• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 841-860 / 1,201건

  • [공학]컴퓨터 보안
    의 과정으로 이루어짐b. 공개키(비대칭키) 암호화 방식- DES알고리즘과는 달리 암호화할 때의 키와 복호화할 때의 키를 각각 다른 것으로 취함- 지수승을 가진 수식을 사용하여 만듦 ... 를 암호화하고 복호화하는 사용됨b. 공개키 방식 : 비밀키에 비해 일반적으로 속도가 느리며 많은 연산을 해야 하므로 비교적 소량 자료의 암호화에 많이 사용됨c. 전자상거래나 전자 결제 ... 는 아니지만 바이러스를 내포할 수는 있다.- 자신을 복제하지 않는다.b. 로그인 화면처럼 보이는 트로이목마의 변종도 있다.c. PictureNote.Trojan는 picture.exe 라는 전자우편으로 전달되어 로그인과 전자우편의 암호를 훔친다.
    리포트 | 8페이지 | 1,000원 | 등록일 2006.04.05
  • 리눅스 openSSL, mySQL 설치과정, 서버가동과 패킷캡쳐과정
    해 주 option으로 암호알고리즘을 선택하는 과정을 보여라.{명령형 : openssl ciphers [-v] [-ssl2] [-ssl3] [-tls1] [cipherlist]특징 ... : Ciphers는 암호화에 사용되는 알고리즘이고, 더욱 더 안전하고 강력한 것들을 선택할 수 있겠다. 일반적으로, ciphers가 암호화할 때 더 많은 비트를 사용할수록 그 ... -closed< openssl의 s_client모드 중 -cipher option으로 암호알고리즘을 선택>과제명: mysql 설치 및 web bbs 작성요약 : mysql을 설치
    리포트 | 13페이지 | 2,000원 | 등록일 2004.08.13
  • X.509 인증서
    제출 하는 증명서 역할을 하며, 인증 기관에서 발행하는 디지털 정보라 할수 있다.이러한 인증서의 형식으로는 x.509 버전 1,2,3이 있다.2. 공개키 기반 구조공개키 알고리즘 ... 을 통한 암호화 및 전자서명을 제공하는 복합적인 보안 시스템 환경이다. 즉 암호화 복호화키로 구성된 공개키를 이용하여 송,수신 데이터를 암호화 하고 디지털 인증서를 통해 사용 ... 화 사회의 핵심 기반이다.정보 통신 부는 이것을 활용하여 안심하고 전자 상거래를 할 수 있도록 전자서명 이용활성화 대책 을 수립하였다.데이터를 암호화하는 방법에는 공개키와 비밀키 방식
    리포트 | 7페이지 | 2,500원 | 등록일 2004.12.24
  • [물리학] 양자컴퓨터의 모든것
    INSIDE" 에서 "QUANTUM PRO, SPINS INSIDE "라는 말이 주로 쓰일 것이다.12. Quantum cryptography (양자 암호론)암호는 정보를 특정 집단 ... 전송기술은 양자암호체계(Quantum Cryptography)와 양자원격이동(Quantum Teleportation)기술을 포함하고 양자전산기술은 큐빗(qubit:양자정보처리의 최 ... 소단위)과 양자게이트로 구성되는 하드웨어와 양자알고리즘으로 불리는 소프트웨어를 포함한다.양자정보기술은 근본적으로 도청이 불가능하도록 정보를 전달하거나, 기존의 컴퓨터로는 불가능
    리포트 | 46페이지 | 2,500원 | 등록일 2005.06.09
  • [인터넷보안]통신보안의 개념과 보안기법
    는 것으로 비밀성을 보장하기 위하여 암호 알고리즘에 의하여 평문을 암호문으로 바꾸는 과정을 말한다.따라서 통신보안을 위한 대책을 크게 보안시스템인 방화벽시스템과 보안 기법인 암호 ... 을 외cipher)라고 한다.이러한 암호에게는 비밀키 없이는 해독하기가 어렵다.가능한 모든 비밀키를 시도해보는 방법은 브루트포스어택이라고 한다.브루트포스어택이 요구되고, 가능한 키 ... 게 하는 방법인 암호화기법이 있다.방화벽이란 인터넷과 LAN의 접속지점에 두 통신망간의 접속 및 통신을 보안정책에 따라 적절하게 제어해주는 시스템을 말한다.인터넷을 이용하는 이용자
