• LF몰 이벤트
  • 파일시티 이벤트
  • 캠퍼스북
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(212)
  • 리포트(187)
  • 시험자료(13)
  • 방송통신대(10)
  • 자기소개서(2)

"해쉬함수" 검색결과 1-20 / 212건

  • 한글파일 암호학(해쉬함수와 암호시스템)
    암호학 해쉬함수와 암호시스템 1. 해쉬함수란? 임의의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수이다. ... 해쉬 함수에 의해 얻어지는 값은 해쉬 값, 해쉬 코드, 해쉬 체크섬 또는 간단하게 해쉬라고 한다. ① 암호학적 해쉬 함수는 현대 암호학에서 중요한 역할을 수행하고 있음 - 무결성, ... 서로 다른 입력 값으로부터 동일한 출력 값이 나오면 안 된다. ③ 해쉬함수의 정의 - 일방향 해쉬 함수 : ①을 만족하며, 역상 저항성과 두 번 째 역상 저항성을 갖는 해쉬 함수이다
    리포트 | 6페이지 | 10,000원 | 등록일 2021.05.12
  • 한글파일 해쉬함수를 이용한 학생정보관리 프로그램
    18 void SaveData (HashMap data, String name, String phone, String address) 19 { 20 // 해쉬테이블에 ... address)); 22 } 24 // 데이터 삭제 25 void DelData (HashMap data, String name) 26 { 27 // 해쉬테이블에서 ... 완료되었습니다]"); 32 } 34 // 데이터 검색 및 출력 35 void GetData (HashMap data, String name) 36 { 37 // 해쉬테이블
    리포트 | 10페이지 | 2,000원 | 등록일 2009.03.03
  • 한글파일 일회용 비밀번호(OTP : One Time Password)와 해쉬함수
    여기서, 해쉬 함수는 키가 없는 암호 알고리즘이고, MAC은 키가 있는 해쉬 함수(Keyed Hash Function)로 인증의 도구로 사용된다. ... 해쉬함수의 안전성 암호학적 해쉬 함수가 갖추어야 할 안전성은 다음의 세 가지로 정리해 볼 수 있다. (1) 역상 저항성(Preimage Resistance) : 주어진 출력 y에 대해서 ... 해쉬 함수의 기본 아이디어는 해쉬 값이 입력 스트링의 축소된 대표 이미지의 역할을 하며, 그 스트링을 유일하게 표현한다는 것이다.
    리포트 | 12페이지 | 1,000원 | 등록일 2008.05.17
  • 한글파일 [공학]ElGamal 알고리즘 및 DES 알고리즘 and SHA1 해쉬함수 알고리즘의 분석
    8개의 row가 존재 ·위 matrix의 row중에서 첫 번째, 마지막 번째 bit : S-box의 row 나머지 4개 bit : S-box의 column을 나타냄. 3) SHA-1 해쉬함수 ... Wt + Kt),A,S30(B),C,D A, B, C, D, E= 버퍼의 5개 word t= 단계 수; 0 ≤ t ≤ 79 f(t, B, C, D)= 단계 t에 대한 기초 논리 함수
    리포트 | 15페이지 | 1,000원 | 등록일 2006.11.01
  • 파일확장자 네카라 합격자의 신입개발자 기술면접(CS면접) 정리 노트
    해쉬값은한정되어있는 반면, 가능한 키의 값은 무한하기 때문에 다른 키 값에 대해 동일한 해쉬값이도출되는 해시 충돌이 발생할 수 있습니다. ... 해시 함수는 임의 길이의 데이터를 고정된 길이의 데이터로 매핑하는 함수입니다. 해시테이블에서 키 값에 대한 인덱스를 도출하기 위해 해시 함수를 사용합니다.
