• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(1,128)
  • 리포트(995)
  • 시험자료(92)
  • 방송통신대(21)
  • 자기소개서(15)
  • 논문(4)
  • 서식(1)

"복호기" 검색결과 41-60 / 1,128건

  • 아주대학교 2020학년도 소프트웨어학과 1차 합격 자소서
    개념에 대한 학습으로 그치지 않고 실습을 병행하며 이후 윈도우창 계산기, 보안 프로그램 등의 프로그램을 만들었습니다.보안 솔루션 개발자는 다양한 해킹 방식에 대비하기 위해서 보안에 ... 이에 ‘전송 과정에서 복호화 키가 노출될 위험을 없앨 수 없을까?’라는 의문을 갖다가, 복호화 키를 전송할 필요 없이 개인키로 복호화하는 RSA 암호에 대해 알게 되었습니다. ... 암호학을 학습하며 전통적인 암호체계는 복호화 키 전송 과정에서 암호화 및 복호화 키가 동시에 노출될 위험이 있다는 것을 알게 되었습니다.
    자기소개서 | 4페이지 | 3,800원 | 등록일 2021.08.31 | 수정일 2022.09.20
  • 컴퓨터 보안(Computer Security) 전용희 저 3장 요약, 3장 연습문제
    평문을 좌우 반쪽으로 나눔.Feistel Cipher 구조:Feistel Cipher 네트워크 구현의 매개변수:블록 크기, 키 길이, 라운드 수, 서브트)라운드 수1********* ... 암호화, 복호화의 사전 준비를 할 수 있다. 암호화와 복호화가 같은 구조를 하고 있다. ... 혼돈과 학산 모두가 적용된다.블록 암호의 암호화와 복호화M평문블록C=EK(M)암호블록K키암호알고리즘M=DK(C)평문블록C=EK(M)암호블록K키복호알고리즘스트림암호의 암호화와 복호화:
    리포트 | 12페이지 | 1,000원 | 등록일 2021.04.08
  • 홍익대학교 전전 실험1 부호기 결과보고서
    결과 보고 사항(1) 표 1과 2를 이용하여 2-to-4 복호기와 4-to-2 부호기의 동작 특성을 확인하라.표 1 2-to-4 복호기입 력출 력BAD _{3}D _{2}D _{1} ... 얻지 못하였다. 7segment 표시기의 이상일 것으로 예상하고 여러 가지 표시기를 사용 해봤지만 결국 결과값을 얻지 못했다.? ... 출력과 1자리의 출력 모두 예상했던 결과값과 부합했다. 00부터 15까지 하나씩 증가하는 결과값이 나왔다.(3) 절차 (3),(4) 를 통해서 행한 BCD-to-7segment 복호기
    리포트 | 3페이지 | 1,000원 | 등록일 2020.12.25
  • 보안위협의 형태와 암호와 기법 알고리즘에 관하여
    해킹은 3단계 절차로 내부에 침투, 관리자의 권한을 훔침, 백도어를 만드는 것으로 나눌 수 있고, 해킹에 의한 네트워크 침입 형태로는 가로막기, 가로채기, 변조, 위조가 있다. ... 해킹은 컴퓨터 시스템에 대량의 자료를 보내 과부하가 걸리도록 만들어 시스템을 무력화시키는 방법인 서비스 거부와 전자 우편의 크기를 자유자재로 다량 보냄으로써 시스템을 마비시키는 전자 ... 대칭키와 비대칭키가 여기에 속한다.(2)대칭키 암호화 : 송신자는 데이터를 암호화하기 위해 암호화 알고리즘 키를 수용하고, 수신자는 데이터를 복호화하기 위해 복호화 알고리즘 키를 사용한다
    리포트 | 6페이지 | 2,000원 | 등록일 2021.04.26
  • 컴퓨터 보안(Computer Security) 전용희 저 2장 요약, 2장 연습문제
    전사 공격으로 해독 가능.단일 치환 암호는 전사 공격으로 해독이 어렵다.키 공간: 해당 암호에서 사용할 수 있는 모든 키의 집합.키 공간에 속하는 가능한 키의 총수를 키 공간의 크기.키 ... 복호화 할 때 사용하는 키가 동일한 암호 알고리즘비대칭 암호:암호화를 할 때 사용하는 키와 복호화를 할 때 사용하는 키가 서로 다른 암호 알고리즘커크호프 원칙: 모든 암호체계에서 ... 그러나 암호화와 복호화에 다른 키가 사용되는 것을 공개키 암호체계이며, 공개키 암호체계에서 암호화에 사용하는 키는 공개키이다.2.4 커크호프의 원칙에 대하여 설명하시오.
