• 통합검색(305)
  • 리포트(243)
  • 시험자료(33)
  • 자기소개서(19)
  • 논문(5)
  • 방송통신대(5)
EasyAI “rsa프로그램” 관련 자료
외 127건 중 선별하여 새로운 문서 초안을 작성해 드립니다
생성하기
판매자 표지는 다운로드시 포함되지 않습니다.

"rsa프로그램" 검색결과 1-20 / 305건

  • RSA 암호 프로그램
    현재 암호 알고리즘 중 가장 많이 이용되는 RSA알고리즘 구현 프로그램입니다.숫자만 가능합니다. (String 안됩니다.)
    리포트 | 1,500원 | 등록일 2008.11.04
  • rsa프로그램 (c언어)
    RSA 공개키 알고리즘을 직접 코딩하였습니다.평문 M을 입력받고, 두 소수 p , q 는 난수생성을 이용하였습니다.공개키 e 와 N 개인키 d 를 연산한 뒤, 바이트 단위로 암호 ... ");printf("====== RSA 소스코드분석 ======\n");printf("====== 직접 코딩했습니다 ======\n");do{do{check=1;while(check){p
    리포트 | 6페이지 | 1,500원 | 등록일 2009.02.17
  • TEA 와 RSA 알고리즘 프로그램과 레포트입니다.
    1.다음에 주어진 Symmetric cryptography algorithm을 임의의 Plain text 와 Key 로서 실습하시오.void encrypt(unsigned long k[], unsigned long text[]) {unsigned long y = tex..
    리포트 | 14페이지 | 2,000원 | 등록일 2009.06.05
  • [프로그램]SIMPLE-DES & RSA 암호화 복호화 프로그램
    /*************************************************************** 내 용 : SIMPLE-DES 암호화 복호화 프로그램
    리포트 | 12페이지 | 2,000원 | 등록일 2005.10.06
  • [정보보호]S-DES 와 RSA 암복호화 프로그램
    #include #include #include void key_generate(); // 암호 키 생성을 위한 함수 선언void Encryption(); // 암호화 함수 선언void Decryption(); // 복호화 함수 선언// 키 생성을 위한 10Bit 키i..
    리포트 | 24페이지 | 1,500원 | 등록일 2005.10.06
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    의 형태1) 소프트웨어 위협(1) 트로이목마(Trojan Horse): 유용한 프로그램처럼 가장하여 사용자로부터 실행될 때 악의적인 동작을 하는 소프트웨어를 말한다.(2) 웜(Worm ... 는 16라운드를 사용한다.2) 비대칭형 암호화 알고리즘(1) RSA (Rivest Shamir Adelman)RSA는 1978년에 MIT 공과 대학의 Rivest, Shamir ... , Adelman 3인이 공동 개발한 암호화 알고리즘이다.RSA의 주요 특징과 작동 방식은 다음과 같다.① 공개키와 비밀키RSA는 두 개의 키를 사용하는 것이 특징이다. 하나는 암호
    리포트 | 7페이지 | 5,000원 | 등록일 2023.12.29
  • 컴퓨터과학과 1학기 컴퓨터보안
    화하는 프로그램을 보내준다그러나 실제로 전자화폐를 구입 후 송금하더라도 복호화 프로그램을 받지못하는경우가 있으며, 랜섬웨어의 종류 또한 다양하여 암호화방식이 각각다르기 때문에 하나 ... 의 프로그램으로 모두 복호화 할 수 없기 때문이다특히 문제 3번의 경우는 랜섬웨어를 실제로 걸려보았고 그것을 해결하고자 비트코인까지결제 하였지만 해결되지 못했던 경험담을 살려 작성 ... 평문 ‘EX’를 RSA 알고리즘으로 암호화하는 과정과 만들어진 암호문을 쓰시오. 단, 암호화에 사용할 공개키는 (7, 36391)이다. (9점)평문 EX를 숫자 1234 로 정하
