• 통합검색(612)
  • 리포트(495)
  • 시험자료(56)
  • 방송통신대(35)
  • 논문(21)
  • 자기소개서(4)
  • ppt테마(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료

"비밀키암호알고리즘" 검색결과 81-100 / 612건

판매자 표지는 다운로드시 포함되지 않습니다.
  • 주사위 시뮬레이션 Python
    자가 어떤 문서를 암호화 하고자 할때 항상 예측할 수 없게개인키, 비밀키등 항상 초기화 되야하고 새로운 키값이 나와야함.게임에서 RNG의 필요성 :게임의 결과를 예측할 수 없 ... True Random Numbers VS Pseudorandom NumbersTrue Random Numbers :숫자들의 예측가능성은 불확실하고, 사용자가 랜덤 알고리즘을 결정할 수 ... Numbers :사용자가 결정할 수 있는 난수 시스템이며 가장 보편적으로 널리사용됨. 숫자의 생산을 결정하기 위해 수학적 알고리즘을 사용하며, 시스템에 공급된 수치 또는 기본 시드값
    리포트 | 12페이지 | 1,000원 | 등록일 2021.04.09 | 수정일 2023.02.12
  • 정보처리기사 이론정리2020
    , Protected, Default보안 점검 - API 오용 DNS Lookup 악용암호 알고리즘 양방향(개인키, 공개키), 단방향(해시)개인키 암호화 동일한 키로 데이터를 암호 ... 화 복호화공개키 암호화 데이터 암호화할 때 사용하는 공개키는 DB사용자에게 공개, 복호화할 때의 비밀키는 관리자가 비밀리에 관리해시 임의의 길이의 입력 데이터나 메시지를 고정된 길이 ... 의 값이나 키로 변환하는 것 => SHA, MD5, SNEFUR암호화 방식 및 알고리즘SEED 한국인터넷진흥원, 블록 암호화, 블록 크기 128비트ARIA 국가정보원, 블록 암호화, 블선점
    시험자료 | 7페이지 | 2,000원 | 등록일 2020.10.28
  • HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안 (Universal Deep Learning-Based Profiling Side-Channel Analysis Method on HW Implementation Symmetric Key Algorithm)
    딥러닝 기반 부채널 분석의 성능은 중간값에 의해 크게 좌우된다. 분석자는 비밀키와 관련되며 부채널 정보와 관련성이 높은 중간값을 딥러닝 모델의 목푯값으로 활용해야 한다. 암호 ... 의 대표적 하드웨어 구현물을 분석했다. 단일 중간값 활용 시 하드웨어 구현 방식에 따라 비밀키 분석에 실패한 경우가 있었으나, 제안한 방안은 두 구현물 모두에서 비밀키 분석에 성공 ... 알고리즘의 하드웨어 구현물은 일반적으로 레지스터에 저장된 데이터와 저장할 데이터의 차분을 중간값으로 사용하여 분석한다. 이를 위해서는 공격자가 레지스터에 저장되는 데이터의 흐름을 알
    논문 | 10페이지 | 무료 | 등록일 2025.04.26 | 수정일 2025.05.14
  • 판매자 표지 자료 표지
    컴퓨터활용능력 1급 필기 빈출 키워드
    프로그램 ; 오류수정- 번들 프로그램 ; 끼워주는 것? 비밀키 (비밀키, 대칭키, 단일키)- 암호화와 복호화의 속도가 빠름- 대표적인 방식은 'DES'- 알고리즘이 간단, 크기 작음 ... , 관리할 키 수多??공개키 (공개키, 비대칭키, 이중키)?- 암호화키와 복호화 키가 서로 다른 두 개의 키- 암호화와 복호화의 속도가 느림- 대표적인 방식은 'RSA'- 암호화 ... 가 공개키로 키 분배 쉬움, 관리 할 키 수 少- 이중키로 알고리즘이 복잡하고, 크기가 큼?기억장치- 동적램(ROM): 재충전 필요, 느림, 주기억, 저렴- 정적램(RAM): 재충전 불
