보안 개요 및 제품 소개
    만 세션 정보가 유출되어 웹서버가 스푸핑 당한다면 위험할 수 있음공격기법 : 인증 및 권한 우회Cross-site scripting(XSS) 취약점웹 어플리케이션이 다른 사용 ... 에서 기본적으로 제공하는 xp_cmdshell을 이용하여 시스템 명령 실행공격기법 : 시스템 명령 실행, 외부 파일 실행 공격 등부적절한 에러 처리일상적인 운용과정 중에 발생하는 에러 ... 큐 해쉬 알고리즘과 128비트 대칭키 알고리즘을 이용한 Cookie,Hidden Field의 위변조 방지웹 입력 컨텐츠 필터링 및 웹 출력 컨텐츠 보호a. Inbound 및
    Non-Ai HUMAN
    | 리포트 | 34페이지 | 3,000원 | 등록일 2008.06.16
  • WiBro(와이브로)와 HSDPA의 특징과 비교(차이점)
    으로 변복조 방식을 빠르게 결정하는 알고리즘을 적용하고 있다.신뢰성있는 데이터의 전송을 위한 채널 부호화 방식으로 CTC(convolutional turbo code)방식을 적용하고 있 ... 하고 있다.물리계층의 자원을 효율적으로 제어하는 것을 목적으로 하는 MAC기술은 인증과 암호키의 교환, 암호화 등의 기능을 수행하는 Privacy Sublayer, 대역할당, 접속
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,500원 | 등록일 2008.05.27
  • [컴퓨터보안] 암호
    암호 시스템, 관용 암호 방식암호알고리즘복호알고리즘평문 (plaintext)평문 (plaintext)암호문 (ciphertext)공용키Security 암호 알고리즘의 비도는 키 ... 제 2 장. 암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 ... 등을 취급하는 기술이나 과학AliceBobPlaintextattackattack??Cryptography개방통신로암호용어암호알고리즘복호알고리즘attack암호해독평문
    Non-Ai HUMAN
    | 리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • [지적재산권,저작권]인터넷과 저작권
    는다. 수 없도록 기술조치를 취하여 암호문으로 바꾸는 알고리즘이라고 할 수 있다. 암호화가 필요한 이유는 전자적으로 작성되고 송신된 정보는 원본과의 식별이 불가능하고, 흔적없이 누출 ... 이나 변조가능성이 높아서, 정보의 누출과 변조를 방지하기 위해서이다.암호화 방법은 알고리즘이나 프로그램이 공개되지 않고서는 원격지간의 사람끼리 암호화 방법을 이용하여 거래하는 것 ... 마크는 저작물에 원권리자가 자신의 권리임을 입증하거나 표시하기 위해 삽입하는 정보의 표시이다. 디지털 워터마크는 암호화 기법과 비슷하지만, 워터마킹된 디지털 자료에는 일반적으로 접근
    Non-Ai HUMAN
    | 리포트 | 9페이지 | 1,500원 | 등록일 2006.01.07
  • 자료구조 해시(Hash)
    을 찾는 것이 더 빠르다해싱 함수란해싱 알고리즘을 해시 함수라고 부른다. 해싱 함수(hashing function) h(k)는 어떤 키 k에 대한 테이블 주소(table ... address)를 계산하기 위한 방법으로, 주어진 키 값으로부터 레코드가 저장되어 있는 주소를 산출해 낼 수 있는 수식을 말한다.해싱은 빠른 속도의 데이터 검색 외에도, 전자서명을 암호 ... 되는 해시 함수는 오히려 암호화나 에러검출 목적으로는 잘 듣지 않을 수도 있다. 암호화에 사용되는 잘 알려진 해시 함수들이 몇 개 있다. 이러한 것들에는 전자서명을 요약 메시지라고 불리
