• 통합검색(1,214)
  • 리포트(914)
  • 시험자료(104)
  • 논문(97)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 961-980 / 1,214건

  • [보안] 전자서명, pki, wpki
    비밀키와 공개키 두개의 키가 한 쌍을 이루는 암호화 방식으로 키생성, 분배, 암호, 전자서명 등에 사용되는 알고리즘들과 인증서, 인증기관, 인증정책 등의 구성 요소로 구성된 정보보호 ... - Symmetric Cryptosystem평문 평문 동일한 키로 암호화 / 복호화 하는 방식 키 관리 및 배포의 문제 대표적인 알고리즘 – DES(Data Encryption ... 적 알고리즘 : RSA 한 쌍의 키만 가지고 N명의 송신자로부터 비밀 유지가 되는 메시지 수신 가능암호화복호화공개키비밀키암호암호화비대칭키 암호화 방식의 인증모드평문(A) 평문 평문
    리포트 | 37페이지 | 1,000원 | 등록일 2002.10.28 | 수정일 2016.12.20
  • [컴퓨터공학] 정보보호 연구실의 연구분야 조사
    의 효율성을 평가할 때나 암호 시스템을 설계 할 때 초당 비트 처리율 보다 줄(joule)당 비트 처리율을 고려하여야 하며, 줄당 비트 처리율이 좋은 칩 개발과 암호 알고리즘 개발 ... 에 대C에 안티바이러스 소프트웨어를 일일이 컴퓨터에 설치하지 않아도 인터넷에 접속해 필요할 때마다 바이러스 감염여부를 진단하고 치료하는 것이다. 또 온라인 백신 서비스에 접속하는 즉시 ... 정보(또는 컨텍스트: context)는 물론이고 사용자의 상황정보도 언제 어디서나 실시간에 연속적으로 인식·추적·통신한다.셋째, 사용자는 PDA 같은 이동형 정보 장치를 넘어 입
    리포트 | 20페이지 | 2,000원 | 등록일 2005.08.19
  • 전자상거래
    다(암호화모드).2) RSA 알고리즘현재의 지배적인 공개키제도는 RSA방식이다. RSA는 전환형 공개키암호화제도(reversible public-key cryptosystem ... symmetric cryptosystem)이라고도 한다. 이 방법에서 어느 키로 암호화된 정보는 이에 대응하는 키에 의하여만 복호화될 수 있다. 한 쌍의 키 중 비밀키는 사용 ... 되는 전자화폐시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.(2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호알고리즘을 적절히 응용해 지불프로토콜
    리포트 | 28페이지 | 1,000원 | 등록일 2003.08.03
  • [프로그래밍] 암호알고리즘의 키 분석
    암호알고리즘의 키 분석1. 관용 암호방식: 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식 이 개발되기 전에 사용되던 유일한 형태 ... 의 암호 방법이엇다. 일단 생성된 암호문은 전 송되고, 수시된 암호문은 복호 알고리즘암호화에 사용됐던 것과 동일한 키를 사용하 여 평문으로 재변호나된다. 관용 암호 방식의 보안 ... 은 여러 가지 요소에 의존하게 된다. 첫째, 암호 알고리즘암호문 자체만으로는 메시지를 해독할 수 없을 만큼 강력해야만 한다. 둘째, 관용 암호 방식의 보안은 알고리즘의 비밀성이 아니
    리포트 | 7페이지 | 1,000원 | 등록일 2002.08.28
  • [이동통신사업]모바일 비즈니스에 대하여
    는지, 어느 문자를 어느 문자로 바꾸어 놓는지를 나타내는 것이 암호알고리즘과 키이다. 종래에는 이 두 가지를 비밀로 함으로써 암호의 해독을 방지해 왔으나, DES 방식은 알고리즘 ... 을 공개하고 키만으로 암호 강도(암호 해독의 난도)를 유지한다. 그것은 암호알고리즘을 공개하더라도 키가 없으면 계산량이 방대하여 해독할 수 없다고 생각하기 때문이다.(3) 공개키 ... 에게 공개한 후 이를 이용하여 데이터를 보호하거나 무결성 , 인증 , 부인봉쇄등을 만족시킬 수 있는 방법이다. 키 쌍은 비대칭 암호알고리즘의 키 쌍을 말하며 하나의 키로 암호
