• AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • AI글쓰기 2.1 업데이트
  • 통합검색(17,922)
  • 리포트(14,782)
  • 논문(951)
  • 시험자료(852)
  • 방송통신대(619)
  • 자기소개서(572)
  • 서식(86)
  • ppt테마(47)
  • 노하우(9)
  • 이력서(3)
  • 표지/속지(1)

바로가기

암호화 독후감 - 암호화 관련 독후감 6건 제공
판매자 표지는 다운로드시 포함되지 않습니다.

"암호화" 검색결과 1,041-1,060 / 17,922건

  • [암호화] 공개키 암호방식
    다. 따라서 국가와 국가 간{공개키 암호방식 개념 및 활용의 이권, 상업의 발달로 인한 개인과 개인간의 이권에 따른 비밀 보전의 필요성 등도 증대되는데, 이의 해결방안으로 암호 사용 ... 상태의 정보 보호 및 사용자 합법성 확인을 위한 방법으로 암호가 크게 주목을 받고 있다. 특히, 산업 사회로부터 정보화 사회로 전환되면서 개인의 프라이버시, 개인의 경영 비밀 ... 들, 제 삼자로부터 보호해야 할 정보의 급증으로 정보보호를 위한 기술면에서의 대책인 암호의 사용이 보편화되고 있다. 사실 현재 신문지상에서도 보안에 관련된 사고가 자주 일어나는 것을 볼
    리포트 | 13페이지 | 1,000원 | 등록일 2002.11.25
  • 암호화정의 및 역사(파워포인트)
    암호화의 역사목 차1. 암호화란? 2. 대표적 암호의 종류 3. 우리 생활 속에 쓰이는 암호 4. 결론암호화암호화(cryptograph) 통신문의 내용을 제3자가 판독할 수 없 ... 는 글자 · 숫자 · 부호 등으로 변경시킨 것 “내가 암호를 사용하고 있다고?” - 웹사이트 비밀번호나 다이어리에 대충 흘겨 쓴 글씨나 기호 - 휴대폰 문자메시지의 이모티콘 ... - 앙탈이, 삼겹살, 꽃등심…대표적 암호의 종류암호의 시초 - 이집트 나일강 변에 '미네쿠프'란 마을에서 시작 - 4000여년 전 한 문필가가 통치자의 일생을 기록하기 위해 석판에 상현
    리포트 | 21페이지 | 1,000원 | 등록일 2007.10.11
  • [감상문]인간은 신의 암호를 읽고
    “인간은 신의 암호”라는 책의 제목에 호기심이 생겨 이 책을 읽고 북리뷰를 쓰기로 결심을 했다. 그러나 생각보다 책의 내용이 어렵고 많은 철학적 이론들이 나와 있어서 다소 어렵
    리포트 | 5페이지 | 1,000원 | 등록일 2007.10.11
  • [보안] 대칭키 암호
    대칭키 암호 시스템대칭키 암호 알고리즘은 비밀키 암호 알고리즘 혹은 단일키 암호 알고리즘이라고도 하 며, 송?수신자가 동일한 키에 의하여 암호화 및 복호화 과정을 수행한다. 대칭 ... 키 암호 알고리즘은 변환하는 방법에 따라 블록 암호 알고리즘과 스트림 암호 알고리즘으로 구 분된다.대칭키 암호 시스템은 오랜 역사를 지니고 있어 이미 존재하는 많은 정보기술과 상호 ... 운용이 쉽고 데이터 처리량도 강력하다. 또한 시스템 상에서의 효율성을 좌우하는 암호 화키의 크기가 공개키 암호 시스템보다 상대적으로 작아서 효과적인 암호 시스템을 구 축할 수 있
    리포트 | 4페이지 | 1,000원 | 등록일 2004.12.14
  • [숫자(수) 체계][성경에 나타난 숫자(수)][숫자게임(수게임)][행운의 숫자(수) 7][숫자암호(수암호)]숫자(수)의 체계, 성경 숫자(수), 재미있는 숫자게임(수게임), 행운의 숫자(수) 7, 숫자암호(수암호) 만들기 분석
    숫자(수)의 체계, 성경에 나타난 숫자(수), 재미있는 숫자게임(수게임), 행운의 숫자(수) 7, 숫자암호(수암호) 만들기 분석Ⅰ. 숫자(수)의 체계1. 수체계2. 덧셈과 뺄셈3 ... 놀이(두 자리 수의 지도)4. 효과Ⅳ. 행운의 숫자(수) 7Ⅴ. 숫자암호(수암호) 만들기1. 숫자에서 시작해서 문자열 만들기2. 문자열과 숫자를 조합하여 암호 만들기참고문헌Ⅰ. 숫자
    리포트 | 10페이지 | 5,000원 | 등록일 2011.03.15
  • [java 네트워크]채팅 & 암호화 프로그램!