    시험자료 | 6페이지 | 2,000원 | 등록일 2022.06.15
  • SMAUG-T 곱셈 연산에 대한 단순전력분석 공격 및 대응기법 (Simple Power Analysis and Countermeasure for SMAUG-T Multiplication Operation)
    를 이용한 비밀키 정보 누출 가능성을 제시한다. SMAUG-T 알고리즘비밀키 계수의 sparse ternary 특성에 맞춰 다항식 곱셈이 구현되어 있다. 본 논문은 해당 다항식 ... 곱셈 구조가 상수 시간을 만족하지 못하며, 비밀키 계수의 값에 따른 전력 차분이 발생함을 보인다. 그리고 해당 취약점을 통해 단일 전력 파형으로 각 비밀키 다항식의 계수 중 1 ... 최근 양자 컴퓨터의 발전으로 양자 내성 암호(PQC)에 대한 활발한 연구가 이루어지고 있다. 국내에서는 2022년도부터 국내 PQC 국가공모전(KPQC)을 시작하였고, 8종
    논문 | 11페이지 | 무료 | 등록일 2025.03.21 | 수정일 2025.03.28
  • 군무원 전산직 전공 질문 답변
    화된 파일은 복호화 키가 없으면 불가능합니다.직접 프로그래밍을 해 본 경험이 있습니까 어떤 알고리즘으로 작용을 합니까전동 킥보드 공유 어플이 가장 기억에 남습니다. 킥보드에 라즈베리 ... 자의 파일을 모두 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램을 말합니다. 웜이나 바이러스는 전염능력이 있고 금전을 요구하지 않는다는 점에서 랜섬웨어와 구별됩니다.4차 산업혁명 ... 을 모두 암호화 시켜 인질로 잡고 금전을 요구하는 악성 프로그램을 말합니다. 치료는 우선 컴퓨터를 물리적으로 분리한 뒤 안전모드로 부팅하여 랜섬웨어를 제거해야 합니다. 다만 암호
    자기소개서 | 5페이지 | 3,000원 | 등록일 2021.08.28
  • 방송통신대학교 방통대 정보통신망 중간과제물 블록체인과 스펙트럼 쉐어링
    에서 사용되고 있다. 블록체인에서 사용되는 디지털 서명은 공개키 암호화 방식을 따른다. 이 공개키 암호화 기술은 각각의 참여자들이 공유하는 공개 키와 소유자만 알 수 있는 비밀 ... 다. 첫째, 기밀성 보장이다. 스펙트럼 쉐어링은 기밀성 보장을 위해 와이파이의 보안 방식에 따라 공유 전파의 보안성 등급을 적용한다. 또한, 스마트 컨트랙트를 통해 비밀 키를 공유 ... 할 수라이언트-서버 모델과는 구별된다.두 번째 기술은 암호화 기술이다. 데이터의 무결성 검증을 위한 Merkle tree와 사용자의 부인 방지를 위한 디지털 서명 기법이 블록체인
    리포트 | 5페이지 | 4,000원 | 등록일 2021.07.04 | 수정일 2022.09.15
  • [A+]정신간호학실습_영화 이상행동 분석(뷰티풀 마인드)
    규칙이 있다고 판단함.- 터치 풋볼 무리, 비둘기 무리, 자기 지갑을 훔친 남자를 쫒아가는 여자의 움직임을 분석함- “새의 움직임을 정의할 수 있는 알고리즘을 추출해 보려는 중이 ... 만 다시는 너랑 이야기하지 안흥ㄹ 거야, 그럴 수 없어, 너도 마찬가지야 꼬마 아가씨. 안녕” 마씨의 볼을 쓰다듬음.6) 망상- 과대망상자신이 러시아의 암호 해독 프로젝트에 투입 ... 된 스파이라고 생각하며 휠러연구실에서 암호를 해독함.① 자신의 손목에 리튬다이오드라는 접신장소접근암호가 삽입되어 있고 이를 사용하여 휠러연구실에 들어감.③ 자신의 목소리가 도청
    리포트 | 5페이지 | 2,000원 | 등록일 2023.02.26 | 수정일 2023.04.09
  • 컴퓨터활용능력 1급 필기 정리본입니다.