    리포트 | 18페이지 | 1,000원 | 등록일 2003.04.26
  • 보안의 모든것
    와 Leonard Adleman에 의해 개발된 알고리즘을사용하는 인터넷 암호화 시스템이다. RSA 알고리즘은 가장 보편적으로 사용되는 암호화 및인증 알고리즘으로서, 넷스케이프 ... 를 암호학적으로 변환하거나 원래의 데이터에 추가한 데이터이다.암호기술암호는 프라이버시 및 인증 기능을 제공하는데 유용하다. 암호는 전자상거래를 위한 세 가지형의 서비스 즉, 인증 ... 을 부인하는 것을 방지하는 것이다. 기밀성은 통신내용을 비인가 된 사람이 보는 것을 방지하는 것이다.2.전자서명구현방식1)대칭키 암호시스템을 이용한 전자서명대칭키암호시스템은 고속 암
    리포트 | 40페이지 | 1,000원 | 등록일 2003.06.11
  • [전자지불 시스템]DACOM BILLGATE 스크랩 보고서
    의 보안 알고리즘 채택(해킹불가능)⇒ 데이터 암호화를 통하여 금융사고 방지. 시스템 안정성⇒ 가맹점의 시스템 변경 없이 작업 가능. 빠른 정산주기⇒ 일단위의 정산까지 가능하여 가맹 ... Gateway5. 자료출처1. 내용요약『온라인 지불결제 전문기업인 데이콤사이버패스(www.cyberpass.com 대표 류창완)는 종합결제 솔루션 ‘빌게이트(BillGate)’를 이용 ... ) 계좌이체 대금결제서비스현재 경남, 외환, 조흥, 주택, 농협, 기업, 한빛, 부산, 한미, 대구은행 등 14개 은행서비스중. 고객의 입력정보를 128Bit로 암호화하여 데이콤
    리포트 | 24페이지 | 2,000원 | 등록일 2005.11.06
  • [데이터관라] 디지털 데이터 전송방식
    데이터, 그래픽 데이터데이터 압축데이터 압축 알고리즘 모델화(modeling) : 각 기호의 발생활률 부여 부호화(encoding) : 확률에 다라 부호어 할당 압축률(c ... 디지털 데이터 전송방식전송속도 전송방식 직렬전송과 병렬전송 비동기식 전송과 동기식 전송 에러 검출 기술 데이터 압축 데이터 암호화1. 전송속도bps와 baud ratebps 1초 ... .기식 전송 (2)Frame : Block = data + control information 비동기식 전송의 경우에는 start bit + character code
    리포트 | 52페이지 | 1,000원 | 등록일 2004.12.03
  • 유클리드 호제법
    {{{{cgd 구하는 프로그램{과 목현대 암호학교 수학 과정보통신공학부학 번성 명날 짜【유클리드의 호제법을 이용하여 두 수의 최대공약수를 구하는 프로그램을 작성하시오.】※유클리드 ... 에서 잘 사용되는 알고리즘이기도 하다.A 를 B 로 나눈 나머지가 C 일 때, (A와 B의 최대공약수) = (B와 C의 최대공약수)라는 사실과, P가 Q의 약수이면 P와 Q의 최대공약수 ... 쓰인다.※유클리드 호제법을 이용하여 코딩하기./****************************************************//* File Name : gcd.c
    리포트 | 5페이지 | 2,000원 | 등록일 2005.05.22
  • [IT분야] 암호알고리즘
    가 이뤄져야 할 것이다.1. 암호의 정의암호는 평문(plaintext)을 해독 불가능한 형태로 암호화(encryption)하고,암호문(ciphertext)을 복호화(decryption ... )에 의해 해독 가능한 형태로 변환하는 원리, 수단, 방법등을 다루는 기술을 말한다.암호화 및 복호화 과정에서 이용되는 알고리즘암호 알고리즘이라고 한다.암호화는 허가 받지 않은 사람 ... 의 데이터 비트들을 재배열하는 매우 복잡한 컴퓨터 알고리즘에 따라 조작된다.암호화된 신호의 내용을 쉽게 복원하기 위해서는, 올바른 암호해독 키가 필요다다.이 키는 암호알고리즘
