• 통합검색(1,208)
  • 리포트(914)
  • 시험자료(104)
  • 논문(91)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 1,001-1,020 / 1,208건

  • [암호학] 암호화 기술
    암호화 기술{{{{{{{{비밀키 블록 알고리즘 Feistal 구조 DES{SEED{{{SPN 구조 RIJNDAELRC5{IDEA{{{스트림 알고리즘 SEALA5Vernam ... 시스템SEED는 한국정보보호진흥원(KISA) 와 한국전자통신연구원(ETRI)에 의해 개발된 비밀키 암호 시스템의 블록 암호알고리즘 으로 국내 표준이다.SEED의 특징. 데이터 처리 ... 단위는 8, 16, 32비트 모두 가능. 128비트 블록암호알고리즘으로 Feistel구조. 입출력문과 입력키의 크기는 128비트. 16 라운드 방식. 4개의 8X8 S-Box 사용
    리포트 | 5페이지 | 1,000원 | 등록일 2002.03.29
  • [멀티미디어 신호처리] 지문인식
    감이 없고 별도의 사용자 교육을 필요 로 하지 않으며, 장비나 암호 등 부가적인 장비 필요 없이 지문 확인만을 거 치므로 사용자의 편리성이 극대화된다편 리 성사람은 모두 다른 형태 ... 이 나누어지는 점 중심점(upper core) : 지문의 중심점으로서 지문의 융선의 곡률이 가장 큰 부분 아래중심점(lower core) : 굴곡이 아래쪽으로 가장 큰 곳. 단 ... 가락의 압력의 변화 전체적인 영상의 회전 등 검증하는 알고리즘의 성능에 따라 그 시스템의 성능이 결정됨지문 인식의 일반적인 방법(5)지문이미지방향성분 추출이진화
    리포트 | 29페이지 | 1,000원 | 등록일 2005.06.26
  • [전자상거래]G마켓의 보안 시스템
    Ⅰ. 서 론인터파크지마켓(대표 구영배 www.gmarket.co.kr)이 운영하는 온라인 오픈마켓 'G마켓'이 연일 대박 행진을 기록하고 있다. 이 회사는 지난해 9월 매출 2백 ... )의 market.co.kr2) G마켓 CI3) G마켓의 성공요인? G마켓은 옥션과는 달리 판매자의 상품이 판매되었을 때에만 판매수수료를 유료로 하고, 판매자들의 카드수수료(3 ... 한 신용카드 인증 및 지불상식금융감독원이 권고한 공개키기반 (PKI)의 전자인증방식(공개키 1024bit, SEED 128bit 암호화)구매자와 카드사만이 신용정보를 알수 있는 End
    리포트 | 23페이지 | 2,500원 | 등록일 2005.12.06
  • [컴퓨터 구조]컴퓨터 구조 시뮬레이션 및 분석 by Simplescalar
    공약수 검사하는 함수.→ IsNotPrime(int n)// 소수가 아닌지 검사하는 함수.2) 변수long send_msg[100];// 암호문 저장소char recv_msg ... _public_key (e_pi);// 공개키를 만드는 함수.→ make_private_key (public_key, e_pi);// 개인키를 만드는 함수.→ make_cypher ... _text(buffer, send_msg, public_key); // 암호화 하는 함수.→ make_plain_text(send_msg, recv_msg, private_key
    리포트 | 16페이지 | 5,000원 | 등록일 2005.09.16
  • RFID에 관한 발표 자료
    *RFID의 보안 필수 요소 - 인증 - 암호 알고리즘 - 보안 프로토콜 - 네트워크 인프라 공격 대응RFID 기술개발 현황 및 Trend국내 RFID 기술 개발 현황우선 지원분야Tag ... 를 사용하 는 것이다. 일상 생활에서 가장 보편적인 정보 저장장치는 전화카드나 은행카드 등 과 같은 접촉(contact field)을 통하여 인터페이스하는 IC칩 카드이다. 그러나 ... 상승 효과 발생Active 분야Reader기술개발 활동 활발 국내 기술 세계적 수준 UHF 대역 chipset 개발 중 각종 시범사업 등에서 외산 제품과 어깨를 나란히 함기술