    # 소스목록 Client.java Server.java TCPstalkc.java TCPstalks.java# 소스일부import javax.swing.JFrame;public class TCPstalks {public static void mai..
    리포트 | 1,000원 | 등록일 2007.05.15
  • DES와 MD5를 이용한 Message의 인증과 암호화 구현
    DES와 MD5를 이용해 사용자로부터 입력 받은 Message를 bit단위로 인증하고 암호화 한후 다시 복호화 하고 인증 확인하는 부분을 C++로 구현해 보았습니다.함수로 구현 되어있기 때문에 필요한 부분만 따로 사용할실 수 도 있습니다.
    리포트 | 2,000원 | 등록일 2009.06.21
  • [컴퓨터보안] 암호
    제 2 장. 암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 ... 암호 프로토콜 2.3.1 인증 2.3.2 디지털 서명 2.3.3 키 관리 2.3.4 응용 프로토콜2.1.1 암호학의 개념평문이나 암호문을 암호화, 복호화하기 위한 원리, 수단, 방법 ... 등을 취급하는 기술이나 과학AliceBobPlaintextattackattack??Cryptography개방통신로암호용어암호알고리즘복호알고리즘attack암호해독평문
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • 깨지지않는암호 - 비즈네르 사이퍼, 빌 사이퍼
    깨지지 않는 암호 , 르 쉬프르 앙데쉬프라블 (le chiffre indchiffrable ) - 비즈네르 사이퍼 , 빌 사이퍼개요 시작하며 … 단순 알파벳 치환 사이퍼 소개 ... – Breaking Beale Cipher시작하며 … 초창기의 암호 ( 15 세기 이전까지 ) 단일 알파벳 대체 사이퍼 (Simple Monoalphabetic ... G D R S T E Y Z H M O X Q U J K L P I V W Y O N S E I V M H U B S빈도 분석법 (Frequency Analysis) 암호문 상
    리포트 | 32페이지 | 1,000원 | 등록일 2010.01.31
  • 암호 프로토콜
    ..PAGE:1암호프로토콜정보보호 기술교육과정(1999년 여름)기술개발부 기반기술팀팀장 박 성 준한국정보보호센터Korea Information Security Agency ... ..PAGE:2암호프로토콜(Cryptographic protocol)NETWORK개인식별(Identification)인증(Authentification)서명( Signature ... )AliceBobBobBob으로 위장암호프로토콜한국정보보호센터Korea Information Security Agency..PAGE:3암호(정보보호) 프로토콜프로토콜암 호어떤 목적을 달성
    리포트 | 29페이지 | 무료 | 등록일 2001.05.11
  • 비대칭 키암호 이론 (Symmetric-Key Cryptography) ElGamal, RABIN, RSA
    display.Chapter 10비대칭 키 암호Symmetric-Key CryptographyPART 1*..PAGE:210.*Objectives대칭 키 암호와 비대칭 키 암호시스템의 차이 ... 점트랩도어 일방향 함수 소개와 비대칭 키암호시스템에서의 응용비대칭 키 암호시스템의 초기 아이디어인배낭암호시스템의 소개RSA 암호시스템RABIN 암호시스템ElGamal 암호시스템 ... Both(양쪽에 필요한 것)10.1.4 Trapdoor One-Way Function(트랩도어 일방향 함수)10.1.5 Knapsack Cryptosystem(배낭암호)Topics
    리포트 | 45페이지 | 3,000원 | 등록일 2012.02.06
  • 데이터 암호 표준 (DES, Data Encryption Standard) C++ 구현
    위의 그림은 DES의 전체 구조를 나타낸 그림이다. 이 프로그램의 궁극적인 목적은 위와 같은 알고리즘으로 평문(plaintext)을 암호문으로 바꾸는 것이 주된 이 프로그램 ... 되는 데이터가 암호문이다. 여기서 IP와 FP는 Initial Permute, Final Permute를 나타내는데 이는 미리 정해 놓은 Permutation Table을 참고하여 입력
    리포트 | 1,500원 | 등록일 2011.06.05
  • 암호화 알고리즘에 대해서 비교 설명하여라.
    목 차Ⅰ. 암호화 알고리즘에 대해서 비교 설명하여라.ㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍㆍ 2Ⅰ. 암호화 알고리즘에 대해서 비교 설명하여라.1.RSA(Rivest Shamir ... 을 사용하는 인터넷 암호화 및 인증시스템이다. 3명의 이름 가운데 첫 글자를 모아 붙인 용어이다. 마이크로소프트 윈도, 넷스케이프 브라우저를 비롯해 로터스 등 수백 개의 소프트웨어 ... 와 연동이 가능하며, 국제표준화기구(ISO)를 비롯하여, ITU·ANSI·IEEE 등 여러 국제기구에 암호표준으로 제안되어 있다. 소유권은 RSA시큐러티(Security)가 가지고 있
    리포트 | 4페이지 | 1,000원 | 등록일 2007.04.22
  • 고전 암호원리 및 개념 1주차 발표 자료
    Introduction of Cryptography Date:06 January, 2010 Myoung SakongSimple CryptosystemSimple Cryptosystems Plaintexts Encryption Decryption Plaintexts Ci..
