• 통큰쿠폰이벤트-통합
  • 통합검색(192)
  • 리포트(166)
  • 시험자료(13)
  • 방송통신대(11)
  • 논문(1)
  • 자기소개서(1)

"해쉬함수" 검색결과 41-60 / 192건

  • 블록체인 기술을 이용한 암호화폐, 화폐를 대신할 수 있을까
    알트코인이라고 하는데, 이 알트코인 중에서도 주의 깊게 살펴볼만한 암호화폐의 컨셉과 내용에 대해 알아보려고 한다.그리고 마지막 결은 N-1번째 블록의 Hash를 가지고 있기 때문이다.해쉬함수란 ... 특히 비트코인은 SHA256 함수를 이용하는데 이 함수의 특징은 임의의 데이터를 256비트 데이터로 바꾸어준다. ... 어떤 임의의 데이터를 일정한 길이의 어떤 데이터로 바꿔주는 함수를 의미한다.
    리포트 | 11페이지 | 2,500원 | 등록일 2019.01.18
  • (방통대) (e-비즈니스) 인터넷에서 주로 사용되는 암호화 알고리즘들로는 대칭키를 이용하는 방식과 공개키를 이용하는 방식이 있다. 이 중에서 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘에 대해 설명하시오. 이때, 사용자가 가지는 키의 개수에 대한 언급은 반드시 있어야 합니다.
    거래내역(트랜잭션, Transaction)을 해쉬(Hash) 함수로 암호화 한 후 단일블록을 만들어 연결하는 방식이다. 10분 단위로 새로운 블록이 생성된다.(2) 이더리움에 적용된
    방송통신대 | 5페이지 | 2,000원 | 등록일 2019.03.05 | 수정일 2019.03.07
  • 자료구조 과제04 해시테이블
    이 프로그램의 출력은 다음과 같다.사용자(user) 해쉬 테이블의 구성===========================사용자 데이타 읽는 중 ........... ... 주제주어진 데이터를 읽어서 해쉬(hash)리스트를 구성하고, 특정 목표를 찾는 프로그램을 작성하시오.데이터는 학과 유닉스 호스트의 사용자 정보(/etc/passwd)이며, 한 줄에 ... , 해싱함수, 충돌해결 함수, 검색함수를 각각 생성한다.4) /etc/passwd 파일을 읽기 위해 fopen(), fgets()와 string.h를 통해 문자열을 복사하는 strcpy
    리포트 | 9페이지 | 2,000원 | 등록일 2015.12.19
  • [e-비즈니스] 1) 암호화 알고리즘 중 PKI(Public Key Infrastructure)라고 불리는 공개키 방식 알고리즘 2) 두 종류의 암호화 화폐 비트코인(Bitcoin)이나 이더리움(Ethereum에 공통적으로 적용된 기반기술
    포함시키기 위해서 거래를 승인하는 분산 합의 제도를 채택하고 있으며, 제3의 신용기관 없이 P2P 분산 네트워크에서 검증② 암호기술- 복호화가 가능한 공개키 기반 검증과 일방향 함수라고도 ... 불리는 해쉬 암호화(SHA-2)를 이용- (공개키 암호화) 개인 간 거래 시 생성되는 디지털 서명을 검증하여 거래 내역이 변경되지 않았음을 입증하는데 ECDSA 전자서명 알고리즘 ... 익명의 공개키를 계좌 정보로 이용하여 누가 다른 누군가에게 얼마는 보냈는지 알 수 있으나, 거래 당사자들에 대한 정보가 연결되어 있지 않아 소유자에 대한 정보는 알 수 없다.- (해쉬
    방송통신대 | 10페이지 | 5,000원 | 등록일 2018.04.08
  • 알고리즘 활용사례
    -해쉬 테이블의 구성슬롯(Slot): 하나의 레코드를 저장할 수 있는 공간버켓(Bucket): 해시 함수에 의해 결정한 하나의 주소를 갖는 구역버켓 크기: 하나의 주소를 갖는 구역의 ... - 2차원 배열 : 제곱근을 구하는 함수???? ex) SQRT(9) = 3,? SQRT(25) =5?-? POW 함수 : POW(A,B) - A의 B제곱을 구한다. ... 검색 속도가 가장 빠르다.키를 해시 함수에 의해 보관할 혹은 보관한 주소로 변환하는 방식입니다.
