• LF몰 이벤트
  • 파일시티 이벤트
  • 서울좀비 이벤트
  • 탑툰 이벤트
  • 닥터피엘 이벤트
  • 아이템베이 이벤트
  • 아이템매니아 이벤트
  • 통합검색(160)
  • 리포트(122)
  • 시험자료(31)
  • 자기소개서(4)
  • 방송통신대(3)

"카이사르 암호" 검색결과 61-80 / 160건

  • 원격평생교육원 정보보호개론 총괄 과제(네트워크 구조)
    여기서 대치라는 것은 어떠한 문자를 다른 문자로 바꾸는 것을 의미하는 것으로 고전 암호시저 암호와 같은 형태의 변환을 의미한다. ... 따라서 DES는 고전 암호시저 암호와 스키테일 암호를 적절히 조합하여 만든 암호라 할 수 있다.1980년대에는 DES에 대한 취약점이 많이 분석되었고 세계 각국에서는 DES를 모방한 ... 핵심을 담당하는 암호 알고리즘은 크게 대칭키 암호와 공개키 암호로 분류한다.
    리포트 | 5페이지 | 3,900원 | 등록일 2017.06.23 | 수정일 2017.06.26
  • 정보보호개론 정리 기말고사
    단일 치환 : 알파벳 한 글자를 다른 하나의 글자로 대체 하는 방식으로 암호화 (ex: a를 항상 c로 바꿔서 암호화)1, 시저 암호 : 알파벳을 일정한 글자씩 오른쪽으로 이동시킨 ... 대한 이해암호 : 평문 -> 암호문 (암호화) / 암호문 -> 평문 (복호화)암호화 알고리즘 : 복호화를 수행할 때 양쪽이 서로 알고 있어야 할 수단암호화키 : 암호화키스테가노그래피 ... 전달 --> 종이를 봉에 두르는 것이 암호화 알고리즘, 봉의 굵기가 암호화키에 해당한다)대체법 : 해당 글자를 다른 글자로 대체하여 암호화 하는 방법a.
    리포트 | 9페이지 | 1,000원 | 등록일 2019.02.01
  • 언플러그드 컴퓨팅을 이용한 예비교사의 정보교육 사례 연구
    암호놀이(시저암호이해하기)7? 정렬알고리즘(무게 재기)8? 탐색알고리즘(전함놀이)9? 최소신장트리(진흙도시)10? 논리회로(상자 속의 비밀)11? ... 컴퓨터 암호화1정보기기의 이해? 네트워크의 이해? 컴퓨터 동작의 이해2정보처리의 이해? 멀티미디어 정보의 표현? 문제 해결 과정의 이해1? 문제 해결 과정의 이해2?
    리포트 | 4페이지 | 1,000원 | 등록일 2018.12.27 | 수정일 2019.06.10
  • 12.암호수학
    가장 흥미로웠던 암호 방식 중 하나는 비즈네르 암호였다. 비즈네르 암호는 키워드를 구성하고 있는 문자 각각에 대해 다른 시저암호를 적용하는, 키워드 암호와는 약간 다른 암호이다. ... 이 책의 주인공은 암호에 관심을 가지게 되어 친구들과 함께 암호 클럽 형성하여 서로 암호로 된 편지를 주고받는 등 자신의 흥미를 키워나가고 있었고, 나도 암호클럽 회원들과 함께 책에 ... 그리고 또 이 책을 읽으며 어려웠던 암호는 RSA암호이다.
    리포트 | 1페이지 | 1,000원 | 등록일 2016.10.19
  • 방송통신대학교 정보과학과 대학원 정보보호이론 과제
    전사 공격시저 암호는 전사 공격으로 해독 가능하나 단일 치환 암호는 전사 공격으로 해독이 어렵다. ... 어려운 이유는 단일 치환 암호시저 암호에 비해 훨씬 많은 키 후보를 가질 수 가 있기 때문이다. ... 이는 공격자가 암호 알고리즘과 암호문을 알고 있다는 전제하에 이루어진다.암호문 단독 공격 Ciphertext Only Attack공격자는 암호문만 가지고 있다.