    리포트 | 3페이지 | 1,000원 | 등록일 2021.04.08
  • 하이브리드 암호시스템에 대하여 조사하고 암호화 과정 및 복호화 알고리즘을 정리하시오
    일반적으로 의사 난수 발생기(PRNG)에 의해 생성됩니다. ... 하이브리드 암호 시스템에 대하여 조사하고 암호화 과정 및 복호화 알고리즘을 정리1. 하이브리드 암호 시스템일반적으로 두 가지 다른 방법을 조합하여 혼합이라고 합니다. ... 하이브리드 암호 시스템의 복호화암호 해독은 사실 암호화와 별 차이가 없습니다. 위 이미지와 아까 암호화했을 때의 이미지를 비교해 보면 큰 차이가 없음을 확인할 수 있습니다.
    리포트 | 3페이지 | 2,500원 | 등록일 2023.06.08
  • 운영체제 ) 시스템을 보호하기 위해 여러가지 암호화 방법을 사용하고 있습니다. 또한 이를 위협하기 위해 여러가지 기법들도 나와 있습니다. 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사
    키는 정보를 암호화하거나 복호화하는 데 사용되는 일종의 비밀 번호 또는 비트열이다. ... 하나는 암호화에 사용되는 공개키이며, 다른 하나는 복호화에 사용되는 비밀키다. ... 이 키를 사용하여 원본 데이터를 암호화하면, 동일한 키를 사용하여 데이터를 복호화해야만 원래의 정보를 얻을 수 있다.2.
    리포트 | 7페이지 | 5,000원 | 등록일 2023.12.29
  • 방송통신대학교(방통대) 컴퓨터과학과 2021-1학기 컴퓨터보안 출석수업 과제물
    .- 대칭키 암호암호화와 복호화에 하나의 같은 비밀키를 사용하는 방식이다.- 장점 : 암호화와 복호화의 속도가 빠르다.대칭키 암호 분류- 블록 암호 : 평문을 고정된 크기의 블록으로 ... 키 분배 문제(키 배송 문제)도 해결된다.단점 : 대칭키 암호에 비해 속도가 느리다.공개키 : 누구나 공개키를 통해 암호화 할 수 있다.개인키 : 오직 자신만이 개인키를 이용해 복호화 ... 강한 알고리즘으로 채택됨 (평문 블록: 128 bits, 키: 128 bits, 192 bits, 256 bits 중 택일, 암호 블록: 128 bits)- 공개키 암호암호화와 복호화에
    방송통신대 | 5페이지 | 5,000원 | 등록일 2022.02.27
  • 대칭키와 비대칭키 조사(레포트 만점), RSA, DES
    Code 5)미국 RSA연구소의 리베스트가 개발 (1994년)간단한 연산으로 빠른 암호화와 복호화 기능 (DES의 약 10배)입.출력 크기 가변 , 키 32 / 64 / 128 비트 ... 국제 블록 암호 IETF 표준으로 제정 (2005년)입.출력크기 128 / 256 비트 , 키 크기 128 / 256 비트전자 상거래, 금융, 무선 통신 등 개인정보를 보호ARIA ... ) -> IPES (1991년) -> IDEA (1992년)입.출력크기 64비트 , 키 크기 128비트 , 라운드 8회16비트의 프로세서에 용이 주로 키 교환에 사용RC5 (Ron's
    시험자료 | 6페이지 | 3,000원 | 등록일 2021.08.30
  • 예비보고서6_디지털통신2_순환 부호화, 조직적 순환 부호화