    리포트 | 14페이지 | 1,000원 | 등록일 2018.04.05
  • 보안프로토콜 ppt 발표자료
    . · DES 와 같은 대칭키 암호 알고리즘을 기반으로 한 MAC(Message Authentication Codes) 또는 MD5,SHA-1 등과 같은 해쉬 함수를 사용할 수 있다
    리포트 | 21페이지 | 1,000원 | 등록일 2019.02.22
  • Block chain & Bitcoin
    이 때 사용되는 Hash 함수는 블록체인이 사용되는 곳마다 다르다. 블록의 연결은 현재 블록에 이전 블록의 해쉬값을 포함한다. ... 단계가 지속될수록 이전 해쉬 값을 블록에 포함시키며 체인은 길어지게 된다.
    리포트 | 6페이지 | 1,000원 | 등록일 2017.10.27 | 수정일 2017.11.03
  • RSA 알고리즘과 법에 대해 알아보자.
    서명자는 문서의 데이터를 해쉬함수 (Hash function) 를 통해 해쉬 값을 생성하고 , 생성된 해쉬값을 비밀키 (Private key) 로 암호화 (Encryption) 한 ... 반대로 서명된 문서인지 검증하기 위해서 서명부분을 따로 떼내어 공개키 (Public key) 로 복호화하고 , 문서에서 서명을 제외한 데이터를 다시 같은 해쉬 함수를 통해 해쉬값을 ... 앨리스와 밥은 사용될 비밀 키를 RSA 공개 키 암호화를 사용하여 교환한다 . 1) 은행 인터넷 뱅킹RSA 알고리즘이 사용되는 예 원리는 문서 데이터의 해쉬 (Hash) 값을 비교해서
    리포트 | 18페이지 | 1,000원 | 등록일 2014.03.04
  • 방송대 e-비즈니스
    메시지 요약은 전자문서의 내용 을 해쉬함수를 사용하여 압축함으로써 이루어지며, 전자서명은 이 메시지 요약 과 전자서명 생성키의 전자서명 알고리즘을 통해서 생성된다. ... 이는 일반적으로 해시함수나 블록암호 등을 사용함으로써 구현 가능하다.
    방송통신대 | 11페이지 | 5,000원 | 등록일 2018.03.26 | 수정일 2021.02.24
  • [e비즈니스] 1. 암호화 알고리즘 중 PKI(Public Key Infrastructure) 공개키 방식 알고리즘 2. 비트코인(Bitcoin)이나 이더리움(Ethereum) 암호화 화폐에 공통적으로 적용된 기반기술
    두 개의 키는 수학적 함수를 기반으로 서로 연관이 있는 키 쌍으로 하나의 키는 누구든지 사용할 수 있게 공개하고 다른 하나는 외부에 공개되지 않도록 보관한다. ... 비트코인의 통화 생성 및 보급 원리▶ 비트코인은 마이닝 (mining)이라고 불리는 방식을 통해 시스템 내에 생성되고 보급된다.- 마이닝은 비트코인 시스템을 구성하고 있는 컴퓨터는 해쉬
    방송통신대 | 11페이지 | 5,000원 | 등록일 2018.04.09
  • 공인인증서
    해쉬값 충돌 ! ... Secure Socket Layer) 목적 공인 키 인증서를 hash 하는 데 쓰이는 알고리즘 지문 알고리즘 증명서가 개봉되지 않았음을 증명하는 hash 자체 지문 HASH 입력값 함수
    리포트 | 4페이지 | 2,000원 | 등록일 2014.10.18
  • [자료구조및알고리즘]연결법을 이용한 해쉬 테이블
    해쉬 함수는학번을 입력으로 받아 사용하며, 입출력 화일의 형식은 같다. ... 물론 좋은 해쉬 함수를 만들지 못하고 평범한 함수를 사용하였다. 파일에 바로 저장 할수 있게 만든 것이 맘에 든다. ... 느 낀 점Search 알고리즘 중에 해쉬 테이블을 연결법을 사용하여 구현하였다. 해쉬 테이블 개념자체는 어렵지 않지만 성능 좋은 해쉬 함수를 만드는 것이 어려웠다.