    공개키 암호화 기법- 암호키 공개, 비밀키 비공개 (비대칭)- 암호화, 복호화 속도 느림- 복잡한 알고리즘- 키 분배 용이하고 관리할 키 수가 적음- 대표방식 : RSA비밀키 ... 암호화 방식 (비대단 데스 암빠증)- 암호키와 복호키 동일 (대칭키/단일키)- 암호화, 복호화 속도 빠름- 단순 알고리즘- 사용자 증가 시 관리할 키 수가 증가- 대표 방식: DES ... 데이터를 보낸 것처럼 데이터를 변조하여 접속을 시도하는 행위 [스푸핑]키보드의 키 입력시 캐치 프로그램을 사용하여 ID나 암호 정보를 빼내는 행위 [키로거]감염x 상태로 자기자신
    시험자료 | 9페이지 | 3,000원 | 등록일 2020.08.24
  • 독후감 - 퀀텀의 세계(세상을 뒤바꿀 기술, 양자컴퓨터의 모든 것)
    의 발전 과정이 알기 쉽게 해설된다. 4부는 양자컴퓨터 소프트웨어인 데이터검색 알고리즘과 소인수분해 알고리즘의 원리를 설명함으로써 양자컴퓨터가 어떻게 비밀암호와 공개키 암호 ... 으로, 듣기만 해도 어려워 보이는 양자역학과 양자컴퓨터가 알기 쉽고 매력적인 대상으로 재탄생한다.는 독자들의 흥미를 유발하기 위해 우리나라가 대통령 직속으로 비밀리에 양자컴퓨터 ... 도 필요한 것 같다.양자컴퓨터는 미국과 중국이 서로 경쟁하듯 더 많은 큐빗을 활용한 컴퓨터를 만들어내고 있다. 양자정보기술의 상징적인 세 가지 기술, 양자컴퓨터와 양자암호통신과 양자
    리포트 | 6페이지 | 3,000원 | 등록일 2022.01.25
  • 판매자 표지 자료 표지
    독학사1 교양 컴퓨터의 이해 요약정리 - 핵심 단어 모음
    획득하는 행위를 말하며 기웃거리다, 염텀하다의 뜻이다.암호화 방식비밀암호화 방식 (=대칭키 암호화 방식)암호화와 복호화에 사용되는 키가 동일하다. 속도가 빠르다. 사람이 증가 ... 할 수록 관리해야할 키가 증가한다. 대표적 알고리즘은 DES, AES, SEED 등이 있다.공개키 암호화 방식 (=비대칭 암호화 방식)공개키와 개인키를 사용한다. 대칭키 암호 ... 에서 데이터 표현의 차이를 해결하기 위해 변환해주거나 공통 형식을 제공하는 등 표현 방식을 결정해주는 계층이다. 암호화와 복호화 기능을 제공한다.7계층: 애플리케이션 계층 (대표
    시험자료 | 9페이지 | 1,500원 | 등록일 2025.02.21
  • 데이터베이스 설계 과정을 단계별로 설명하시오.
    . 예를 들어, 비밀번호와 같은 민감한 정보는 단순한 암호화가 아니라 해싱 및 솔트 기법을 활용하여 저장해야 한다. SHA-256이나 bcrypt와 같은 보안 알고리즘을 적용 ... , 개념적 설계에서 정의된 개체를 기반으로 테이블을 생성하고, 각 테이블의 기본 키와 외래 키를 설정한다. 예를 들어, "고객" 테이블에서는 "고객 ID"를 기본 키로 설정 ... 을 준수해야 한다.또한, 중요한 데이터를 보호하기 위해 암호화 기술을 적용해야 한다. 데이터베이스 수준에서 데이터를 암호화할 수 있으며, 전송 과정에서도 보안이 유지되도록 해야 한다
    리포트 | 8페이지 | 2,000원 | 등록일 2025.03.21
  • 충돌 전력 분석 공격에 높은 공격 복잡도를 갖는 RSA 알고리즘에 대한 취약점 분석 및 대응기법 (Analysis and Countermeasure on RSA Algorithm Having High Attack Complexity in Collision-Based Power Analysis Attack)
    부채널 분석 중 전력 분석 공격은 가장 실용적이며 강력한 기법으로 알려져 있다. 전력 분석 공격 중 단일 파형공격은 단 하나의 파형을 이용하여 공개키 암호 시스템의 비밀정보 ... 하였지만 사전 연산과정에서 발생하는 정보를 이용하여 비밀정보를 복원할 수 있음을 확인하였다. 또한 취약점을 보완하여 단일파형 공격에 높은 공격 복잡도를 갖는 지수승 알고리즘을 새롭게 제안 ... 를 복원하는 강력한 분석기법으로 최근에 활발히연구되고 있다. 가장 최근에 Sim 등은 이러한 공격에 높은 안전성을 갖는 새로운 지수승 알고리즘을 소개하였다.본 논문에서 Sim 등이 제안
    논문 | 10페이지 | 무료 | 등록일 2025.03.13 | 수정일 2025.03.28
  • 합격하는 컴활1급 총정리자료!!