    리포트 | 7페이지 | 1,500원 | 등록일 2002.05.26
  • [행정학] 기획자원의효율적관리
    사용되는 암호알고리즘암호키의 안전한 관리를 목적으로 하고 있다.즉, 기밀성 서비스를 제공하기 위한 키관리 기반구조와 인증 서비스를 제공하기 위한 공개키 기반구조를 통합한 암호 ... 전자서명기술은 공개키 암호알고리즘으로 구성되며, 공개키 암호알고리즘에서 사용되는 비밀키가 전자서명을 생성하는 서명키가 되고 공개키가 전자서명을 검증하는 검증키 역할을 담당 ... 한다. 그러므로 전자서명기술의 안전한 운영은 다시 서명키(공개키 암호알고리즘의 비밀키)와 검증키(공개키 암호알고리즘의 공개키)의 안전한 운영을 의미하게 되고, 서명키의 안전한 운영은 비밀키
    리포트 | 44페이지 | 1,000원 | 등록일 2003.06.21
  • 스마트 카드 발표 자료
    가 탑재된 IC Chip을 장착고도의 보안을 요하는 분야에 사용 신속성 보다는 안전성요구 용도 : VISA, 신용카드용 Chip카드, e-commerce용 소액결재 전자화폐 ... Control, Parking+Banking)카드의 종류별 특징위/변조 불가위/변조용이Dual Interface많은양의 정보기록정보량 제한기 타보안 알고리즘 (임의문자/숫자)없음4자비밀 ... kb~256kbs)-데이터와 프로그램 저장 가능 다목적성(Multi-purpose)-하나의 카드에 다양한 어플리케이션 탑재 이동성(휴대성)-인증서(certificate) 저장 등
    리포트 | 25페이지 | 1,000원 | 등록일 2006.12.08
  • [정보보안] 정보 보안 리포트
    1. 암호 알고리즘을 분류하고 동작 방법에 대해 간략히 설명하라.⇒ ⊙ 평문의 최소 단위에 따른 분류· 스트림 암호→ 평문의 비트 또는 문자가 들어오면 평문의 길이와 동일한 키 ... 암호이며, 송신자와 수신자만이 알고 있는 동일한 대칭키를 이 용하여 메시지를 암호화하는 시스템이다. DES 알고리즘에서는 대체(substitution)와 치환(permutation ... 기 때문에 암 호분석가의 입장에서는 가장 선호되는 분석환경이고, 결과적으로 이 공격하에서 안 전한 암호시스템은 가장 이상적이라고 할 수 있다.· Chosen-ciphertext
    리포트 | 5페이지 | 1,000원 | 등록일 2002.07.09
  • [무선통신] Wifi와 wipi
    (WPAN) 표준이 승인되면 이러한 기능은 더욱 더 강화될 것이다.3) 기술 이슈WiFi 기술은 원래 기업의 유선 네트워크에 대한 필요를 완화시킬 수단으로 개발된 폐쇄형(closed ... 성 때문에 (무선 신호와 간섭을 막는 구리선으로 만들어진 ‘screen room’ 내에 구축된 것이 아니라면) 컴퓨터, 휴대 전화기, PDA 등의 원거리 기기로부터 무선 허브/스위치 ... Privacy) 암호화 기술을 보완하기 위한 연구를 하고 있다.- 802.11 WEP 프로토콜IEEE(Institute of Electrical and Electronics
    리포트 | 13페이지 | 1,000원 | 등록일 2005.07.25
  • [신기술이론] AD코드와 보이스아이
    바코드의 제한성을 최대한 극복하였다.f. 압축과 암호화사용자의 필요와 요구에 의해 평균 Zip보다 30% 압축률이 뛰어난 고성능의 알고리즘을 적용 할 수 있어, 이론적으로 결국750 ... KB이상의 정보도 바코드화 할 수 있다.g. 데이터 보안성ad.code를 육안으로 식별하는 것이 불가능하며, AES(Advanced Encryption Standard) 암호 ... ISSUE- 모든 책을 음성으로 듣는다.AD코드와 보이스아이1. AD코드란? (2차원바코드)ad.code는 오랜 연구와 검증을 거쳐 개발된 혁신적인 원천 기술을 기반으로 새롭
    리포트 | 4페이지 | 무료 | 등록일 2005.04.22
  • 튜링 머신
