• 통합검색(1,201)
  • 리포트(913)
  • 시험자료(104)
  • 논문(85)
  • 자기소개서(49)
  • 방송통신대(44)
  • 서식(3)
  • ppt테마(2)
  • 노하우(1)

바로가기

방송통신대 - 2025 방송통신대 리포트 및 과제물 업데이트, 중간고사/기말고사자료
판매자 표지는 다운로드시 포함되지 않습니다.

"C암호화알고리즘" 검색결과 1,041-1,060 / 1,201건

  • 전자상거래 보안기술 (1)
    어야만 볼 수 있다.3. 암호기술의 개념{M 평문 C 암호문 E 암호알고리즘D 복호화 알고리즘 Ke 암호화 키 Kd 복호화 키{송신자M→C = E(Ke, M)C→M = D(Kd ... , C)C→수신자□ 암호시스템이 갖출 조건{· 암호화 및 복호화가 효과적으로 이루어져야 한다.· 암호알고리즘 자체보다는 암호화 키에 대한 보안이 이루어져야 한다.4. 암호기술이 제공 ... ↑↑시스템 및 네트워크 보호↑↑↑정보보호기반정보통신관련기반암호관련기반2. 전자상거래 보안 기술 세부 분류{{. 암호기술 - 암호알고리즘, 암호프로토콜, 키관리1. 암호화 : 정보
    리포트 | 9페이지 | 1,000원 | 등록일 2000.09.26
  • 전자상거래
    다는 것은 암호알고리즘을 적절히 응용해 지불프로토 콜을 만드는 것이다. 디지털 데이타 토큰이 바로 화폐가 되기 위해서는 앞에서 이야기했 던 여러가지 보안 메커니즘을 도입하고 이 ... 를 실제 네트워크에서 사용하기위한 통신 프로 토콜을 탑재하는 형태를 취한다.전자상거래 보안에 있어서 암호알고리즘과 키의 길이가 매우 중요하지만 또 한가지 중 요한 요소는 바로 보안 ... 프로토콜이다. 암호알고리즘 기술은 이미 상당한 수준으로 연구 되어서 사용할 만한 강한 알고리즘이 많이 나와있다. 그러나 자료가 암호화되었다고 무조 건 다 안전한 것은 아니다. 강한
    리포트 | 10페이지 | 1,000원 | 등록일 2001.09.08
  • RFID
    의 산업 Data security -데이터의 보호를 위하여 대칭 또는 비대칭 암호 알고리즘을 사용하는 데이터 보안방법 등이 적 용되어 진다. 특히 이러한 신호처리는 태그의 메 모리 ... 의 기능성에 의존한다.- RFID 기술개발 -- RFID 기술 로드맵 --RFID 핵심기술 개발 완료(‘05)-06년부터 산업적용/확산을 위한 고도화, 저가화 추진-06년부터 u-c
    리포트 | 15페이지 | 1,500원 | 등록일 2007.04.07
  • [인터넷마케팅] 전자상거래가 갖추어야 할 요건
    다.(연구대상)▣암호알고리즘암호알고리즘은 메시지를 전송시 암호화함으로써 비인가자가 알아 볼 수 없도록 하는 기능을 말한다. 암호화기법은 크게 세가로 분류할 수 있다.[1 ... 라고 한다. 즉 전달내용을 제3자가 획득하지 못하도록 하는 것이다. 전자결제를 위하여 은행계좌번호와 비밀번호를 인터넷을 통하여 상인에게 전달할 때 암호화하여 전송함으로써 도청자가 스니 ... 핑에 의하여 그 내용을 얻어 내더라도 풀지 못하도록 할 필요가 있다. 비밀키 암화 방식 또는 공개키 암호화 방식 모두에 의해 해결 할 수 있다.인증(Authentication)정보
    리포트 | 11페이지 | 1,000원 | 등록일 2002.11.12
  • [기업과 디지털 경영] 미래에 대한 철저한 준비 - PFMS에 대하여
    을 위하여 강력한 암호화 기법을 적용하였습니다.고객의 거래정보 및 인증정보는 고객의 PC에 보관함을 원칙으로 하며, Seed 알고리즘을 이용하여 해당 데이터를 암호 ... 와 프로개인재무상담1) 내용출처 : http://www.dgb.co.kr/finance/fin1000t1.html2) 기능{5. PFMS 특징1. 고객의 모든 자산을 하나의 화면 ... 화 하였습니다. 금감원 보안 기준인 end-to-end 방식을 적용하였습니다. 또한, 자산통합관리의 경우 화면 보호기 기능을 제공합니다.출처 : http://www.dgb.co.kr/finance