    리포트 | 28페이지 | 1,000원 | 등록일 2007.11.14
  • [데이터통신] 데이터 보안과 무결성
    -alphabetic cipher)라고도 하며 각 평문 문자를 또 다른 문자로 대치함으로써 암호문을 만들고, 해독시는 대치된 문자를 다시 원래의 문자로 변환한다.원래의 알파벳 문자 ... 화 알고리즘을 마이크로 회로 안에 접어넣음으로 수신측과 송신측의 클리퍼 칩이 암호화와 암호해독을 통해 수신측과 송신측은 암호화에 대한 고려 없이 일상적으로 사용할 수 있다.스킵 잭 알고리즘 ... (Skipjack algorithm)이 알고리즘에 사용됨키의 교부와 보호송신측과 수신측이 정확한 암호화와 암호 해독을 위해 암호키를 미리 주고 받아 합의하는 과정에 불법적인 사용
    리포트 | 8페이지 | 1,000원 | 등록일 2002.11.25
  • [전자상거래] 소액지불시스템
    의 확장성 (scalability)도 제한된다.5. NetCheque 프로토콜NetCheque 시스템은 DES 암호알고리즘을 이용하는 인증 프로토 콜인 Kerberos에 기반 ... 부분 암호학을 응용해서 만든다. 그러나 네트워크상의 암호화는 계산량이 많아서(특히 RSA) 느리며 시스템의 부하도 크다. 즉 비용이 비싸다는 것이다. 소액지불에 적합한 암호화레벨 ... 프로토콜, W3C에서 만든 MPTP(Micro Payment Transfer Protocol) 그리고 RSA를 만든 Rivest가 만든 Payword, MicroMint등이 각광을 받
    리포트 | 6페이지 | 2,500원 | 등록일 2004.10.03
  • 암호 세미나 자료
    ..PAGE:1암호 알고리즘암호의 기원암호문의 목적암호의 종류해쉬 함수MAC 알고리즘공개키 암호서명키 전송/교환 알고리즘보안서비스개인 정보 보안 주의점 10가지..PAGE:2암호 ... 암호대입 암호치환 암호 - 글자를 바꾸지 않고 놓인 위치를 변경하는 방법.(교환암호)평문 A B C D E F G H I J K L M N O P Q R S T U V W X Y ... Z암호문 Q A Z W S X E D C R F V T G B Y H N U J M I K O L P..PAGE:7비밀키 암호블록 암호 평문을 일정한 단위로 나눠서 각 단위
    리포트 | 25페이지 | 1,000원 | 등록일 2001.10.07
  • [네트워크]UDP 연결의 FTP 프로그램
    으로 떠올랐으나 패스워드의 벽에 막혀 포기했다. 패스워드가 전송되면서 유출 될 위험이 많기 때문에 패스워드를 따로 암호화하는 알고리즘이 필요하기 때문 이였다. 게다가 UDP로 짜 ... 10241516 int main(){17 char buf[MAXBUF]; // 버퍼18 int passiveSocket; // 소켓 번호19 socklen_t clientAddrLen ... ; // 클라이언트 주소 길이20 struct sockaddr_in serverAddr; // 서버 주소21 struct sockaddr_in clientAddr; // 클라이언트 주소
    리포트 | 9페이지 | 1,500원 | 등록일 2006.05.27
  • [정보통신과 컴퓨터공학] 운영체제보안
    일지를 영구적을 기록하여 시스템이 손상되어도 감사 일지는 남도록 하는 것암호화(cryptographic system) -도청이나 해킹 등에 대비하여 필요한 기법으로 비밀에 해당 ... 보 내용 전달 *정보 인증 : 소신자가 보낸 정보를 불법조작없이 합법적 수신자에게 전달 *사용자 인증 : 정보를 교환하려는 상대를 서로 확인암호 알고리즘대칭 암호 시스템(s ... ymmetric cryptosystem) -암호화에 사용되는 암호화 키와 복호화에 사용되는 복호화 키가 동일한 암호 시스템 -안전한 키의 분배 및 키의 초기값 결정이나 갱신을 위한 키
    리포트 | 15페이지 | 1,000원 | 등록일 2003.11.05