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • 정보보호개론 - 대칭 암호와 방식의 종류와 각각의 기능에 대하여 서술하시오
    -> IDEA (1992년)? 입.출력크기 64비트 , 키 크기 128비트 , 라운드 8회? 16비트의 프로세서에 용이 주로 키 교환에 사용RC5? 미국 RSA연구소의 리베스트가 개발 ... PC2박스를 통과시켜 나오는 48비트이다.6. 이런 식으로 16번째까지 모두 16개의 키가 생성되게 된다.1997년 2월에 RSA사에서는 DES Challenge I를 개최 ... 하였고, 이것은 새로운 블록 암호 표준 AES의 개발 사업으로 이어지게 되었다.결국 DES알고리즘 사용을 중단했지만 아직도 여러 응용 프로그램에서 많이 사용 되고 있다.대칭키 암호화
    리포트 | 9페이지 | 3,500원 | 등록일 2021.08.12
  • [방송통신대 컴퓨터과학과] 컴퓨터보안 기말평가
    페이지1/1Ⅰ. 1번 답안? 컴퓨터 바이러스는 사용자가 모르거나 허가없이 컴퓨터에 실행되는 프로그램로서 대부분 파괴적이고 취약한 시스템을 감염시켜 제어를 한다. 이러한 바이러스 ... 에만 그치지 않고 자기 증식하여 오작동을 일으킬 요인이 되는 프로그램을 늘립니다. 때로는 시스템에 기존의 프로그램을 변질시키는 것으로도 알려져 있습니다.? 트로이 목마는 악성 코드 ... 에서 작동하는 구조가 그리스 신화의 이야기와 유사한 것으로 알려져 있다. 겉보기에는 정상적인 소프트웨어로 보이나 프로그램을 실행할 경우 악성 코드가 동작한다. 이는 자기 증식 기능은 없
    방송통신대 | 4페이지 | 3,000원 | 등록일 2020.07.17 | 수정일 2020.07.21
  • [최초합] 중앙대학교 소프트웨어학과 편입 자소서 (2022 일반편입학 전형 최초합)
    적으로 기술하시오. (1000자 이내)객체지향프로그래밍 텀프로젝트로 동아리 팀원들과 도서 대출 프로그램을 제작한 적이 있습니다. 이 프로젝트가 기억에 남는 이유는 제가 맡은 RSA암호 ... 화 구현 때문입니다. 개인정보 유출은 많은 피해를 유발하기 때문에 도서관 이용 고객들의 개인정보를 암호화하여 프로그램의 보안성을 높이고 싶어 RSA 암호화를 통해 구현하고자 했 ... 이 기뻤고, 여러 사람이 짠 코드를 연결해 하나의 프로그램을 완성한 점이 뿌듯했습니다. 문제 상황을 해결함으로써, 처음으로 실생활에서 쓰일 수 있는 프로그램을 구현해낼 수 있다는 확신
    자기소개서 | 3페이지 | 3,000원 | 등록일 2022.03.15
  • 보안정보 ) TPM(Trusted Platform Module)에 대한 주제
    을 생성한다.Program Code는 TPM에 내장되는 코드를 저장한다. RSA Engine은 IEEE P1363 표준을 준수하여 2048비트 키를 사용한 RSA 암호 및 복호 ... 를 수행한다. ExecEngine은 칩 운영체제와 TPM 명령어를 처리한다. KeyGeneration은 IEEE P1363표준을 준수하며, 2048비트 RSA 키 쌍을 생성 ... 화 시스템 공급자이자. Window에서는 차세대(CNG)라는 암호와 프레임워크가 데이터로서 포함되어 있다. 이는 공통 응용 프로그램 프로그래밍 인터페이스인 API를 사용하면서 다양한 방법
    리포트 | 5페이지 | 4,100원 | 등록일 2020.12.09 | 수정일 2020.12.14
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    . Diffie-Hellman key exchange, RSA, ElGaml등이 이에 속한다. 즉 이 방식은 공개키는 Data 보안에 중점을 두는 방식이고, 개인 키는 인증과정 ... 2016년 당시 RSA에서 꼽힌 가장 위험한 해킹 기법은 크게 7가지였다. 먼저 Powershell을 통해서 해킹이 이루어지고 있다. window는 Powershell 바탕 ... 으로 여러 프로그램에 대한 접근이 가능하고, 그것들의 활성과 비활성 또는 여러 조건을 조작할 수 있는 환경을 만들어 놓았고, 이를 통해서 해커들은 Powershell empire 등