    리포트 | 19페이지 | 1,000원 | 등록일 2005.02.03
  • [전자결제 시스템] MT&T(paymant gatway)전자결제시스템
    서비스 이용자의 개인정보 및 금융정보에 대한 네트워크 보안 체제 구축4. 128 bit 암호알고리즘을 적용한 완벽한 보안5. HTML Form 방식의 API(Application ... 개념도나.M-commerce1)M-commerce : 무선 전자지불 솔루션무선 전자지불 솔루션은 지불데이터를 암호화하며 은행네트워크와의 연동을 통해 데이터를 교환하고 승인 및 ... 의 확실성, 거래의 안정성 및 신속성 보장이 전제되어야 한다고 하겠다. 그러나, 현재 주로 이용되고 있는 지급결제수단인 신용카드는 B2C간, 즉 소액거래에 주로 사용되고 있으며, B
    리포트 | 13페이지 | 1,000원 | 등록일 2004.10.31
  • [MIS]인터넷보안에 대한연구
    ----72.1.3. 암호화------------------------------------------------------102.1.3.1. 암호알고리즘의 분류---------- ... 과정에서 검증을 실시한다.디스크나 터미널 같은 장치가 하나 이상의 보안 수준을 소유할 수 있다.B3Security Domains시스템 내의 모든 자원에 대한 접근이 감시된다.C1 ... Discretionary Security Protection데이터로부터 사용자를 격리시키기 시작한다. 사용자는 로그인 명과 패스워드를 통해 개인 정보를 보호한다.C2
    리포트 | 19페이지 | 1,500원 | 등록일 2005.01.24
  • 데이터통신
    목 차1 전송 모드2 인터페이스 표준3 다중화4 경합 프로토콜5 데이터 압축6 개요7 패리티 검사8 순환 잉여 검사9 해밍 코드10 암호화와 암호해독11 공개 키 암호화12 ... 이블 접속기로는 37핀형의 DB-37 접속기와 9핀형의 DB-9 접속기가 사용된다. DB-9 접속기 RS-449 인터페이스에 2차 채널(secondary channel) 능력이 구현 ... 통신의 한 가지 목표는 정보를 더 빨리 더 값싸게 전송하는 것이다. 한 가지 해결책은 보내는 비트의 수를 줄이는 것이다. 허프만 알고리즘은 자주 발생하는 기호일수록 더 짧은 코드
    리포트 | 14페이지 | 1,000원 | 등록일 2002.11.14
  • [교통카드] 교통카드의 원리
    의 정보를 저장할 수 있다. 또 카드에 기록된 정보를 암호화할 수 있어, 자기카드에 비해 보안성이 높다.? 스마트 카드란?IC카드(intergrated circuit card)라고 ... 가 개발한 것으로 감지거리가 0.5인치 정도이고, RCCC는 700cm 정도의 거리에서 카드의 인식이 가능하다. 이러한 무선카드의 주 용도는 논스톱 톨게이트, 전철/버스 승차 ... 으로 데이터가 교환 처리되는 비접촉식 IC 카드로 전송 및 연산처리가 가능하고 보안 알고리즘을 기본으로 거래 인증이 이루어지므로 Off-Line 의 신속한 처리가 현금없이 카드라는 매체
    리포트 | 3페이지 | 1,000원 | 등록일 2005.03.19
  • [디지털 컨텐츠] DRM
    위해 등장많은 다양한 기술들을 7개의 카테고리로 분류DRM..PAGE:3110. 공격과 대응기술컨텐츠 노출암호화 기술암호알고리즘(대칭키 알고리즘, 공개키 알고리즘)프로그램 위·변조 ... 요소9.3 DOI(Digital Object Identifier)9.4 INDECS (Interoperability of data in e-commerce system)9.5 ... Identifier)INDECS (Interoperability of data in e-commerce system)XrML (eXtensible rights Markup Language
    리포트 | 39페이지 | 2,000원 | 등록일 2003.06.19
  • 암호