  • 학내 메신저 보안 시스템 설계
    로 Encryption하여 AUM만이 ID와 password를 열 수 있도록 하여 confidentiality를 보장하였다. 여기서 AUM에서 열리게 되는 ID와 MD(PASS)값에 의해 USER ... 3)로 암호화 된 티켓이기 때문에 오직 자신만이 확인할 수 있게 된다. 결국 AUM입장에서는 수많은 사용자들에게 발행한 티켓을 일일이 기억하고 있을 필요는 없다는 의미가 되 ... 므로 효율적인 알고리즘이라고 할 수 있겠다.< Client 측 >>D( E( E( {ID, TOK}, K3) , K1), K1)▶ AUM의 message를 K1값으로 Decryption
    리포트 | 6페이지 | 1,000원 | 등록일 2006.12.07
  • 암호
    화된 자료(Crypted Message)와 그 암호화된 자료를 원래의 자료로 복원 시키는 키(Kd) 등으로 구성된다.1. 암호화란?"암호화(cryptography)"라는 단어는 그리스어 ... 화 방법은 긴 영문 숫자열과 같은 암호 키를 사용하여 암호알고리즘으로 데이터를 암호화하고 암호를 해독하는 방법을 지정한다. 그 종류로는 공용 키와 개인 키의 한 쌍을 사용 ... )으로 1이 되는 d를 계산한다.* 위로부터 다음과 같은 공개 키 암호 시스템(public cryptosystem)을 구성한다.공개 키(public key) : n, e비밀 키(private key) : p, q, dMessage space = {M in Z | 0
    리포트 | 4페이지 | 1,000원 | 등록일 2003.01.11
  • 소프트웨어공학
    - MVC 구조4) 웹기반 수강 신청 시스템 - 클라이언트 서버 구조5) Ubiquitos computing 시스템 - 계층형 구조(풀이) 분산 운영체제는 민주주의적 공유 구조이 ... )에 배치하여 접근성을 높인다.4.12 소프트웨어 설계를 표현하는 방법들 중 설명이 잘못된 것은?1) N-S 도표 - 객체지향 방법2) 의사 코드 - 알고리즘의 표현3) 액션 ... 는 오류2) 사용자 인터페이스의 모호성3) 비효율적인 알고리즘4) 프로그램의 정지5) 오류입력 자료의 처리(풀이) 알고리즘을 비효율적으로 작성하면 낭비가 생기지만 오류가 없는 이상
    시험자료 | 12페이지 | 1,500원 | 등록일 2007.11.27
  • [정보통신] 정보보안
    암호알고리즘인 RSA 를 기반- 자신의 파일을 암호화하여 저장- 전자우편의 메시지를 암호화5. 바이러스의 종류(1) 부트 섹터 바이러스(boot sector viruses) ... 하는 행위, 또는 부정 정보를 입력하는 행위(3) 컴퓨터 활용 관련 범죄- 컴퓨터 시스템에 침입하여 자료를 절취, 파괴하거나 소프트웨어를 변조하여 암호를 해독하는 등의 행위(4 ... 범죄 관련 각종 규정과 기준들이 우리 사회 현실에 맞게 재조정 필요Ⅱ. 해킹과 바이러스1. 해킹(1) 암호 해독- 암호 파일을 크랙킹 소프트웨어를 사용하여 해독(5) 트로이 목마
    리포트 | 7페이지 | 1,500원 | 등록일 2003.10.15
  • 수학의 이해
    암호론으로 설명하고자 한다. 암호론 중 RSA 암호체계에 대해 말하는데 RSA알고리즘이란RSA는 DES알고리즘과 달리 암호화 할 때의 키와 복호화 할 때의 키를 각각 다른 것 ... 암호문을받으면 사용자 A는 M = C(mod n)을 계산하여 복호화 한다.C = M(mod n)M = C(mod n) (M) mod n M mod n M mod n( : A mod ... mod (n)공개키 : KU = {e, n} , 개인키 : KR = {d, n}암호화평문 : M < n , 암호문 : C = M(mod n)복호화암호문 :C , 평문 : M = C
    리포트 | 7페이지 | 1,000원 | 등록일 2003.04.24
  • 암호화 (cryptography) 방법 과 키의 종류
