전체 (검색결과 약 123개)

 암호와 보안 프로토콜 ( 54Pages )
암호화 알고리즘과 이를 이용한 보안 프로토콜, 보안 프로토콜, 암호 알고리즘의 종류 및 특성을 언급하고, 이를 이용하여 여러 상황에 대처할 수 있도록 개발된 보안 프로토콜의 종류 및 특성을 다룬다. 1 인터넷보안과 암호 2 암호 알고리즘의 종류 및 특성 3 비밀키 암호 알고리즘 4 공개키 암호 알고리즘 5 해쉬 알고리즘 6 암호 알고리즘의 안전성 7 암호키의 설정방법 8 보안프로토콜의..
정보/기술 > 정보통신 |
 암호화폐 특징,장단점 분석과 암호화폐 문제점 및 규제 찬반의견 분석과 나의의견 - 암호화폐 연구레포트 ( 7Pages )
암호화폐 특징,장단점 분석과 암호화폐 문제점 및 규제 찬반의견 분석과 나의의견 정리 레포트 입니다. 레포트의 방향성과 내용에 대해 교수님에게 창의적이라는 칭찬을 들었던 기억이 납니다. 참고하신다면 생각을 많이 해보았다고 칭찬 받을수있을거라 생각합니다. 1. 암호화폐 개념 2. 암호화폐 등장배경 3. 암호화폐 시스템 소개 4. 암호화폐의 특징 5. 암호화폐 활용범위 6. 암호화폐 장단점 (1..
리포트 > 사회과학 |
가상화폐, 가상자산, 블록체인, 이더리움, 루나, 비트코인, 암호화폐, 암호화폐 문제점, 암호화폐 규제, 가상화폐 규제
 암호와알고리즘의키분석 ( 7Pages )
암호와 알고리즘의 키 분석 1. 관용 암호방식 : 대칭암호 방식 또는 단일키 암호 방식이라고도 하는 관용 암호 방식은 공개키 암호방식이 개발되기 전에 사용되던 유일한 형태의 암호 방법이엇다. 일단 생성된 암호문은 전송되고, 수시된 암호문은 복호 알고리즘과 암호화에 사용됐던 것과 동일한 키를 사용하여 평문으로 재변호나된다. 관용 암호 방식의 보안은 여러 가지 요소에 의존하게 된다. 첫째,..
리포트 > 공학/기술 |
 [암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 ( 9Pages )
[암호기술] 비밀키 및 공개키 암호화 방식, 인증기술 목차 * 암호기술 Ⅰ. 비밀키 암호화 방식 Ⅱ. 공개키 암호화 방식 Ⅲ. 인증기술 1. 디지털 서명 2. 사용자 인증 암호기술 암호기술은 중요한 거래정보에 대한 기밀성 서비스를 제공하는 핵심 기술이다. 암호(cryptography)란 정보가 전송될 때 제3자에게 자신의 정보가 알려지지 않도록 하는 비밀 통신 수단이다. 본래의 통신문인 평문(plaint..
리포트 > 공학/기술 |
개념 정의설명, 특성 특징 중요성, 문제점 해결방안, 영향요인 실태분석, 비교분석 견해, 개선과제 개념이해, 연구방법 사례
 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 초고속 공개키 암호 시스템 사업계획서 ( 16Pages )
사업 계획서 차례 암호 기술 필요 시대적 변화와 요구 현재: 개체간의 정보전달이 공공망을 통해 이루어짐 =] 원하지 않는 정보의 노출 미래: 모든 일상 생활 활동이 유,무선 인터넷을 통해 이루어짐 =]각 개체의 감시, 빅브라더의 출연 역사 속에 지속적 요구 : 개체의 정보보호, 암호 기술에 의해 실현 과거: 2차 세계 대전중 독일군과 일본군의 암호가 영국과 미국의 암호학자에 의해 해독됨 =] 전..