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2006.11.05
  • [전자 상거래] 전자상거래 관련 제과제의 해결방안
    다. 9것은 암호알고리즘을 적절히 응용해 지불 프로토콜을 만드는 것이다. 디지털 데이터 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했던 여러 가지 보안 메커니즘을 도입하고 이 ... 다.전자상거래 보안에 있어서 암호알고리즘과 키의길이가 매우 중요하지만 또 한가지 중요한 요소는 바로 보안 프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구되어서 사용 ... 할 만한 강한 알고리즘이 많이 나와 있다. 그러나 자료가 암호화 되었 다고 무조건 다 안전한 것은 아니다. 강한 알고리즘으로 암호화되었다고 하더라도 여전 히 보안 침해의 가능
    Non-Ai HUMAN
    | 리포트 | 10페이지 | 1,000원 | 등록일 2004.07.03
  • [디지털음악][디지털음악산업][디지털음반유통산업][MP3][P2P][저작권문제][대중음악]디지털음악, 디지털음악산업, 디지털음반유통산업, MP3, P2P, 저작권문제 현황, 문제점, 정책과제 및 대중음악 진흥 방안 분석
    하는 스테레오 채널. 조인트 스테레오 코딩을 사용하지 않는다.조인트 스테레오 - 스테레오 채널간에 상관관계를 향상시킨 방식4. 오디오 압축 알고리즘오디오 암호화 기술에 있어서 가장 ... 기술배경1. 간단한 오디오 압축방식2. 심리음성학3. MPEG 오디오 압축4. 오디오 압축 알고리즘Ⅳ. 파일공유와 저작권의 갈등 배경Ⅴ. 음반시장의 환경1. 음반시장 수익구조 분석2 ... 으로 앨범시장이 아직까지 건재하고 있다. 하지만 수익성, 기대의 측면에 있어서는 상당히 손실을 본 부분들이 있으며 이를 타개하기 위해 compilation음반을 발매하는 등 제살깎
    Non-Ai HUMAN
    | 리포트 | 14페이지 | 6,500원 | 등록일 2008.08.20
  • [네트워크] VPN 세미나
    이나 인증장비, 암호화 장비를 설치해야 한다.*VPN기능을 구현할 수 있는 제품은 파이어 월/라우터/인터넷 게이트웨이/리모트 엑세스 서버/윈도우 NT서버/데스크탑 & 리모트 클라이언트 ... 과 외부비스 개발에 대한 투자 및 책임성이 회의적임 -> 네트웍 속도 저하(암호화)Ⅱ. VPN에 관련된 기술VPN을 다루는데 필요한 기술은 크게 터널링 기술과 암호화 기술이 있고 여기 ... Header) : 패킷 레벨의 인증서비스 제공*ESP(Encapsulating Security Payload) : 암호화와 인증기능 제공*lKE(internet Key Exchange
    Non-Ai HUMAN
    | 리포트 | 17페이지 | 1,000원 | 등록일 2005.01.12
  • [경영정보시스템] 정보 시스템 감사
    방식/절차- 키: 알고리즘을 적용하여 만든 특정 모수로서암호화와 복호화의 열쇠암호화: 평문(plain text) -----> 암호문(ciphertext)암호알고리즘/키복호화 ... : 암호문(ciphertext) -----> 평문(plain text)복호화 알고리즘/키..PAGE:10정보 시스템 감사정보 보안을 위한 암호 통제 / 대칭key- 송신자와 수신자 ... has: 인증카드, 신분증 등.what one is: 신체적 특징 (생체인식)..PAGE:9정보 시스템 감사정보 보안을 위한 암호 통제알고리즘과 키- 알고리즘: 암호화를 위한 변환
    Non-Ai HUMAN
    | 리포트 | 23페이지 | 1,000원 | 등록일 2003.11.23
  • 전자화폐란?