    리포트 | 18페이지 | 1,500원 | 등록일 2005.12.07
  • [전자상거래] 전자상거래의 보안
    의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호 해독키가 필요하다. 이 키는 암호알고리즘 ... 의 작업을 푸는 알고리즘이다. 또한, 암호 코드를 풀기 위한 시도에도 컴퓨터가 사용될 수 있다. 보다 복잡한 암호알고리즘이 사용되었을수록, 키가 없이는 통신상에서 엿보기 더 ... 전자상 거래를 수행하는데 있어 핵심적인 요소는 전자 결제 시스템이다. 전자 결제 시스템은 현재 신용카드로 시작하여 e-cash오 같은 네트워크형 전자화폐로 발전하고 있다. 이러
    리포트 | 10페이지 | 1,000원 | 등록일 2004.12.31
  • [운영체제]공룡책 홍릉과학 운영체제 11장 12장 연습문제 풀이
    다. 따라서 일양분포하에서는 SCAN이 C-SCAN보다 처리율이 더 좋다.12.6 선입선처리외의 다른 스케쥴링이 단일 사용자 환경에서 유용한가?FCFS이외에 다른 스케쥴링 알고리즘 ... 더 참조를 많이하게 된다. 요청의 50% 정도가 실린더의 작은 부분에 고정적으로 참조된다면,a. 어떤 알고리즘을 쓰는 것이 좋은가?SSTF나 C-SCAN 스케쥴링이 좋을 것이 ... 이 지역적으로 이루어지면 C-SCAN이 더 효율적이다.b. 이런 경우 새로운 스케쥴링 알고리즘을 제시할 수 있는가?이런 경우란 헤드의 이동이 거의 없는 경우라고 생각할 수 있
    리포트 | 8페이지 | 1,000원 | 등록일 2006.07.02
  • [IT와 경영정보시스템]앨런 튜링의 개념적인 기계, 폰 노이만식 컴퓨터, DBMS의 네 가지 기능
    39년 9월 브렛칠리 정부 암호학교 GCCS(현 GCHQ)에 들어가 독일군의 에니그마 암호를 이론적으로 해독해낸다. 그 이론에 따른 해독기 The Bombe를 개발. 1944년 ... 이 튜링 머신(Turing Machine)이다. 튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 추상적인 모델이다. 튜링 머신 ... 고, 연산의 순서를 부호화하여 기억시킨 후, 기억된 내용을 순차적으로 꺼내어 명령을 해독하여 연산을 실행한다"라는 이른바 프로그램 내장개념(stored program concept
    리포트 | 5페이지 | 3,600원 | 등록일 2006.10.02
  • 교통카드 표준화 과정입니다. 표준화가 늦어진 이유에 주된
    제3부: 지불 SAM의 암호 알고리즘제4부: 지불 SAM의 시험방법 및 관리1부는 국내 비접촉식 전자화폐의 호환 사용을 위한 단말기 내부에 장착되는 지불에 관련된 보안응용모듈 ... 된다.3부는 국내 비접촉식 전자화폐의 호환 사용을 위한 판독기 내부에 장착되는 지불에 관련된 보안응용모듈(SAM)의 암호 알고리즘에 적용된다.4부는 국내 비접촉식 전자화폐의 호환 사용 ... 운송조합, Mybi, k-cash, v-cash 등 카드 발행기관이 여러 곳이 있었는데, 여기서 지역별로 호환이 안 되기 때문에 당시에 전국적으로 교통카드만 가지고 여행을 하려면 7
    리포트 | 11페이지 | 1,000원 | 등록일 2007.12.14
  • [Fortran]암호생성기, 암호해독기 알고리즘
    {Password that 'cat'프로그래밍 알고리즘 보고서{{과 목프로그래밍(Fortran)교수님교수님소 속대학교과(부)제출일200년 월 일학 번이 름△ 아이디어허용된 수신자 ... 가 생기는데아스키코드 번역을 숨기기위해 위의 번호의 순서를 거꾸로 바꾸어 480560760 이런식으로 암호를 생성합니다.1. 암호생성기a.알고리즘CHARACTER l(50 ... ) KIP(7) ......... KIP(1)(이런식으로 출력)4 8 0 56076 0 (암호생성!!)2. 암호해독기a. 알고리즘INTEGER(4) IDIMENSION KIP(100
    리포트 | 10페이지 | 5,500원 | 등록일 2004.07.07