    자기소개서 | 60페이지 | 15,000원 | 등록일 2024.03.06 | 수정일 2024.03.11
  • 한글파일 컴퓨터보안 ) 정보보호의 핵심목표 중 하나인 무결성을 보장해주는 기법이나 도구를 본 과목 내용 중에서 한 가지를 찾아 구체적으로 설명하고 몇 주차 강의에서 찾았는지 쓰시오. 할인자료
    해쉬함수를 통해서 고유 해쉬 값을 만들어 내서 메시지가 왜곡되지 않게 도와주며 무결성을 유지할 수 있는 것이다. ... 첫 번째, MDC의 경우 보냈던 그대로의 원본 메시지를 기초로 하여서 해쉬 함수를 결성하게 된다. ... 수신자는 송신자에게서 온 공유된 키를 활용하여서 메시지 해쉬값을 처음 만들게 된다. 그리고 그 키를 함께 메시지를 보내게 된다.
    방송통신대 | 6페이지 | 3,000원 (5%↓) 2850원 | 등록일 2022.01.07 | 수정일 2022.01.10
  • 한글파일 암호학 정보보호 중간고사
    만약에 전자서명에 사용되는 해쉬함수가 제2역상 저항성을 만족하지 못한다면 어떤 일이 발생할 수 있는지 설명하시오 해쉬함수가 제2역상 저항성을 만족하지 못한다는 것은 동일한 결과값을 ... 전자서명에 해쉬함수가 사용되는 이유를 설명하시오 해쉬함수의 역상저항성, 제2역상저항성, 충돌 저항성으로 인해 데이터의 무결성을 보장해 줄 뿐 아니라 원 데이터의 크기와는 상관없이 효율적인 ... 해쉬함수가 디지털 포렌식에 사용될 수 있는 이유에 대하여 설명하시오. 16.
    시험자료 | 12페이지 | 3,000원 | 등록일 2021.12.19 | 수정일 2021.12.26
  • 파일확장자 SQL개발자(SQLD) 요약집입니다. (참고로 2021.4 시험 합격했습니다.)
    함수를 수행, 동일한 해쉬 값을 갖는 것들 중 실제 값이 같은지 비교하며 조인 수행랜덤 하지 않으면서 정렬 부담도 없음 (NL 조인, Sort Merge 조인의 단점 보완)동등 조인에서만 ... 오름 차순, 내림 차순 검색 모두 가능일치 검색, 범위 검색에 모두 적합트리 기반 인덱스 : B-트리 인덱스, 비트맵 인덱스, 리버스 키 인덱스, 함수기반 인덱스SQL Server의 ... 동등 조인 뿐 아니라 비동등 조인도 되는 것은 장점앞 단계 수행 시 정렬을 이미 한 경우 조인을 위한 정렬을 하지 않기도 한다.조인 인덱스가 없어도 사용 가능하다.Hash Join 해쉬
    시험자료 | 14페이지 | 3,000원 | 등록일 2021.05.02
  • 한글파일 컴퓨터과학과 1학기 컴퓨터보안
    주차 강의에서 찾았는지 쓰시오. (16점) 6주차(6강) 네트워크 보안 모델에서 네트워크 보안 메커니즘에서 나온 MDC와 MAC를 설명하고자 한다 MDC는 원본메시지를 바탕으로 해쉬함수를 ... 만들어 메시지와 함께 보낸다 수신자는 송신자에게 받은 MAC와 메시지를 공유된 키와 함께 해쉬값을 만든 후 비교한다 비교 후 해쉬값이 서로 같다면 서로 인증된 사용자에게 온 것을 ... 통하여 해쉬값을 만들어낸 것이다 데이터를 송신 시 원본메시지와 MDC 값을 같이 보내게 되는데 수신자는 수신된 메시지를 바탕으로 MDC 값을 만들어 송신된 MDC값과 수신된 메시지를
    방송통신대 | 4페이지 | 3,000원 | 등록일 2021.05.28
  • 워드파일 모바일 보안의 모든것(A+자료)