    학교와 아인슈타인이 말년을 보낸 미국의 프린스턴대학교에서 공부했는데 그는 제2차세계대전 당시에 '수수께끼'라는 뜻의 독일군 암호작성기 '에니그마'를 무력화시키기 위해 영국 정보기관 ... 로 치닫게 됩니다.그는 에니그마와 비슷한 형식의, 그러나 훨씬 더 큰 머신을 만들어 끝임없이 암호를 바꾸어 대는 에니그마의 가능한 모든 결합의 경우를 저장하는 거대한 머신을 만들 ... 는 알고리즘이 주어지는 한, 문제를 일반적으로 처리할 수 있는 도구로 사용할 수 있음을 일찍부터 인정받고 있다. 이것은 곧 일반목적에 사용될 수 있는 범용 컴퓨터의 이론적 원형
    리포트 | 8페이지 | 1,000원 | 등록일 2007.04.20
  • [정보보호] S-DES 서브키 생성및 암복호화 과정 알고리즘
    Ⅰ. S-DES 암호화 과정◎ 가정● 10-비트 키1100101000● 8-비트 평문10111001◈ S-DES 암호 알고리즘 표현식● P-1○ fk2 ○ SW ○ fk1 ... ○ IP● ciphertext = IP-1 (fk2 (SW (fk1 (IP (plaintext)))))▷ K1 = P8(Shift(P10(key)))▷ K2 = P8(Shift ... 중 8-비트를 골라 P8(8-비트 순열)을 적용하여 순열 변환001110010001010010● P-8 적용 후 서브키 K2 생성K2 =010100102. S-DES 암호화 과정
    리포트 | 8페이지 | 1,000원 | 등록일 2004.05.15
  • 프로그래밍
    프로그래밍의 기본프로그래밍의 기본자료구조 + 알고리즘 스택 정렬 큐 검색 리스트 암호화 트리 순환알고리즘기업 - 비지니스솔루션 서비스 기술OS ,DBMS, KMS, ERP ... 윈도우즈버전은 라이센스를 얻어야 합니다. ANSI SQL을 지원하지만 트랜잭션과 외래키등이 빠졌기 때문에 속도면에서 타의 추종을 불허합니다. 또한 C, PHP, Perl, Python
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.12
  • [전자상거래] 전자상거래 보안
    여 다양술 및 라우팅 제어, 트래픽 제어등 정보전송 기술에 기반을 둔 순수시스템 관련 기술로 구분된다. 여기서 암호 알고리즘이란 하나 이상의 비밀 매개변수를 사용하여 테이터의 정보내용 ... 를 가진다.*전자 상거래 보호를 위한 계층3. 암호화(1)암호화 방식의 분류암호기술은 기밀성(confidentiality), 무결성(integrity), 인증(authentication ... 와 인증기관전자상거래 과정에서 거래와 관련된 자료에 대한 제3자의 불법적인 침입?유출 등과 관련한 여러 가지 문제를 해결하기 위해 암호기술이 필요하다. 암호(cryptography
    리포트 | 12페이지 | 1,500원 | 등록일 2003.12.16
  • [정보보안] 전자인증서 및 인증기관에 관하여
    (algorithm) 및 해당 사용자의 공개키를 포함 한다. algorithm은 공개키가 사용되는 암호 알고리즘의 종류를 나타내는 OID타입이고, 사용자의 공개키(Subject ... 키를 이용해서 암호화 해서 보낼 수 있도록 하기 위한 조치이다. 하지만 사용자가 웹서버의 공용키를 신뢰할 수 없다는 것이 문제이다. 그러므로 웹서버는 웹서버에서 사용할 한 쌍의 키 ... (무결성), 전자문서 송·수신자간의 송·수신사실 여부에 대한 부인방지(부인봉쇄) 목적으로 사용(2) 암호화용 인증서(Encryption Certificate)적법한 송·수신자
    리포트 | 18페이지 | 1,000원 | 등록일 2005.05.27
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 17일 화요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
1:16 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감