  • [네트워크] OSI 상위계층 요약
    으로 변환하기 위해 암호 알고리즘과 키를 사용한다. 수신자는 암 호문을 원래의 메시지로 복원하기 위해 복호 알고리즘과 키를 사용한다.- 암/복호화방법은 관용 키와 공개 키 방법으로 분류 ... 된다.{Encryption/DecryptionConventional methodsPublic key methods- 관용암호화(conventional encryption) 방법 ... 0누구든지 정보를 암호화할 수는 있지만, 권한이 있는 수신자만 복호화할 수 있다. 복호 알고리즘암호 알고리즘의 역이 아닌 방식으로 설계되어 있다. 암/복호화 알고리즘은 완전히
    리포트 | 11페이지 | 1,000원 | 등록일 2004.03.06
  • [IT보안] 암호알고리즘
    RSA 알고리즘98194120 신 용 호목차암호법의 개요 암호화 시스템 (대칭형 VS 비 대칭형) 암호화 시스템 대칭형(비밀키) DEC 비 대칭형(공개키) RSA ECC 암호법 ... 대칭키 소유 *DEC비 대칭형(공개키) 암호화시스템대칭형(비밀키) 암호화시스템암호화 시스템송신자수신자평문(M) : 1011011평문(M) : 1011011C = Ek(M)M ... = Dk(C)C(암호문)- C : ciphertext - E : encryption - K : key - M : message (Plaintext) - D : decryption대칭
    리포트 | 11페이지 | 1,000원 | 등록일 2003.09.14
  • [정보통신] 보안기술
    간에 키, 인증 알고리즘, 암호 알고리즘, 그리고 이러한 알고리즘에 필요한 부가적인 파라메트 집합들에 대한 합의가 필요하다. 여기서 키, 인증 알고리즘 등 이들 각각을 보호 속성이 ... 한 결과를 얻을 수 있기 때문이다. 따라서, 이런 암호화 통신을 할 때에는 시계 도장 (timestamp: 현재 통신 발생 시각이나 유효 시간, 몇번째 connection등 시각 ... 하라 갔더니 "우린 시킨적 없어요" 하면 중국집에서는 어떻게 할 수 없는 것과 같다.2.2. 암호알고리즘과 그의 응용앞 절에서 언급한 것과 같은 네트워크상에서의 공격은 통신
    리포트 | 53페이지 | 1,000원 | 등록일 2004.05.10
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호
    전자국경의 보호Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호화란? 「암호(cryptography)란 평문을 해독 불가능한 형태로 하 ... 알고리즘 과 키 고정된 알고리즘에 동일한 평문을 입력해도 다른 키 값을 사용함으로써 암호화된 결과를 판이하게, 다르게 만들 수 있다. 현대 암호시스템의 경우 암호화 및 복호화 ... 알고리즘은 공개하고 키의 미공개에 암호의 안전성을 둠 따라서 현대 암호시스템이 제공하는 안전성은 키의 보관이 큰 비중을 차지하고 있음Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • 멀티미디어의 정의,압축,인코딩
    은 데이터의 보호 → 암호화 (encryption)2-1.2. 코덱의 정의‥ 코덱(CODEC) = 암호기(enCOder) + 해독기(DECoder)= 압축(COmpression) ... + 복원(DECompression)… 디지털 미디어의 압축 및 복원을 하는 수학적 논리, 즉 압축, 복원 알고리즘이다. 또한, 코딩을 위한 매개체라 할 수 있다.2-1.3. 코덱의 필요 ... 종류로써 래디우스에서 개발된 코덱으로 소프트웨어적으로만 작동하며 압축에 많은 시간이 소용되나 기본 코덱 중 화질 보상이 높다. 일반 압축 알고리즘과는 달리 다른
    리포트 | 9페이지 | 1,500원 | 등록일 2007.03.16
  • SSL & SET