    에서 신뢰성 전송)? 게이트웨이, L4 스위치, TCP프로토콜7.응용 계층-Telnet, SMTP공개키 암호화 기법 비밀암호화 기법-암호키 공개, 비밀키(복호화) 비공개 - 암호 ... 화키와 비밀키 동일-비대칭 RSA기법 - 대칭, DES 기법-키의 분배가 용이, 관리 키 수 적음 - 키의 분배 용이, 관리 키 수 적음-속도 느림. 알고리즘 복잡 - 속도 빠름 ... . 알고리즘 단순웹 프로그래밍 언어-CSS: 서버가 아닌 클라이언트 측의 웹 브라우저에 의해 해석, 적용-UML: 여러 모델링 언어를 하나로 표준화 한 것 = 통합모델링 언어-VRML
    시험자료 | 20페이지 | 1,500원 | 등록일 2020.10.03 | 수정일 2020.11.17
  • 판매자 표지 자료 표지
    보이지 않는 세계
    한다. 그렇게 데이비드의 대한 과거가 하나 둘씩 밝혀지면서 에이더는 혼란을 겪는다. 하지만 모든 비밀을 다 알아낼 수 없었고 결국 포기하게 된다.그렇게 어른이 된 에이더는 아버지 ... 가 남겨준 플로피 디스크를 다시 발견하게 되고 그 플로피 디스크의 암호를 풀어낸다.(에이더와 데이비드는 암호를 만들어내고 푸는 것을 놀이처럼 여겼다.)그리고 그 암호는 데이비드 ... 세계 대전에서 정보부의 암호해석가로 활동했고, 정부에서는 전쟁이 끝난 시점에서 국가의 안보를 지키기 위해서 라는 이유로 한 명, 한 명 제거하기 시작한다. 데이비드는 운 좋게 살아남
    리포트 | 4페이지 | 1,000원 | 등록일 2024.08.05
  • 경제학 ) 암호화폐 실태조사 할인자료
    암호화된 비밀 키가 요구된다. 오프 체인에서는 다중 키를 이용해 온 체인화 한다. 잠금 계약이 걸려있는 계약이므로, 계약자 중 한 명이 임의로 본인에게 유리한 계약으로 변경할 수 없 ... 에서 거래를 성사시키기 때문에 처리 시간이 매우 짧으며 거래가 즉시 완성된다. Peer to Peer(P2P) 방식의 암호화폐이다. 또, 다중 키(multi-signature)와 잠금 ... 암호화폐 실태조사암호화폐 실태조사목차1. 이더리움2. 폴카닷3. 체인링크4. 이오스5. 라이트코인6. 리플7. 스텔라루멘8. 카르다노(에이다)9. 네오10. 웨이브* 출처 및
    리포트 | 16페이지 | 5,000원 (25%↓) 3750원 | 등록일 2021.07.15 | 수정일 2021.08.05
  • 컴활 필기 1과목 -컴퓨터 일반
    적으로 전송해 방해함★공개키=비대칭-알고리즘 복잡, 복호화 느림-관리 키 수 적음, 분배 용이-RSA-데이터 암호화할 때 사용하는 키를 공개하고, 복호화 시 키는 비밀로★비밀키=대칭 ... -안정성은 키의 길이 및 비밀성 유지 여부에 영향 많이 받음-암호화, 복호화 빠름-알고리즘 단순, 파일 크기 작음-사용자 많아지면 관리 키 수 많음-DES-클라이언트/서버 방식 ... , 암호관리, ANTI-VIRUS-파티션: 특정 데이터만 별도보관할 드라이브 확보하거나 하나의 HD에 서로 다른 운영체제를 설치하기 위함/기본 OR 확장 파티션-처리성능 UPGRADE
    시험자료 | 14페이지 | 2,000원 | 등록일 2021.06.03