    방송통신대 | 12페이지 | 3,000원 | 등록일 2017.05.19 | 수정일 2020.05.24
  • 로마 지상제국의 영광 감상문 (A+ 감상문)
    밤에는 횃불 암호로 낮에는 연기 암호로 교신을 했다.로마 제국의 영토는 너무나 넓어서 페트라에서 영국까지 5달이나 걸려야 갈 수 있는 정도였다. ... 시저는 갈리아와 북아프리카제국을 정복하였으나 로마 최초의 독재자가 되고자 하는 우를 범하였고, 이 때문에 암살당하게 되었다. ... 그 후 내란이 잇따랐으나 시저의 양자 아우구스투스에 의해 로마의 평화(팍스 로마나)를 맞이하게 되었다. 아우구스투스의 독재는 제국을 평화롭게 만들었다.
    리포트 | 2페이지 | 1,000원 | 등록일 2016.12.17
  • C++ 암호화/복호화 프로젝트
    C++ 프로젝트로 하였던 암호화/복호화 프로그램입니다.단어나 문장을 입력하여 암호화/복호화를 할 수 있고,암호화/복호화 방법으로는시저, 비즈네르 그리고 이진법으로 3가지가 들어가있습니다
    리포트 | 3,000원 | 등록일 2016.01.10
  • 23.생각을 키우는 수학나무
    평소에 주의 깊게 보지 않았던 암호가 실제로는 수학이 숨겨져 있었으며 암호의 종류인 RSA, 전치 암호, 시저암호 등을 알아가면서 하나하나 풀어가는 재미를 느꼈다. ... 관심순위에서 멀었던 화학과 관련되어 더욱이 흥미가 떨어져 있었지만 그건 과학은 과학, 수학은 수학이라는 색안경이었고 또 편견이었다.실생활에서 쓰이는 것 중에 또 기억에 남는 것은 ‘암호 ... 원리는 쉬웠지만 실제로 쓰일 때는 해독하기 어려워지는 신기한 암호체계에 나는 매료되었고 이 시대가 원하는 정보들을 수학이 멋지게 소화시켜내는구나 하는 깊은 감동을 받았다.책의 후반부로
    리포트 | 1페이지 | 1,000원 | 등록일 2016.10.19
  • [서평] 컴퓨터 보안 워크북
    전형적인 치환법 암호알고리즘이다. 로마의 시저는 알파벳 3번째 뒤에 있는 걸로 바꾸는 암호를 썼다. 근대암호라는 비즈네르 암호도 치환법이다. ... 그게 암호화 키다.암호의 공식은 다음이다.K(P) = CK는 키, P는 플레인 즉 평문이고, C는 싸이퍼 즉 암호문이다.평문을 K에 넣어 암호를 만든다. ... 대칭키로 암호문을 만든다.. 송신자는 대칭키를 수신자 공개키로 암호화 한다.. 전송한다.. 수신자는 자신의 개인키로 대칭키를 푼다.. 대칭키로 암호문을 열어본다..
    리포트 | 3페이지 | 1,000원 | 등록일 2017.06.16 | 수정일 2018.12.23
  • 알파벳과 암호
    카이사르가 원로원 회의에 도착하기 직전 암호 서신이 그에게 긴급히 전달 ... 또 사용 기구에 따라서 기계암호·서식암호·스트립식 암호 등으로 분류될 수 있다.그 중 알파벳을 이용한 환자방식의 암호는 로마 시대의 카이사르에 의해서 고안되었다. ... 알파벳 빈도수】4 알파벳을 이용한 암의 환자 방식의 암호문과 유명한 천문학자 갈릴레오 갈릴레이의 암호문을 알아보았다.1 알파벳과 카이사르 암호문모두 24자인 그리스어 알파벳은 자음이
    리포트 | 6페이지 | 1,500원 | 등록일 2008.10.11
  • 2017-2 숭싸대 스파이와국제정치 기출모음
    시저 암호 기본형을 이용하여 NIS를 암호화 하시오답 ) QLV29. ... 고대시저암호로 "SPY"를 암호화할 경우 다음중 어느것이 맞는가?답) VSB11. signal vs noise로 표현하는 국제적 주요사건의 이름? ... 고대 그리스에서 창안된 아라비아 숫자와 알파벳을 사용한 암호의 이름은 무엇인가?답: 폴리비우스 암호4.