    통한 해쉬값 생성 전자서명 알고리즘을 통한 개인키를 통한 서명 생성 서명 전송 전자문서 검증 확인 수신된 메시지의 해쉬함수를 통한 해쉬값 취득 수신된 서명을 공개키를 통한 복호화 ... 용도 무선환경 암호화 공인인증서, 전자서명 공개키암호를 이용한 전자서명방식과 공인인증서 구조 공개키 암호를 이용한 전자서명 방식 전자문서 서명자 메지지 생성후 메시지 전송 메시지의 해쉬함수를 ... 메시지의 해쉬값과 복호화된 해쉬값을 비교하여 검증 공인인증서 구조 표 참조 코드서명 기법 및 활용 기법 프로그램을 다운받아 설치하기 전에 배포자, 개발자에 대한 신원확인을 통하여 프로그램의
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 한글파일 암호학_기말고사
    ②B인증서에는 인증서 발급기관의 비밀키로 B인증서 내용에 대하여 서명 ③A는 발급기관의 공개키로 서명검증을 하여 B인증서의 진위여부 확인 : 인증서에는 소유자, 유효기간, 서명알고리즘,해쉬함수 ... 해시함수를?이용하여?메시지?출처를?인증할?수?있는 방법에?대하여? ... 설명하시오. ① 패스워드 저장시 SALT(난수값)을 결합하여 HASH값을 저장하기 때문에 무작위 해쉬 공격이 어렵다. ② 그리고 동일한 비밀번호이더라도 솔트가 다르기 때문에 해쉬결과는
    시험자료 | 6페이지 | 3,000원 | 등록일 2021.12.28
  • 한글파일 4차산업혁명의 5가지 주요한 기술은 무엇인가? big5 4차산업기술
    Network) 모델 신경망 모델이란, 인간 뉴런의 작동 방식을 모사하여 입력과 개별 입력의 가중치(Weight), 입 력과 가중치 곱의 합, 편향(Bias), 출력을 결정하는 활성화 함수 ... 말합니다. - 블록체인의 참여자들은 해쉬값을 이용하여 해당 데이터의 정합성을 검증할 수 있습니다. ● 블록체인 기술 도입으로 인한 이점 - 데이터베이스 민주주의 환경을 제공합니다. ... (Hash)값과 논스(Nonce)를 포함하고 있습니다. - 해쉬값은 현재 블록을 이전 블록과 다음 블록으로 연결하는 역할을 합니다. - 논스는 암호화된 시스템에서 사용되는 임의의 수를
    리포트 | 30페이지 | 2,000원 | 등록일 2022.11.27
  • 한글파일 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    해쉬함수와 공개키 암호기술을 이용하여, 전자서명 생성키(개인키)와 전자서명 검증키(공개키)의 쌍으로 이루어진다. ... 암호학적 해쉬 알고리즘(secure hash algorithm)은 임의의 유한 길이의 입력값을 고정된 크기의 출력값으로 바꾸는 함수로써, 이때의 출력값을 해쉬값(hash value)
    리포트 | 9페이지 | 8,000원 | 등록일 2020.07.01 | 수정일 2021.05.11
  • 한글파일 성균관대, 한양대, 건국대 컴공 편입 면접자료
    해시테이블 등에 사용합니다 ※ Hash Table(Hash Map) : 어떠한 데이터를 해쉬 함수에 넣어 나온 결과를 key값으로 하여 key-value로 저장하는 자료구조. 88.2 ... 재귀함수에 대해 설명하시오. --> 재귀 함수는 문제를 해결하기 위해 스스로를 호출하는 함수입니다. ... 헬퍼 메소드 재귀에 대해 설명하시오. --> 헬퍼 메소드 재귀는 주 함수 내에서 헬퍼 함수를 사용하여 재귀 프로세스를 수행하고 재귀 논리를 분리하고 단순하게 유지하는 기술입니다.