  • 부채널 분석에 안전한 하드웨어 이진 스칼라 곱셈 알고리즘에 대한 단일 파형 비밀 키 비트 종속 공격 (Key Bit-dependent Attack on Side-Channel Analysis-Resistant Hardware Binary Scalar Multiplication Algorithm using a Single-Trace)
    알고리즘에 대한 단일 파형비밀 키 비트 종속 공격을 수행하여 전력 및 전자 파형을 이용하여 100% 성공률로 비밀 스칼라 비트를 찾을 수 있음을 보인다. 실험은 차분 전력 분석 대응 ... 타원 곡선 암호 시스템의 주요 연산이 스칼라 곱셈 알고리즘[5]은 부채널 분석에 취약함이 보고되어 왔다. 특히알고리즘이 수행되는 동안 소비되는 전력 패턴 및 방출되는 전자파 패턴 ... 기법 등 주 연산에 대한 대응 기법만 연구되어 왔을 뿐 비밀 키 비트 확인 단계에 대한대응 기법은 연구되지 않았다. 이에 본 논문에서는 하드웨어로 구현된 이진 스칼라 곱셈
    논문 | 9페이지 | 무료 | 등록일 2025.03.21 | 수정일 2025.03.28
  • 효율적인 키-난수화를 사용한 차분 전력 분석 공격에 대응하는 타원곡선 위의 스칼라 곱셈 방법 (A Method for Scalar Multiplication on Elliptic Curves against Differential Power Analysis using Efficient Key-Randomization)
    하고 있다. 공개키 암호 시스템의 하나인 타원곡선 암호 시스템 ECC는 사용하는 키의 크기가 RSA 알고리즘보다 상대적으로 작아 제약적인 환경의 디바이스에 널리 사용되고 있다. 그러나 ... 제약적인 환경의 디바이스에 적용된 ECC의 비밀 키는 스칼라 곱셈 연산을 수행하는 과정에서 전력 분석 공격법에 의해 노출될 수 있다. 본 논문에서는 SECG 표준 타원곡선 파라미터 ... 의 스칼라 곱셈 방법에 대해 차분 전력 분석에 대응하고 연산의 효율성을 증가시키는 방법을 알아본다. 제안하는 방법은 비밀 키에 타원곡선 위수의 난수 배를 더하여 차분 전력 분석
    논문 | 8페이지 | 무료 | 등록일 2025.03.21 | 수정일 2025.03.28
  • 4차 산업혁명과 핀테크(Fintech)혁신의 최근 발전현황을 조사해서 정리. 금융제도의이해 할인자료
    시장의 경우 편리한 만큼이나 개인정보 보호에 취약하여 사용자들 또한 경각심을 가지기 시작하는 계기가 되었다. 토스가 도입한 것은 ‘화이트크립션 시큐어 키박스’라는 암호 솔루션 ... 업무를 처리하는 등, 핀테크 기술을 제대로 사용하지 못했고 이것이 세대간 격차와 갈등을 대표하는 사례가 될 정도로 큰 문제로 여겨져 왔다. 그러나 한 번 등록해두면 비밀번호를 입력 ... 하고, 새로운 거래가 발새할 때마다 암호의 방식으로 장부를 업데이트하는 방식으로 작동한다. 일정 시간마다 새로운 거래 내역을 담은 신규 블록이 이전 거래내역을 감은 기존 블록에 연결되어 이중
    방송통신대 | 7페이지 | 5,000원 (25%↓) 3750원 | 등록일 2022.01.21 | 수정일 2024.08.02
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 05월 17일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:22 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감