    시험자료 | 12페이지 | 2,500원 | 등록일 2018.02.01 | 수정일 2018.02.26
  • 암호문 종류
    당시 시저의 권세를 시기했던 일당은 시저를 살해할 암살 음모를 꾸미고 있었으며 시저 자신도 이를 어느 정도 눈치채고 있었다. ... 결국 암호문을 전달받은 당일 시저는 원로원에서 전혀 생각지도 못했던 브루투스에게 암살당하면서“브루투스, 너마저…”라는 말을 남겼다.3. ... 이를 ‘환자’(換字) 방식이라고 하는데, 대부분의 암호문은 환자 방식에 따라 작성된다. 환자 방식의 고전적인 사례는 로마 제국의 시저의 죽음과 관련해서 발견된다.
    리포트 | 3페이지 | 1,000원 | 등록일 2014.05.29
  • 사이먼 싱의 암호의 과학 독후감
    크립토 그래피의 전치법과 대체법, 카이사르 사이퍼, 사이테일에 관해 배웠다. ... 그리고 고대에서부터 만들고 사용해온 아날로그 암호가 발전하여 디지털 암호가 되기까지의 과정을 지켜보면서 생각보다 많은 곳에 암호가 사용되었고 그로인해 많은 사람들의 운명까지 바뀌는 ... 하지만 고대 아랍의 암호 천재들이 이 암호를 푸는 과정을 지켜보면서 경탄하지 않을 수 없었다.
    리포트 | 4페이지 | 1,000원 | 등록일 2016.09.20
  • OWASP TOP 10에 관하여
    대부분의 사례로, 가능하다면, 인터프리터를 회피하거나 XXE와 같은 것을 사용하지 않는 것을 권장한다.SQL 호출에서, 동적 쿼리를 사용하지 않거나 저장된 프로시저와 준비된 나 덮어쓰기가 ... 패스워드, 세션 ID 및 기타 증명이 암호화되지 않은연결을 통해 전송된다.1. ... 민감정보를 보호하기 위해 계획한 위협을 고려해서현재 사용하지 않거나 전송중인 모든 민감한 정보를위협으로 부터 보호할 수 있는 방법으로 암호화해야 한다.2.
    리포트 | 8페이지 | 3,500원 | 등록일 2018.02.18
  • 숭실사이버대학교 스파이와 국제정치 기출문제 (2016년~2018년 2학기까지 정리)
    시저 암호 기본형을 이용하여 NIS를 암호화 하시오답 ) QLV29. ... Polybius 암호 기본형을 사용하여 S.S.U를 암호화한 것을 찾으시오.1)34. 34. 542)43. 43. 453)44. 15. 544)44. 44. 155)44. 44. 51답 ... 삼국시대에 바둑을 이용해서 간첩활동을 했던 인물답: 도림20. 2차 대전 당시 일본의 암호이름은 무엇인가?답: PURPLE21.