비지니스 > 사업계획서 |
 네트워크 - 암호와 시스템 보안 ( 15Pages )
암호와 시스템 보안 목차 암호 암호시스템 (1). 암호화 기법 분류 비밀 키 암호화 (1). 비밀 키 암호방식 공개 키 암호화 (1). 공개 키 암호방식 (2). 디지털 서명 (3). 공개 키 기반 구조 (4). 인증 서비스 - 사용자인증 - 메시지 인증 시스템 보안 개요 방화벽 .방화벽 시스템 개념 침입 탐지 시스템 (1). 침입 탐지 시스템 개념 (2). 호스트 기반 접근 (3). 네트워크 기반 접근 4. 침..
리포트 > 공학/기술 |
 [독후감]암호낙서의 비밀을 읽고 ( 2Pages )
암호낙서의 비밀을 읽고 ....
리포트 > 독후감/서평 |
 [독후감]암호낙서의 비밀 ( 2Pages )
암호낙서의 비밀 ....
리포트 > 독후감/서평 |
 압축파일암호해독
압축파일암호해독기
정보/기술 > 소프트웨어 |
 암호(약호)자재사용승인신청서 ( 2Pages )
암호(약호)자재 사용승인신청서 주소: 기관명 : 무선국운용등에관한규칙 제5조 1항의 규정에 의거 약호자재를 제정하여 사용하고자 다음과 같이 신청합니다. 다음 1. 사용목적: 2. 사용범위: 3. 사용기간: 4. 사용 예정일 : 5. 제작예정부수 : 6. 배부처: 200 ... 중앙전파관리소장 귀하 수수료 없음 ....
서식 > 행정민원서식 |
 정보보호와 현대 수학 ; 공개키 암호와 수학 ( 4Pages )
정보보호와 현대 수학 ; 공개키 암호와 수학 제1절 서론 현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 과제로 대두되고 있다. 예를 들어 전자 결제 시스템이라든지, 전자화폐, 스마트 카드 등 인간 생활을 편리하게 해주는 시스템이지만 그에 대한 정보 보호 없이는 개인의 사생활의 침해 문제라든가 회사기밀의 노출, 심지어는 새..
리포트 > 공학/기술 |
 [수학] 정보보호와 현대 수학 - 공개키 암호와 수학 ( 5Pages )
정보보호와 현대 수학 ; 공개키 암호와 수학 제1절 서론 현대 사회에서 컴퓨터 이용의 폭발적 증가에 따라 정보의 효율적 이용의 중요성과 함께 정보를 보호하는 문제가 심각한 과제로 대두되고 있다. 예를 들어 전자 결제 시스템이라든지, 전자화폐, 스마트 카드 등 인간 생활을 편리하게 해주는 시스템이지만 그에 대한 정보 보호 없이는 개인의 사생활의 침해 문제라든가 회사기밀의 노출, 심지어는 새..
리포트 > 자연과학 |
 암호를 이용한 컴퓨터 네트워크 보안 ( 5Pages )
암호를 이용한 컴퓨터 네트워크 보안 1. 들어가며 암호화는 개인인적정보를 보호하는데 유용하게 사용될 수 있는 기법이며 인적정보의 보안에 있어서 널리 사용된다. 뿐만 아니라 개인인적정보 자체의 기밀성, 안전성, 익명성을 확보하기 위한 기법으로 본 장에서는 암호화 기법이 인적정보보안에 있어서의 광범위한 필요 및 요구사항을 만족시키기 위한 도구임을 설명하고, 암호화 기법의 기본적인 몇가..
리포트 > 공학/기술 |
 단일 문자 치환 암호 기법 ( 12Pages )
단일 문자 치환 암호 기법 FIU AUHAUF YZFUA QGF WGDQH TGCUFIDQH DT VDHHUA FIYQ FIYF GZ WGDQH TGCUFIDQH IYLU ZBQ FIDT FDCU VUXYBTU DF EDKK QULUA XGCU YHYDQ EIS WG SGB CYJU UZZGAFT XGCCGQKS WGQF EYQF FG KDLU XGCCGQKS 사례 암호암호문자 출현율은 출현한 문자의 수 / 총 문자수 *100을 계산하여 각 문자별로 백분율을 나타낸 것 암호문자 출현율 일반적 평문의 출현율-1 문자 출현율: {e,t,r,..
리포트 > 공학/기술 |
1 2 3 4 5 6 7 8 9