전체 (검색결과 약 841개 중 2페이지)

 암호와알고리즘의키분석 ( 7Pages )
암호와 알고리즘의 키 분석 1. 관용 암호방식 : 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변호나된다. 관용 암호 방식의 보안은 여러 가지 요소에 의존하게 된다. 첫째,..
리포트 > 공학/기술 |
 [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 ( 9Pages )
[암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 목차 * 암호기술 Ⅰ. 비밀키 암호화 방식 Ⅱ. 공개키 암호화 방식 Ⅲ. 인증기술 1. 디지털 서명 2. 사용자 인증 암호기술 암호기술은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다. 암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이다. 본래의 통신문인 평문(plaint..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 네트워크 - 암호와 시스템 보안 ( 15Pages )
암호와 시스템 보안 목차 암호 암호시스템 (1). 암호화 기법 분류 비밀 키 암호화 (1). 비밀 키 암호방식 공개 키 암호화 (1). 공개 키 암호방식 (2). 디지털 서명 (3). 공개 키 기반 구조 (4). 인증 서비스 - 사용자인증 - 메시지 인증 시스템 보안 개요 방화벽 .방화벽 시스템 개념 침입 탐지 시스템 (1). 침입 탐지 시스템 개념 (2). 호스트 기반 접근 (3). 네트워크 기반 접근 4. 침..
리포트 > 공학/기술 |
 [독후감]암호낙서의 비밀을 읽고 ( 2Pages )
암호낙서의 비밀을 읽고 ....
리포트 > 독후감/서평 |
 [독후감]암호낙서의 비밀 ( 2Pages )
암호낙서의 비밀 ....
리포트 > 독후감/서평 |
 압축파일암호해독
압축파일암호해독기
정보/기술 > 소프트웨어 |
 암호(약호)자재사용승인신청서 ( 2Pages )
암호(약호)자재 사용승인신청서 주소: 기관명 : 무선국운용등에관한규칙 제5조 1항의 규정에 의거 약호자재를 제정하여 사용하고자 다음과 같이 신청합니다. 다음 1. 사용목적: 2. 사용범위: 3. 사용기간: 4. 사용 예정일 : 5. 제작예정부수 : 6. 배부처: 200 ... 중앙전파관리소장 귀하 수수료 없음 ....
서식 > 행정민원서식 |
 정보보호와 현대 수학 ; 공개키 암호와 수학 ( 4Pages )
정보보호와 현대 수학 ; 공개키 암호와 수학 제1절 서론 현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 과제로 대두되고 있다. 예를 들어 전자 결제 시스템이라든지, 전자화폐, 스마트 카드 등 인간 생활을 편리하게 해주는 시스템이지만 그에 대한 정보 보호 없이는 개인의 사생활의 침해 문제라든가 회사기밀의 노출, 심지어는 새..
리포트 > 공학/기술 |
 [수학] 정보보호와 현대 수학 - 공개키 암호와 수학 ( 5Pages )
정보보호와 현대 수학 ; 공개키 암호와 수학 제1절 서론 현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 과제로 대두되고 있다. 예를 들어 전자 결제 시스템이라든지, 전자화폐, 스마트 카드 등 인간 생활을 편리하게 해주는 시스템이지만 그에 대한 정보 보호 없이는 개인의 사생활의 침해 문제라든가 회사기밀의 노출, 심지어는 새..
리포트 > 자연과학 |
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 단일 문자 치환 암호 기법 ( 12Pages )
단일 문자 치환 암호 기법 FIU AUHAUF YZFUA QGF WGDQH TGCUFIDQH DT VDHHUA FIYQ FIYF GZ WGDQH TGCUFIDQH IYLU ZBQ FIDT FDCU VUXYBTU DF EDKK QULUA XGCU YHYDQ EIS WG SGB CYJU UZZGAFT XGCCGQKS WGQF EYQF FG KDLU XGCCGQKS 사례 암호암호문자 출현율은 출현한 문자의 수 / 총 문자수 *100을 계산하여 각 문자별로 백분율을 나타낸 것 암호문자 출현율 일반적 평문의 출현율-1 문자 출현율: {e,t,r,..
리포트 > 공학/기술 |
 성서속에 암호를 읽고 ( 2Pages )
“성서 속의 암호”를 읽고 나서.. 친구의 부탁으로 어떤 책을 읽을까하고 도서관 이곳 저곳을 쑤시던 중에 친구에게서 UFO에 관한 책을 빌려와 달라고 연락이 와서 UFO란 단어로 검색하여 이런 종류의 책이 있는 곳으로 향하였다. 난 UFO에 관하여 쓸 생각이 없었던 터라 미리 친구것을 빌려놓자는 생각에 친구의 책을 고르던중에 가까이에 바로 내가 지금 읽은 책 “성서 속의 암호”란 책을 보게 되었다. ..
리포트 > 독후감/서평 |
 간편한 암호화/복호화 VB 6.0 모듈,소스,데모포함
문자열을 암호화 하는 모듈입니다. 암호화 알고리즘은 Blowfish 을 사용합니다.. 간단하게 한줄의 함수로 스트링을 암호화 하고 원상복구 시킬수 있습니다. 암호화 함수 Public Function EncryptString(암호호할원본글자 As String, 암호화에사용될암호문자 As String) As String 복호화 함수 Public Function DecryptString(암호호된문자 As String, 암호화에사용된암호문자 As String) As Str..
정보/기술 > 프로그램소스 |
소스, 암호, 인코딩, 디코딩, vb
1 2 3 4 5 6 7 8 9 10