    시험자료 | 41페이지 | 4,000원 | 등록일 2018.12.23 | 수정일 2019.07.03
  • 정보윤리와 보안 정리
    과정 : 원문이 적힌 문서를 막대에 다시 나선 형태로 감아서 원문내용 확인Polybius 암호고대 그리스의 Polybius가 제안한 방법Caesar 암호고대 로마제국의 시저는 가족과의 ... 암호문 해독 기술 연구원문 ▶ 암호화 ▶ 암호문 ▶ 복호화 ▶ 원문원문 : 암호화 되지 않은 원래 데이터암호문 : 암호화 된 데이터암호화 함수원문과 암호화 키를 입력받아 암호문을 출력하는 ... 계산 방법암호화/복호화 키암호화 함수 또는 복호화 함수에 사용되는 임의의 정보 혹은 변수원문 ▶ 암호화 함수(암호화 키) ▶ 암호문 ▶ 복호화 함수(복호화 키) ▶ 원문Scytale
    시험자료 | 15페이지 | 1,500원 | 등록일 2017.09.01 | 수정일 2017.10.01
  • 박경미의 수학 콘서트 요약
    율리우스 카이사르는 알렉산드리아 정벌에 나섰다가 돌아와 이집트의 역법을 참고하여 달력을 정비하고 적용했다. ... 고대 그리스부터 19세기 말까지의 고전 암호를 1세대 암호, 20세기 전반부터 제2차 세계 대전까지를 2세대 암호, 제2차 세계 대전이 끝난 뒤의 현대 암호를 3세대 암호라고 한다. ... 컴퓨터의 발명과 해독 방법의 연구가 서로 밀접히 관련되어 있음을 2세대 암호와 3세대 암호를 통해 알 수 있다.
    리포트 | 5페이지 | 1,000원 | 등록일 2016.09.09
  • 암호문 분석 및 해독 프로그램
    시저 암호 (Caesar cipher)암호학에서 카이사르 암호(Caesar cipher) 또는 시저 암호암호학에서 다루는 간단한 치환암호의 일종이다. ... 예를 들어 3글자씩 밀어내는 카이사르 암호로 `COME TO ROME`을 암호화하면 `FRPH WR URPH`가 된다. 2. ... 시저 암호 적용 시저 암호 치환 방식은 1:1로 알파벳을 동일한 일정 길이만큼 이동시켜 변환시키게 된다. 문제의 해결을 위해 1~25칸을 이동해 보는 방식으로 대입해 보았다.
    리포트 | 13페이지 | 2,000원 | 등록일 2012.10.19
  • 10-암호
    substitution)→ 한 글자가 암호화키와 맵핑에 따라 여러 가지 다른 문자로 대체되어 암호화수행비즈네르 암호화플레이페어 암호시저 암호(caesar cipher)• ... substitution)→ 알파벳 한 글자를 다른 하나의 글자로 대체하는 방식으로 암호화 수행시저 암호(caesar cipher)모노 알파베틱 암호• 다중치환(polygram ... 평문에서 사용되고 있는 알파벳을 일정한 문자 수 만큼 「평행이동」시킴으로써 암호화를 수행• 평행 이동시키는 문자수가 키(key)에 해당한다.시저 암호암호화• BE CAREFUL
    리포트 | 14페이지 | 2,000원 | 등록일 2014.01.21
  • [정보보호] 네트워크 보안 보고서
    그리스인들은 양피지를 이용하여 암호장치를 만들었고 로마의 시저 황제는 알파벳을 세 자리를 건너 치환하는 방법으로 메시지를 작성했다는 일화는 유명하다. ... 시스템에 접근할 때 정당한 권한이 부여된 사용자나 프로세스만 접근을 허용한다는 원칙으로 접근통제나 암호화를 이용한 기술이 적용 보호된다. ... 근대의 2차 세계대전에선 독일이 군사기밀을 취급할 때 암호화 장치인 에니그마(enigma)를 발명하여 사용함으로써 연합군이 한 때 애를 먹었으나 이를 해독함으로써 연합군 승리에 크게
    리포트 | 16페이지 | 1,500원 | 등록일 2016.07.23 | 수정일 2016.07.27
AI 챗봇
2024년 08월 31일 토요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
10:56 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대