    리포트 | 14페이지 | 1,000원 | 등록일 2010.01.07
  • 암호문 생성하기 & 스팸메일
    암호문 생성하기】▶암호화 하기▷더하기 암호◎평어 : information mathematics◎이동할 숫자 : 22●평문을 대문자로 바꾸고, 아스키코드화(65-90)한 것 ... :73 78 70 79 82 77 65 84 73 79 78 77 65 84 72 69 77 65 84 73 67 83●위에 암호키를 더한 숫자(90보다 크면 26을 뺌) 암호문 ... :69 74 66 75 78 73 87 80 69 75 74 73 87 80 68 65 73 87 80 69 89 79●위의 숫자 암호문을 00-25(빼기 65)으로 바꾼것 :04
    리포트 | 3페이지 | 1,000원 | 등록일 2008.03.17
  • [암호화] 사이버 공간 침입이란 무엇인가 _ 해킹과 암호화
    전자국경의 보호Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점Ⅲ. 암호화를 둘러싼 논쟁 : 공공정책의 관점암호화란? 「암호(cryptography)란 평문을 해독 불가능한 형태로 하 ... 거나 또는 암호화된 통신문을 해독 가능한 형태로 변환하기 위한 원리, 수단, 방법 등을 취급하는 기술 또는 과학」 (미국의 FIPS-연방정보처리규격) 암호화의 목적 쉽게 읽을 수 있 ... 는 내용을 알아보기 힘든 상태로 변화시키는 것 초기에는 군사적 목적으로 사용 현재에는 상업적, 학술적 목적으로 발전 암호화의 필요성 전송 중 또는 축적중인 가치가 높은 정보를 보호
    리포트 | 28페이지 | 1,000원 | 등록일 2005.06.04
  • [독후감]암호혁명 독후감
    암호혁명을 읽고과제를 내주신지 한참이 되었지만 책이 웬만한 서점에는 구하기가 힘든 책인지라 책을 어렵사리 구하자마자 첫인상이 “다 읽을수 있을까?” 하는 의문이 들었다. 워낙 책 ... 의 두껍고 왠지 제목에서부터 딱딱할 것 같다고 느껴졌기 때문이다. 그러나 “암호혁명”을 읽으면서 교수님께서 말씀하신 것과 같이 판타지소설이나 무협소설 읽듯이 술술 넘어갔다. 언뜻 ... 딱딱하게만 보일 암호학이라는 주제를 가지고 따듯한 우유를 마시는 것처럼 부드럽게 넘기며 읽을 수 있었다. 1970년대 암호라는 분야는 정부기관의 철저한 접근금지를 당했었다. 그
    리포트 | 6페이지 | 14,000원 | 등록일 2007.01.31 | 수정일 2017.07.04
  • 황금총 암호론부분 책소개
    을 발견하고 그 양피지 조각으로 풍뎅이를 잡아 집으로 돌아온다. 친구에게 이 풍뎅이를 설명하려다 난로가의 열에 의해 양피지에 해골 그림을 발견한다. 이 암호를 바탕으로 오랜 하인인 쥬 ... 피터, 그리고 친구와 함께 보물찾기에 나선다. 보물을 찾는 과정과 암호를 푸는 방법을 친구에게 설명하는 식으로 독자에게 이야기 하고 있다.숫자와 도형으로 된 문자 = 알파벳< 빈도수 ... 에 따라 정리 >8;4+)*56!1092`3?-빈도수*************211686552431< 암호 해독하기 >1. 8 = 32번 빈도수에 따라 8을 e라고 생각했다.2
    리포트 | 3페이지 | 1,000원 | 등록일 2006.10.26
  • S-DES 암호화,복호화 과정
    제가 직접 파워포인트로 만든것입니다
    리포트 | 3페이지 | 1,000원 | 등록일 2007.06.22
  • 암호알고리즘 RC-4구현 프로그램
    # 소스일부void main(){char M[20]; //plaintext;char *KEY = "비밀키입력"; //security key;char* enc, *dec;cout
    리포트 | 2,000원 | 등록일 2007.06.17
  • 프레시홍 - 추석
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 09월 26일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:51 오전
문서 초안을 생성해주는 EasyAI
안녕하세요 해피캠퍼스의 20년의 운영 노하우를 이용하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 AI가 방대한 정보를 재가공하여, 최적의 목차와 내용을 자동으로 만들어 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 이용권를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감