    의 콘트롤 키를 의미한다. 그리고 암호화된 메세지는 일반적으로 C(Ciphertext)라고 표기한다. 이것을 정리하면 다음과 같이 표기될 수 있을 것이다.CKs = EKs(M)마찬가지 ... 웨어가 있다. 현재까지는 DES의 알고리즘은 역연산(reverse operation)을 통해 복호화할 수 없다고 알려져 있기 때문에 암호화된 패스워드와 DES의 알고리즘만을 갖 ... 라는 방법을 쓰면 문제될 것이 없다고 주장한다. Key escrowing은 clipper chip을 이용하여 암호화/복호화하는데 사용하는 모든 비밀키를 하나의 기관이 관리하는 것이 아니
    리포트 | 69페이지 | 1,000원 | 등록일 2000.12.02
  • 전자우편 보안(PGP & PEM)
    알고리즘기능알고리즘메세지의 암호화IDEA,RSA전자서명RSA,MD5압축ZIP전자메일 호환Radix 64 conversion4.4 PGP 암호문의 구조5. PGP 사용하기5.1 ... 암호방식, 공개키암호방식, 해쉬함수 등과 같은 알고리즘들의 이해가 필요하고 이에 대한 간단한 설명을 하고자 한다3.1기본 암호 알고리즘3.2 관용 암호 알고리즘 하나의 비밀키 ...  IDEA(International Data Encryption Algorithm), DES, CAST3.3 공개키 암호 알고리즘 사용자는 각자의 공개키(Public Key)와 비밀
    리포트 | 12페이지 | 1,000원 | 등록일 2000.09.26
  • [정보사회와 정보관리] 전자상거래확산에 따른 변화와 대응방안
    상거래에 이용되는 전자화폐시스템에서 IC카드기능을 수용한 시스템이 나오고 있기도 하다.2) 전자상거래 보안일반적으로 전자지불시스템을 만든다는 것은 암호알고리즘을 적절히 응용 ... 을 탑재하는 형태를 취한다. 여기서 중요한 요소는 바로 사용하는 암호알고리즘암호화 강도이다. 이는 주로 사용하는 키의 bit수로 표현하는데 대표적인 비대칭형 암호화 기술인 ... 거래의 형태는 네트워크 쇼핑센터이다. ISN (http://www.internet.net/) 이나 Imall (http://www.imall.com/) 등이 대표적인 인터넷 쇼핑센터
    리포트 | 7페이지 | 1,000원 | 등록일 2002.12.18
  • 정보보호 표준용어
    , 기술 또는 다른 수단대칭형 암호 알고리즘(Symmetric encipherment algorithm)암호화와 복호화에 동일한 키를 사용하는 암호 알고리즘. 비밀키를 모르면 암호 ... 오류 이후에 시스템과 시스템 내의 데이터 파일을 재 저장하는 행위복호(Decipherment)암호화의 역과정으로 암호 알고리즘에 의하여 암호문을 평문으로 바꾸는 과정복호화 ... (Decryption)1) 암호화된 문장을 평문으로 변경2) 대응되는 암호화 과정의 역과정으로 암호알고리즘에 의하여 암호문 을 평문으로 대응시키는 변환부인(Repudiation)1
    리포트 | 27페이지 | 1,000원 | 등록일 2001.04.07
  • 알란튜링 튜링머신
    통신의 문제는 매우 중요한 사항이었다. 그런데 통신을 도청해서 그 작전 상황을 상대방이 낱낱이 알게 된다면 그 결과는 치명적일 수밖에 없다. 그것을 방지하기 위한 암호(c ... ryptography)기술은 놀라울 만큼 발전했고 그 결과 등장한 것이 '에니그마'였다.암호에는 크게 두 가지 유형이 있는데, 코드를 이용한 '어구 암호'와 '사이퍼(cipher) 암호 ... '라고 하는 문자 암호이다. 사이퍼 암호라는 것은 글자를 바꾸는 형식의 암호로 경우의 수가 많아질수록 해독하기 어렵게 되는데, 그 원조는 로마 시대의 '케이사르'라고 한다. 건전지
    리포트 | 13페이지 | 1,000원 | 등록일 2003.05.12
  • 판매자 표지 자료 표지
    [무선인터넷]wap 구조와 gateway