    여기에 조직성 및 선형이라는 조건이 부가된 것이다.체계적 블록 부호를 사용하면 복호기 구현이 간단해질 수 있다. ... 다중 비트 오류에 대한 오류정정도 가능하다.수학적으로 간결한 표현이 가능하기 때문에 효율적인 부호화, 복호화가 가능하다. 순회 부호는 유한체 이론에 크게 의존한다. ... 순회부호에 대한 갈로아 유한체 행렬 표현에 의해 아주 단순하고도 효율적인 부호화/복호화 알고리즘을 도모할 수 있다.구현통상적인 선형 블록 부호 표현이 부호 벡터, 생성행렬로 표현과
    리포트 | 3페이지 | 2,000원 | 등록일 2021.09.23
  • (30점/30점) 한국방송통신대학교 컴퓨터과학과 2022년 1학기 컴퓨터보안 - 정보보호 목표, 대칭키 암호와 공개키 암호, 전자서명 원리
    대용량 데이터를 비밀키로 암호화하고, 비밀키를 수신자의 공개키로 암호화하여 같이 전송하면 수신자는 공개키와 한 쌍인 자신의 개인키로 비밀키를 복호화하여 데이터를 복호화하는 방식이다. ... 이 과정에서 사용되는 해시함수 f(M) = h란, 입력 데이터(M)를 일정한 크기의 해시코드(h)로 변환시켜주는 함수이다. ... 수신자는 공개키와 한 쌍을 이루고 있는 개인키(Private Key)를 이용하여 복호화하여 평문을 알아낼 수 있다. 개인키는 공개되지 않고 자신만이 이용할 수 있다.
    방송통신대 | 8페이지 | 4,000원 | 등록일 2022.05.11 | 수정일 2023.10.20
  • CAS, CPT, DRM 기술들의 기술적 특성을 비교하여 설명하고, 각각의 기술들에 대한 응용 도메인에서의 활용 방안을 설명하시오
    이렇게 복호화된 비밀키 정보를 이용하여 암호화된 콘텐츠를 DRM Controller에서 복호화 함CAS· 유료 방송(케이블/위성/IPTV)에서 채널/프로그램에 대한 접근 제어 방식· ... 수 있는 수신기에서만 수행2) CPT(Content Protection Technology, 복제 방지 기술)- 디지털 콘텐츠를 특정 저장매체 또는 디바이스 정보로 암호화해서 비록 ... 전달EMM(Entitlement Management Message) : 수신기별로 유료 방송 채널 중 수신 가능한 자격을 암호화하여 보내주는 정보Descrambler : CW를 가질
    리포트 | 3페이지 | 1,000원 | 등록일 2020.11.11
  • PCM Decoding 이론 레포트
    출력측에 들어있는 비직선 등화기는 전치 등화증폭기에서의 등화를 보정하기 위한 것이며 송출 펄스를 예등화하는 것이다.이렇게 재생중계기를 통과한 신호는 복호화를 하게 된다. ... 복호화의 과정은 일단 PCM신호를 PAM 신호로 바꾸고, 이 신호를 저역 통과 필터에 통과시켜 아날로그 파형으로 만들어 준다. ... PCM Decoding 예비 레포트PCM Decoding(복호화) 란 아날로그신호가 표본화, 양자화, 부호화 과정을 거쳐서 디지털 신호가 된 뒤 그 신호를 다시 아날로그 신호로 바꿔주는
    리포트 | 2페이지 | 1,000원 | 등록일 2020.10.05
  • MD5 조사
    고정된 입출력 크기를 갖는 함수를 이용하여 임의 길이의 입력 값을 다루는 함수이며 MD(Merkle-Damgård) 구조를 기반으로 설계되었다. ... 또한 암호화를 하면 고정된 16진수의 32자리 값이 나온다.그리고 해시 함수의 특성상 복호화를 하기위한 키가 없기 때문에 암호화는 가능하나 복호화는 불가능하다. ... MD5 는 해시함수이기 때문에 해시 함수의 본 목적인 무결성의 용도로 사용되며 별도의 복호화 알고리즘은 존재하지 않는다.02.