    리포트 | 8페이지 | 1,000원 | 등록일 2006.06.27
  • 컴퓨터보안md5
    현재에는 주로 파일의 무결성 검사에 쓰인다. 96년 전까지는 최고의 암호화 함수였으나 설계상의 작은 오류가 발견되어 신빙성 잃기 시작. 06년도에 노트북으로도 1분안에 해시암호를 ... 컴퓨터가 사라지며 거의 사용치 않게 되었고 MD4는 MD5로의 향상후 사용치 않게 되었다.MD5의 개념MD5(Message-Digest algorithm 5) 128비트 암호화 해시 함수 ... 먼저 MD5해쉬값을 파일로 만드는 방법입니다.MD5해쉬값을 추출할 파일이 존재하는 경로를 선택 후 Create sums를 클릭합니다.MD5해쉬값을 추출할 파일을 선택 후 Add를 누른
    리포트 | 19페이지 | 1,000원 | 등록일 2012.10.31 | 수정일 2014.07.04
  • 음석인식(SAPI)를 이용한 영어사전(hash구조 이용) 프로그램
    떄문에 어설픈 해쉬 함수의 구현은 삼가하기를 권한다. ... 이것을 가능하게 하기 위해서 해쉬 함수가 사용된다. 이 해쉬함수는 사용자가 구현하기에 따라 다양하게 구현될 수 있다. ... 때문에 알고리즘은 검색에 효과적이라고 판단되는 해쉬를 사용하였다. 1)해쉬란? (what is hash?)해쉬란 간단히 비교연산 없이 한번에 원하는 곳을 찾아 가는 것을 말한다.
    리포트 | 11페이지 | 4,000원 | 등록일 2011.11.11
  • 2011년 2학기 컴퓨터보안 기말시험 핵심체크
    압축, 전자우편 호환성, 분할 기능 제공(3) PGP는 현대 암호 소프트웨어에 필요한 기능을 거의 전부 갖추고 있음 - 대칭 암호 - 공개 키 암호 - 디지털 서명 - 일방향 해시 함수 ... 코드를 생성함② 해쉬 코드는 송신자의 비밀키를 사용해 RSA로 암호화 그리고 그 해쉬 결과는 메시지에 첨부됨③ 수신자는 송신자의 공개키와 RSA를 사용하여 해쉬 코드를 복구함④ 수신자는 ... 메시지에 대한 새로운 해쉬 코드를 생성하고 복호화된 해쉬 코드와 이것을 비교함⑤ 만일 서로 일치하면 인증된 것으로 받아들여짐⑥ MD5와 RSA의 결합은 효과적인 전자서명 기법을 제공함
    방송통신대 | 72페이지 | 7,500원 | 등록일 2011.12.06
  • [암호학프로그램]SHA를 구현한 소스파일입니다.
    _1(FILE* fptr, BYTE* result); //SHA01 해쉬 함수void SHA_1_digest(BYTE* in); //SHA-1 메시지 digest 함수void make_Bit160 ... \n");exit(1);}SHA_1(fp, result); //SHA-1 해쉬// 해쉬 결과 출력for(i=0; i ... 선언 */void SHA_1_init(); // SHA-1 초기화 함수void padding(BYTE* in, UINT64 msg_len); //SHA-1 패딩 함수void SHA
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • [암호학프로그램]HAS를 구현한 소스파일입니다.
    _1(FILE* fptr, BYTE* result); //SHA01 해쉬 함수void SHA_1_digest(BYTE* in); //SHA-1 메시지 digest 함수void make_Bit160 ... \n");exit(1);}SHA_1(fp, result); //SHA-1 해쉬// 해쉬 결과 출력for(i=0; i ... 선언 */void SHA_1_init(); // SHA-1 초기화 함수void padding(BYTE* in, UINT64 msg_len); //SHA-1 패딩 함수void SHA
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • [암호학프로그램]MD5를 구현한 소스파일입니다.
    * fptr, BYTE* result); //MD-5 해쉬 함수void MD5_digest(BYTE *in); //MD-5 메시지 digest 함수void FF(UINT *a, UINT ... , UINT c, UINT d); //word 단위의 해쉬 값을 byte 단위로 변환하는 함수/* 전역 변수 */static UINT init_reg[4]; // 초기 레지스터static ... \n");exit(1);}MD5(fp, result); // MD-5 해쉬// 해쉬 결과 출력for(i=0;i
    리포트 | 10,000원 | 등록일 2011.06.15 | 수정일 2017.07.04
  • 전자서명 및 인증제도 (Signature_Auth)
    성 키검 증 키전자서명 알고리즘전자서명전자문서검 증 키해쉬함수전자문서해쉬함수전자서명 유효전자서명 무효컴퓨터 네트워크비교축약문서축약문서전자서명 생성부전자서명 검증부4. ... 기본적인 암호기술 (계속)• 특징 : 일방향 함수 + 메시지 압축(Message Digest) • 장점 : 디지털서명에서 주로 사용 • 사례 : MD5, SHA 등해쉬함수문서번호 : ... 1 수신 : 홍길동 참조 : 제목 : -------문서 X해쉬함수Dyejsmldmnf mdfnmd,sdd fnfnfnlkfekkfe ekfkjefjefelfee ----------
    리포트 | 35페이지 | 3,000원 | 등록일 2012.02.06
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:01 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대