    화(Decryption) HYPERLINK "http://www.anycert.co.kr/support/dic_03.html" \l "암호화" 암호화의 역과정으로 암호 알고리즘 ... 단계에서 암호 알고리즘, 키 등의 정보를 협상에 의해서 클라이언트와 서버가 공유한 후, 한 세션동안 그 정보는 SSL레코드 계층에서 계속적으로 이용된다.SSL 레코드 프로토콜그림 ... 에 의하여 암호문을 HYPERLINK "http://www.anycert.co.kr/support/dic_05.html" \l "평문" 평문으로 바꾸는, 즉 암호를 해독하는 과정입니다
    리포트 | 27페이지 | 2,000원 | 등록일 2004.06.02
  • [컴퓨터]앨런튜닝, 마크앤드리슨
    적 모델튜링 머신은 알고리즘을 수학적이고 기계적인 절차들로 분해하여 동작할 수 있는 컴퓨터의 실행과 저장에 관한 추상적인 모델이다. 튜링 머신은 애초에 무엇이 계산되어질 수 있 ... 의 무적 암호 체계인 에니그마(Enigma)를 깨트리기 위해 자국의 유명 과학자들을 소집하였는데 튜링은 그 중의 한명이었다. 암호를 해킹하기 위한 수학적 해결책과 물리적인 장치 ... 를 개발하는데 공헌하였다. 1943년 12월, 튜링은 콜로서스(Colossus)라는 세계 최초의 전기로 동작하는 연산 컴퓨터를 만들어 내어 독일군의 암호를 해독해 낸다. 이것은 2천 4
    리포트 | 17페이지 | 1,000원 | 등록일 2007.04.28
  • RFID
    의 미래성RFID의 특징RFID의 장단점RFID USN KOREA 2008 in coex..PAGE:3목 차RFID의 정의RFID의 구성 & 작동원리RFID 적용사례 & 도입효과 ... RFID의 미래성RFID의 특징RFID의 장단점RFID USN KOREA 2008 in coex..PAGE:41. RFID의 정의RFID (Radio Frequency ... 적용사례 & 도입효과RFID의 미래성RFID의 특징RFID의 장단점RFID USN KOREA 2008 in coex..PAGE:62. RFID의 구성 & 작동원리RFID의 구성요소
    리포트 | 46페이지 | 2,000원 | 등록일 2009.11.17
  • [컴퓨터일반]전산용어
    는 쌍방의 접속과 인증을 위해 RSA 공개 키 암호화 기법을 사용한다. 암호알고리즘에는 Blowfish, DES, 및 IDEA 등이 포함되며, 기본 알고리즘은 IDEA이 ... , 검색 명령어를 입력하면 된다. 정보가 트리 구조로 연결되어 있다.□ true color : 트루컬러, 트루컬러는 24 비트 값을 사용하여 화면상에 픽셀의 색상을 나타내는 규격. 픽셀 ... 의 색상농도를 정의하는데 사용되는 비트 수를 bit-depth라고 한다.ex> 1280 * 1024 의 해상도를 가진 화면에 true color를 표현하기 위해 가능한 용량은 몇
    리포트 | 63페이지 | 1,000원 | 등록일 2006.03.06
  • [인터넷 보안]해킹과 인터넷 보안
    firewall), 이중 홈 게이트웨이 방화벽(dual-homed gateway firewall), 차폐 호스트 방화벽(screened host firewall) 등이 있다.(2) 암호 ... ) 해킹기법의 종류5. 보안 시스템과 기법(1) 방화벽(firewall)(2) 암호화 기법(3) 웹상에서의 보안기법(4) 하드웨어상의 보안 기법(5) 백신(6) 침입 탐지 시스템(IDS ... 성을 감시하며 퍼스널 컴퓨터용 통합 솔루션 역시 백신을 기본으로 하여 개발 업체가 보유한 원천 기술에 따라 개인방화벽, 암호화 프로그램, 콘텐츠 필터링, 데이터 복구 프로그램 등
    리포트 | 8페이지 | 1,500원 | 등록일 2005.05.08
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 12일 목요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:03 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감