    리포트 | 23페이지 | 1,000원 | 등록일 2019.11.14
  • 정보통신 분야 실무진 기술 면접자료
    128비트 크기로 확장한 차세대 인터넷 프로토콜 주소입니다.? ... 이런 배경에서 나온 암호화 방식이 공개키방식이다.공개키공개키 방식은 두개의 키를 갖게 되는데 A키로 암호화를 하면 B키로 복호화 할 수 있고, B키로 암호화하면 A키로 복호화 할 수 ... 이 키에 따라서 암호화된 결과가 달라지기 때문에 키를 모르면 암호를 푸는 행위인 복호화를 할 수 없다.
    자기소개서 | 17페이지 | 5,000원 | 등록일 2022.05.25 | 수정일 2022.05.28
  • 운영체제 ) 보안위협의 형태에 대해 조사하고 암호화 기법 알고리즘에 대해 조사하세요.
    본론1) 보안위협의 형태보안을 위협하는 유형에 대해서 제3자에 의해 불법적인 공격이 있는 유형의 경우 modification(수정), interception(가로채기), interruption ... SPN은 역함수가 필요하다는 단점이 있지만 비트 이동 없이 한번에 암복호화가 가능하여 효율적인 설계가 가능하다.공개키 암호는 비대칭형 암호로 암호화키와 복호화키가 상이한 것으로 암호화를 ... 이 소수를 곱해 N을 구하면, 오힐러 피 함수에 해당하는 값을 구하게 되는데 공개키만을 가지고 유추하기어려운데 두 소수가 클 때 공개키를 이용한 개인키 유추는 더 어렵고 일정 크기를
    리포트 | 7페이지 | 5,000원 | 등록일 2021.08.06
  • 디지털 논리회로 실험 3주차 Encoder와 Decoder 결과보고서
    복호기의 특성을 알아보는 실험이다. ... 실험 결과 분석2-bit 복호기를 결선한 후 진리표를 구하는 실험이었다. ... 마지막으로 (4)에서 얻은 결과에 대해 서술하시오.이번 실험에서는 디코더(복호기)와 인코더(부호기) 회로를 구성하여 각각의 진리표의 진위를 확인해보고, 특성들을 파악할 수 있었다.
    리포트 | 12페이지 | 2,000원 | 등록일 2021.04.22
  • 암호학 정보보호 중간고사
    17)5. (4823+721)mod11, (34*56)mod5, (34-46)mod7, 13^19mod17를 구하시오6. φ(700)을 구하시오7. 11158(mod 13)을 계산기 ... 전자서명에 해쉬함수가 사용되는 이유를 설명하시오해쉬함수의 역상저항성, 제2역상저항성, 충돌 저항성으로 인해 데이터의 무결성을 보장해 줄 뿐 아니라 원 데이터의 크기와는 상관없이 효율적인 ... Feistel 암호의 복호화 방식에 대하여 설명하시오.기본적으로 복호화 과정은 암호화 과정과 동일하다.
    시험자료 | 10페이지 | 3,000원 | 등록일 2021.12.19 | 수정일 2021.12.26
  • 한양대 Decoder & Encoder
    관련 이론Encoder는 부호기라는 뜻으로, 10진수를 binary 2진수로 암호화 시켜주는 논리 회로이다. ... 1개의 data에 대해서만 encoding을 하기에 여러 개의 data가 입력되었을 때는 가장 높은 우선 순위를 정해 2 진법으로 전환시켜 출력시킨다는 특징이 있다.Decoder은 복호기라는
    리포트 | 4페이지 | 2,000원 | 등록일 2023.03.21
  • 생활 속 수학 (RSA 암호화 알고리즘)
    이뿐만 아니라 p와 q가 같지 않고 거의 같은 크기의 수이고 과 이 커다란 소인수를 가지고 최대공약수가 작은 수라면 소인수분해는 더욱 어려워진다. ... 앞서 암호화를 할 때 전자의 식을 사용하였으므로 복호화를 할 때는 후자의 식을 사용한다. ... 이때 n과 d의 값을 알아야 복호화 할 수 있기 때문에 개인키 (n, d) 가 있어야 한다.
    리포트 | 3페이지 | 1,000원 | 등록일 2021.07.28
AI 챗봇
2024년 09월 01일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
11:48 오전
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대