    리포트 | 6페이지 | 5,000원 | 등록일 2023.01.27
  • 판매자 표지 자료 표지
    다양한 분야에서 적용되고 있는 암호시스템 예를 찾고 이를 설명하시오. 공인인증서, 개인정보 암호화, 암호화 통신, 생체 정보 암호화 등 다양한 분야에서 사용 되고 있는 암호화 기술을 찾고 그 내용에 대해 서술하시오
    으로 구분되며 후자는 RSA 알고리즘 기반의 공개키 암호방식과 DES 알고리즘 기반의 개인키 암호방식으로 구분된다. 이러한 암호 시스템들은 주로 금융 거래 시 보안 강화를 위해 많이 ... 사용되는데 최근에는 의료정보 보호에도 활용되고 있다. 대표적인 사례로 미국에서는 환자의 민감한 의료정보를 보호하기 위해 병원 내 모든 PC마다 백신 프로그램을 설치하도록 의무 ... . 하지만 공인인증서는 인터넷 뱅킹 같은 온라인 거래에서만 쓸 수 있고 오프라인에서는 적용되지 않는다. 또 액티브X 프로그램을 설치해야 하는 불편함이 따른다. 게다가 비밀번호 입력
    리포트 | 3페이지 | 2,000원 | 등록일 2023.09.20
  • 판매자 표지 자료 표지
    소프트웨억학과 맞춤형 세특 기재 예문입니다. 관련 학과로 진학하실 분들은 꼭 보시길 바랍니다.
    도와주기 위해 엑셀 'VLOOKUP' 함수를 활용하여 단어 자동 생성 프로그램을 만들고 공유하여 학우들의 단어 실력이 향상됨.물리학 2 세특 기재 예시수업 시 성실히 참여 ... 평가에서는 1학년에 암호학 강의를 듣고 탐구했던 RSA 알고리즘을 심화해 보고자 암호화 알고리즘을 주제로 선정함. 대칭, 비대칭 암호화 방식과 비밀키, 공개키에 관한 내용을 세세히 ... 조사하였으며 RSA 알고리즘을 C언어로 구현하여 발표함.빅데이터 분석 세특 기재 예시누구보다 적극적이고 진중한 수업 태도를 갖추었으며, 수행평가마다 깊은 고민과 과제집착력을 바탕
    리포트 | 7페이지 | 10,000원 | 등록일 2024.03.03
  • 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    컴퓨터에서 실행될 수 있는 일종의 명렁어의 집합으로 감염 대상이 컴퓨터 프로그램 혹은 데이터 파일로 팝업창이나 메시지 정도로 나타나거나 하드 디스크와 같은 저장 장치에 수록된 데이터 ... 및 프로그램을 사용하지 못하는 경우도 종종 있다. 웜의 경우 네트워크를 통해 자신을 복제해 전파할 수 있는 프로그램으로 타 프로그램의 감염 없이 자신을 복제하여 네트워크를 통해 ... 널리 퍼질 수 있으며 주요한 감염경로가 e-mail이나 P2P를 이용한 것이다. 트로이 목마의 경우 대부분 컴퓨터 사용자에 대한 정보를 빼내기 위한 악의적 목적으로 제작된 프로그램
    리포트 | 7페이지 | 5,000원 | 등록일 2021.08.06
  • 판매자 표지 자료 표지
    정보처리기사 실기 초압축 정리 (6. 프로그래밍 언어 활용 7. sql 응용 제외)_시험 나왔던 부분 빨간색 표시
    RSA : 1977년 MIT 수학교수 3명이 개발, 큰 인수의 곱을 소인수 분해하는 수학적 알고리즘을 이용ECC : 1985년 코블리치와 밀러가 RSA 암호 방식에 대한 대안 ... 하게 하는 공격SQL Injection(SQL 삽입) : 응용 프로그램의 보안 취약점을 이용해서 악의적인 SQL 구문을 삽입, 실행시켜서 DB의 접근을 통해 정보를 탈취하거나 조작 ... 을 충족시켜주지 못한다면, 결함이 없다고 해도 품질이 놓다고 볼 수 없다는 원리화이트박스 테스트 : 각 응용 프로그램의 내부 구조와 동작을 검사하는 소프트웨어 테스트이다.화이트박스
    시험자료 | 26페이지 | 3,000원 | 등록일 2024.04.22
  • 판매자 표지 자료 표지
    [생기부][세특][대입][수시] 컴퓨터공학과 지원용 맞춤형 세특 기재 예시로 관련 학과로 진학하실 분들은 반드시 참고하시길 바랍니다.