    자기소개서 | 17페이지 | 6,000원 | 등록일 2023.02.22
  • 워드파일 데이터마이닝 통계 데이터과학과 방송통신대학교 과제
    0.7643411 > tab.all[1,1]/sum(tab.all[1,]) [1] 0.7322404 AIC값을 최소로 하는 변수를 선택하기 위하여 전체 변수에 대해 적합한 뒤 step함수를 ... 세트에서 유용한 정보를 4월 28일) 일본의 한국 화이트리스트 재지정 절차 시행 (‘23년 5월 7일) 한일 정상회담 분석을 수행할 SNS의 선정 인스타그램은 특정 핵심어 앞에 해쉬태그 ... 분석을 수행방법 인스타그램의 해쉬태그를 이용하여 특정 주제별로 정리가 가능하므로, 각 활동별로 인스타그램 게시물을 분류한 후 게시물 내용과 댓글을 감성 분석하여 정부의 한일양국 관계복원에
    방송통신대 | 12페이지 | 6,000원 | 등록일 2023.06.18
  • 워드파일 암호학 보고서 (MAC,HMAC-메시지 인증 코드)
    한국정보통신기술협회,해쉬함수 이용 가이드라인,정보통신단체표준,2009,pp.1-14 3. ... 일방향 해시 함수와 MAC 비교 일방향 해시함수와 MAC의 공통점은 메시지 암호화 없이 메시지 무결성을 제공한다는 것이다. ... 암호학적 해시 함수 기반 MAC은 Tsudik이 최초로 제안하였으며 암호학적 해시 함수를 이용하여 인증 태그를 생성한다.
    리포트 | 14페이지 | 1,000원 | 등록일 2019.06.21
  • 파워포인트파일 블록체인 기술 발표자료 대학원생
    1000, GS 편의점 4,500 2020-xx-xx \ 2500, ㈜ 이마정도 노력 소모 – x 값 찾기 정방향 계산하는 쪽은 단번에 계산하여 정답인지 확인이 가능 – x 값을 해쉬 ... 실행 실행된 함수는 장부에서 값을 읽거나 씀 즉 블록체인 내의 가치를 움직이는 ‘ 규칙 ’ 현대화 된 암호화 원장들은 스마트계약이나 체인코드를 지원하는 것으로 목표로 하고 있음 “ ... 위한 필수 요소 : 암호알고리즘 , 합의알고리즘 , 네트워크 기술 , 분산원장 DB b) 스마트컨트랙트 : 개발자와 사용자의 계약 데이터 정의 , 논리 Logic 설정 , 이행 함수
    리포트 | 106페이지 | 10,000원 | 등록일 2023.01.24 | 수정일 2023.01.30
  • 워드파일 부경대 컴퓨터공학 데이터베이스 기말고사(2007~2019)
    종속성 보존 : 함수적 종속성들의 집합 F의 각 함수적 종속성 X->Y가 분해집합 D의 한 릴레이션 스키마 Ri에 직접 나타나거나 Ri에 나타나는 함수적 종속성들로부터 추론할 수 있는 ... 분해하기 전의 함수적 종속성 AB→C, C→D을 추론 해 낼 수 있다. ... 확장가능 해쉬에서 디렉토리 배로 늘리는걸 global depth랑 local depth로 설명하시오 디렉토리 반으로 줄이는 걸 설명하시오 2008년 EMP랑 DEP의 Ssn이 연결
    시험자료 | 14페이지 | 5,000원 | 등록일 2021.01.12 | 수정일 2023.06.23
  • 워드파일 한글과컴퓨터의 개방형 OS 사업
    이걸 암호화 . verification(검증): 데이터와 서명을 분리시켜, 서명에서 해쉬값이 동일한지 확인 PAGE \* MERGEFORMAT2 ... 비대칭키: 개인키와 공개키 . signing -> verification . signing(서명): 해시함수에 넣으면 unique 한 키(key) 값이 나옴.
    리포트 | 4페이지 | 1,500원 | 등록일 2022.02.12
  • 한글파일 고려대,성균관대,서강대,건국대 컴퓨터공학과 편입면접 대비 자료
    송신자는 원본 데이터, 암호화된 원본 데이터의 해쉬값, 인증서를 함께 전송. 35. OSI 7계층 1. 응용 계층 : 응용 프로그램을 네트워크에 접속시키는 계층. ... 순수 함수형 프로그래밍 언어로는 대표적으로 하스켈이 있으며 C++이나 Java에서도 부분적인 함수형 프로그래밍을 지원 12. 자료란? ... C++에서의 추상 함수 혹은 JAVA에서의 추상 클래스 및 인터페이스를 통해 오버라이딩을 강제시킬 수 있다. 11. 함수형 프로그래밍이란?
    리포트 | 13페이지 | 7,000원 | 등록일 2020.01.31 | 수정일 2021.01.09
  • 레이어 팝업
  • 레이어 팝업
  • 레이어 팝업