    한 지급결제수단의 필요성 대두특히 정보통신기술의 발전으로 금융산업의 고도화IC 제조기술의 발전암호화 기술의 발전PC 보급확대→여러 가지 형태의 네트워크가 발전전자화폐의 요구조건완전 ... 화폐 프로그램 설치전자화폐 구매전자상거래를 통한 물품구매와 구매자금지급네트워크형(E-CASH)국내에서 통용되고 있는 전자화폐K-CashVisa-cashMybi금융정보화 추진사업 ... -CASH접촉식과 비 접촉식을 하나의 칩에 동시에 구현한 콤비 보안성 및 신뢰성 국가(국정원)에서 제공한 보안 알고리즘(SEED)과 키관리 방안 적용 다양한 수용매체 결제-일반상점
    Non-Ai HUMAN
    | 리포트 | 24페이지 | 2,000원 | 등록일 2007.10.29
  • [이산수학, 컴퓨터보안] RSA Public Key System
    =36,749,911로 선택하면, 유클리드 알고리즘을 이용하여 d=422,191을 구할 수 있다.② 암호화 :메시지 M = 5,234,673이라면C = Me (mod n) = 5 ... )인 d를 유클리드 알고리즘으로 구한다.? d = 1이라는 것을 구했다.② 암호화? 메시지 M = 4({M ∈ Z | 0 ≤ M < n}이어야 하는 것에 주의, M = 10과 같 ... 있다면 RSA 공개키 암호 시스템은 쉽게 해독된다. 그런데, n으로부터 φ(n)을 구할 수 있다면 유클리드 알고리즘을 사용하여 d를 쉽게 계산할 수 있으므로, RSA 공개키 암호
    Non-Ai HUMAN
    | 리포트 | 7페이지 | 1,000원 | 등록일 2004.01.11
  • [RSA] RSA 공개키 암호 알고리즘
    RSA 공개키 암호 알고리즘RSA 공개키 암호알고리즘은 1977년에 Ron Rivest, Adi Shamir 그리고 LeonardAdleman이라는 세명의 수학자들에 의해 ... 제안된 방식이다. 이 알고리즘은 현재 공개키암호기법들 중에서 가장 널리 사용되고 있다. RSA 방식으로 한쌍의 키를 생성하는과정을 예를 들어 설명하면 다음과 같다.● 두 개의 서로 ... 의 방식을 따른다.(암호화) C = MKp mod n(복호화) M = CKs mod nM = CKs = (MKp)Ks= MKpKs mod n --> (1)= M1 mod n -
    Non-Ai HUMAN
    | 리포트 | 4페이지 | 1,000원 | 등록일 2003.11.09
  • [인터넷 보안] 인터넷 보안
    가 알아볼 비밀키를 공유하고 있어서 송신자가 비밀키를 사용하여 메시지를 암호화하고 수신자는 같은 비밀키를 복호화 한다.=>비밀키 알고리즘- DES : 전세계에서 가장 많이 사용하지만 키 ... 은 알 수 없도록 비밀로 유지되어야 한다.=> 공개키 알고리즘 - RSA3)복합 암호 방식DES 방식의 처리 시간 단축과 RSA 방식의 키 관리를 결합한 방식이 널리 이용, 이 두 ... (AUTHENTIFICATION)(2) 접근제어(ACCESS CONTROL)(3) 암호화(encryption)(4) 방화벽(FIREWALL)(5) 인터넷 안전 결재6. 웹에서의 보안
    Non-Ai HUMAN
    | 리포트 | 8페이지 | 1,000원 | 등록일 2005.05.08
  • [컴퓨터 보안] WTLS핸드쉐이크 프로토콜
    서버가 선택한 임의의 바이트 열프로토콜 버전WTLS 프로토콜 버전 넘버상대방 인증서상대방의 인증서로 NULL 가능압축 방법암호화전 압축할 때 사용할 알고리즘암호 규격Bulk c ... 를 지정핸드쉐이크 프로토콜보안 세션의 암호학적 파라미터 생성프로토콜 버전 동의, 암호 알고리즘 선택, 상호 인증(대칭)키 공유를 위해 공개키 암호 기술 사용1. 알고리즘에 동의하기 ... WTLS 핸드쉐이크 프로토콜암호규격변경 프로토콜경고 프로토콜핸드쉐이크 프로토콜◎ WTLS 핸드쉐이크 프로토콜의 역할레코드 계층을 위해서 보안 파라미터에 대하여 서로 동의상호 인증
    Non-Ai HUMAN
    | 리포트 | 3페이지 | 1,500원 | 등록일 2003.06.18
  • 전문가 요청 쿠폰 이벤트
  • 2025 마이해캠리포트
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 12월 21일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감