    암호화 (cryptography) 방법 과 키의 종류암호화(Encryption)는 자료의 기밀성(cryptography)을 보장하는 방법이다. 암호화는 일반적으로 원래의 자료 ... 다. 암호화는 평문데이터를 암호문(cyphertext)이라고 불리는 이해하기 어려운 데이터로 변환시킨다. 이에 대하여 복호화는 암호문에 적용하여 원래의 평문데이터를 재생성하는 과정이 ... 요구되어 1977년 정의되었다. '키‘를 사용하며 블록암호라고도 한다. 관용 암호화 방식중 가장 널리 쓰이는 기법인 DES 알고리즘은 원래의 평문 Message를 64 bit단위
    리포트 | 10페이지 | 1,000원 | 등록일 2003.09.09 | 수정일 2018.02.06
  • 2000년 정보통신기사 필답 유형
    의 흐름을 제어하고 누설되는 경로를 미리 차단한다.③ 암호화 방식 등의 채택으로 컴퓨터 관련 범죄를 미리 차단한다.④ 누설 가능성이 있는 데이터의 의미를 미리 차단한다. ⑤ 시스템 감시 ... 코드 발생(Generation of frame code)② A기능 : 프레임 배열(Alignment of frame)③ Z기능 : 연속 0 부호 억압 기능(Zwro string ... suppression)④ P기능 : 극성 변환 기능(Polar conversion)⑤ A기능 : 경보 처리 기능(Alarm processing)⑥ C기능 : 클럭 재생 기능(c
    시험자료 | 34페이지 | 1,500원 | 등록일 2008.11.25
  • [통신] Tunneling Protocol
    onfidentiality, integrity 보장, DES(Data Eecrytion Standard, 53bit)/ 3DES 등의 암호알고리즘을 활용하여 IP packet을 처리 ... 를 안전하게 주고받을 수 있게 하는 것을 의미한다. 이를 이용하여 암호화, 인증기능제공, End-to-End 전용회선 연결과 같은 효과를 구현할 수 있다. Tunneling ... )를 사용한다. 또한 Non IP protocol과 RC4 (40bits / 128bits) 암호화를 지원한다.PPTP 서비스는 가상사설망이 구축된 기업 네트워크에 적합한 원격
    리포트 | 4페이지 | 1,000원 | 등록일 2004.04.27
  • [osi 7계층] osi 7계층과 검색엔진
    .24, EIA의 RS-232C*제2계층 - 데이터 링크 계층- 물리계층에서 사용되는 통신 매체를 통해 데이터 블록의 전송 에러 검출 및 에러제어를 관리하고 규정하는 계층- 대표 ... 과 암호화등을 해독하여 서로연결이 가능하도록 하는 계층- 데이터의 구문 검색, 코드변환, 재구성을 통해 구문상의 차이를 해결*제7계층 - 응용계층- 최상위 계층으로 통신망으로 연결 ... ( http://www.simmani.com)한글과 컴퓨터사의 자연어처리팀에서 개발한 국내의 대표적인 검색엔진으로서 한글의 특성을 최대한 반영하였다. 단어별 검색엔진으로 불 연산
    리포트 | 5페이지 | 무료 | 등록일 2005.07.16
  • [정보보안] 정보보안 및 인증
    개발된 블럭 암호알고리즘이다. 이것은 64bit의 반복되는 블럭과 128bit의 키를 가지고 8라운드의 단계를 거친다. 하드웨어와 소프트웨어 모두 적용하기 쉬운 구조를 가지고 있 ... 고, 소프트웨어로 된 IDEA의 속도는 DES와 비슷하다.RC 2, RC 5Rivest가 개발한 가변길이의 키를 가진 블럭 암호 알고리즘으로 RC는 "Ron's Code" 또는 ... , 기술적 결함 13시스템 사용자에 의한 정보 분산 16유해 소프트웨어기술적 정보보안 방안 17암호화 기술단일키 암호화 방식공개키 암호화 방식 18하이브리드 방식 21암호
    리포트 | 53페이지 | 2,000원 | 등록일 2002.11.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 16일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감