    (Content Provider)나 M-commerce 부분 등 여러가지 인터넷 관련 서비스를 하는 웹서버 부분으로 나눌 수 있다. [그림 1]은 무선망에 대한 전체 구성도이다.그림 무선망 ... Exchange1. 단말기는 Diffie-Hellman 알고리즘을 써서 Public Key 와 Private Key를 생성한다.2. 단말기는 Public Key를 게이트웨이 ... 는 동안 암호화하고,모든 커뮤니케이션을 해독하기 위해 사용된다.다. 게이트웨이 구성 요소(1) 게이트웨이의 역할WAP 게이트웨이는 웹서버의 요청에 의해서 단말로 정보를 전송하는 기능
    리포트 | 6페이지 | 2,500원 | 등록일 2006.09.08 | 수정일 2020.07.26
  • [전자상거래] 인증서
    .509v3 인증서 형식항목설명버전X.509 버전으로 0은 버전 1, 1은 버전 2, 2는 버전 3을 의미일련번호발행자가 생성한 각각의 인증서에 대한 유일 식별자서명 알고리즘 식별자 ... 발행자가 인증서를 서명하는 데에 사용한 알고리즘을 기입발행자 이름인증서를 서명하고 생성한 발행자의 id로 X.500 명명방식을 따름유효기간인증서가 사용될 수 있는 시작 시간과 끝 ... 시간을 기입공개키사용자 이름인증서를 받는 공개키 소유주의 id로 X.500 명명방식을 따름사용자공개키 정보사용자의 공개키와 관련 정보(알고리즘과 파라미터)기입발행자의유일 식별자(선택
    리포트 | 4페이지 | 1,000원 | 등록일 2004.06.20
  • [양자이론, 컴퓨터] 양자정보이론과 양자컴퓨터
    과의 통신에 양자암호전달체계를 사용하려 하고 있으며, 가장먼저 양자컴퓨터 구현연구를 시작한 NIST, 초기부터 이론적 연구에 많은 투자를해온 로스알라모스 연구소 등의 국립연구소들이 연구 ... 을 그려내었다.[2]Ⅱ. 본 론2. 1 양자알고리즘1) 쇼 알고리즘양자 역학에 의한 컴퓨터는 기본적으로 병렬처리를 할 수 있다.(양자 병렬처리)파동 함수라는 것의 중첩성(s ... )지 않는다. 이는 우리가 곱셈에 대해서는 빠른알고리즘을 알고 있지만, 분해에 대해서는 그렇지 못하기 때문이다.표준 정의에 따르면 빠르고 유용한 알고리즘이란 특정한 한쌍의 수
    리포트 | 15페이지 | 1,000원 | 등록일 2001.12.03
  • 컴퓨터 바이러스에 대하여
    기 용한다. 더 나아가 암호알고리즘을 함께 사용하면서 다양한 알고리즘을 함께 사용하는 방법은 백신 개발자들을 더욱 곤혹스럽게 만들고 있다. 단순 유형의 다형성 바이러스의 경우 ... 성이 있어 주의해야만 한다. 또한 폴더의 공유는 외부 시스템으로부터 해킹을 당할 수 있는 가능성이 많으므로 꼭 필요한 경우라면 ?읽기? 권한만을 허용하고 암호를 설정하여 두는 것 ... 복제 기능과 데이터 파괴 기능만을 가지고 있다. 1980년대 후반에 발견된 예루살렘, 핑퐁 바이러스 등이 이에 해당한다.(2) 2세대 바이러스 : 암호형컴퓨터 바이러스가 알려지
    리포트 | 12페이지 | 1,000원 | 등록일 2003.08.01
  • [데이타 통신] IPv6
    Identifier). 이 5 비트 필드는 주소를 등록한 기관을 나타낸다. 보통 3개의 등록 센터가 정의되어 있다. INTERNIC(code 11000)는 북아메리카 센터이다. RIPNIC(c ... ode 01000)은 유럽 등록 센터이다. APNIC(code 10100)는 아시아 태평양 국가들의 등록 센터이다.■ 제공자 식별자(Provider Identifier). 이 가변 ... Parameter Index Field는 인증에 사용된 알고리즘을 정의한다. 그리고 Authentication Data Field는 알고리즘에 의해 생성된 실제 데이터를 포함한다.5
    리포트 | 23페이지 | 1,000원 | 등록일 2003.09.30
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 06월 13일 금요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
5:16 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감