    성을 입증할 수 있는 결론을 도출함. 본인이 직접 코드를 작성하여 제작한 프로그램이었기에, 알고리즘을 직접 시연하며 자신감 있는 모습으로 발표한 점이 인상 깊음.윤리와 사상 세부 ... 이 쉬운 프로그램으로 만들어 보는 등 지식을 확장하여, 다양한 방향으로 탐구하고 문제를 해결하는 컴퓨팅 사고력이 높음. 확률과 통계 수업에서 조건부 확률을 학습할 때 접한 몬티 홀 문제 ... 프로그램을 개발함. 문제를 해결하기 위한 알고리즘을 순서도로 작성하여 논리적으로 표현한 후 선택과 반복 구조를 활용해 입력한 시도 횟수 중 선택을 바꿨을 경우와 바꾸지 않았을 경우
    리포트 | 5페이지 | 10,000원 | 등록일 2024.03.01
  • 판매자 표지 자료 표지
    보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사(A+ 과제)
    외부 공격으로는 다음과 같은 것이 있습니다.1. 컴퓨터 바이러스: 컴퓨터 바이러스는 악성 소프트웨어의 일종으로, 컴퓨터 시스템의 데이터 및 프로그램에 해를 입힐 수 있는 프로그램 ... 입니다. 바이러스는 자체적으로 실행되지 않고, 호스트 파일이나 프로그램에 삽입되어 실행될 때 활성화됩니다.바이러스는 일반적으로 다른 프로그램에 삽입되어 전파되지만, 이메일 첨부 파 ... 화합니다. 이때, 하나는 공개키(public key)로 노출되고, 다른 하나는 비밀키(private key)로 보호됩니다. 공개키 암호화 알고리즘으로는 RSA(Rivest
    리포트 | 6페이지 | 3,000원 | 등록일 2023.06.06 | 수정일 2023.06.13
  • 컴퓨터 보안(Computer Security) 전용희 저 중간고사 힌트 요약 및 중간고사 문제
    의 존재를 검출하기 위한 내부 보안 제어 메커니즘이다.바이러스:바이러스는 다른 독립적 프로그램의 코드 내에 스스로를 주입한 다음, 그 프로그램이 악성행동을 하고 스스로 확산 ... 고, 어떤 경우에는 양쪽의 개인키를 다 사용하기도 함.★간단한 RSA 실행 예( p=3, q=11, e=7, M=5인 경우 RSA 알고리즘을 이용하여 암호화와 복호화를 실행하시오.)★P ... 므로 5의 값이 나온다. M=5가 나온다.RSA 알고리즘의 보안성RSA알고리즘을 꺠기 위해서는 전수공격을 감행할 경우, 가능한 모든 개인키를 시도해 보아야 한다. 그러므로 e와 d의 3이다.
    시험자료 | 7페이지 | 1,500원 | 등록일 2021.04.22
  • 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오.
    평문 ‘EX’를 RSA 알고리즘으로 암호화하는 과정과 만들어진 암호문을 쓰시오. 단, 암호화에 사용할 공개키는 (7, 36391)이다. (9점)컴퓨터보안1. 정보보호의 핵심목표 중 ... 오. (22점)4. IDS의 분석 방법 중 시그니처 분석과 통계적 분석의 차이점을 세 가지 제시하시오. (18점)5. 두 글자로 이루어진 평문 ‘EX’를 RSA 알고리즘으로 암호 ... 를 잠그거나, 데이터를 그들만이 알 수 있게 암호화하여 사용할 수 없게 만든 뒤, 다시 사용의 형태로 복구하기 위해서 금전을 요구하게 되는 악성 해킹 프로그램을 의미한다.현재 한국
    방송통신대 | 6페이지 | 3,000원 | 등록일 2022.01.07 | 수정일 2022.01.10
해캠 AI 챗봇과 대화하기
챗봇으로 간편하게 상담해보세요.
2025년 07월 13일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
6:08 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
- 스토어에서 무료 캐시를 계정별로 1회 발급 받을 수 있습니다. 지금 바로 체험해 보세요!
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감