• 통큰쿠폰이벤트-통합
  • 통합검색(192)
  • 리포트(166)
  • 시험자료(13)
  • 방송통신대(11)
  • 논문(1)
  • 자기소개서(1)

"해쉬함수" 검색결과 161-180 / 192건

  • 전자상거래 관련 보안 기술
    함수(Hash function)해쉬 함수란 임의의 길이를 취해서 정해진 크기의 Message Digest를 만드는 함수를 말 한다. ... 해쉬값(h=H(M))은 해쉬 함수(H)에 의해 만들어진다. 여기서 M은 가변 길이의 메 시지이고 H(M)은 고정 길이의 해쉬값이다. ... 수신자는 해쉬값을 재 계산함으로써 그 메시 지를 인증하며 그 해쉬값은 "일방향(One-Way)"의 특징을 가지게 된다.
    리포트 | 5페이지 | 1,000원 | 등록일 2000.09.26
  • [암호학]암호학에 대하여
    키 관리 제도의 확립, 그리고 표준화된 일 방향 함수, 즉 해쉬함수(hash function)가 제공되어야 할 것이다.
    리포트 | 8페이지 | 1,000원 | 등록일 2005.11.26
  • [정보보호 중 부인봉쇄] 부인-봉쇄(Non-Repudiation)
    함수에 의해서 메시지 다이제스트를 신뢰된 제3자에 의한 전자 서명을 사용한다. ... 서명만 사용- 발신자 메시지의 인증, 무결성 보호를 요구 발신자 자신의 디지털 서명도 함께 사용발신처 부인-봉쇄 매커니즘2메시지 다이제스트 상의 신뢰된 제3자의 전자서명 발신자가 해쉬
    리포트 | 17페이지 | 2,000원 | 등록일 2004.12.18
  • [공개키 기반 기술] 공개키 기반 기술
    이들 중, 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. ... 이는 해쉬 알고리즘을 이용함으로써 받는 쪽에서 이 메시지가 변조되었는지 아닌지를 확인할 수 있다.(3) 인증 : 메시지의 생성자를 확인하는 것을 말한다. ... 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같다.비밀키 암호 알고리즘 (혹은 대칭키 암호 알고리즘)공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘)해쉬 알고리즘먼저
    리포트 | 15페이지 | 1,000원 | 등록일 2002.12.14 | 수정일 2016.12.20
  • 암호알고리즘의 종류와 특성
    이들 중, 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. ... 키를 갖는 해쉬함수를 사용할 경우, 키의 설정은 비밀키 알고리즘에서 사용한 방식과 동일한 방법을 사용한다. ... 마지막으로 해쉬 알고리즘은 임의의 길이의 메시지를 특정 크기로 줄이는 알고리즘을 말한다.암호에서 사용하는 해쉬 알고리즘은 키를 갖지 않는 것과 키를 갖는 것, 두 가지로 구분된다.
    리포트 | 7페이지 | 1,000원 | 등록일 2001.10.05
  • [컴퓨터공학] 전자 상거래에서의 보안시스템 구축
    안전성이 뛰어남단점 : 암호화 및 복호화 속도가 느림사례: RSA 등l 해쉬함수특징 : 일방향 함수 + 메시지 압축(Message Digest)장점 : 디지털서명에서 주로 사용사례
    리포트 | 10페이지 | 1,000원 | 등록일 2004.07.05
  • EC의 보안과 지불수단
    적용 해쉬 함수의 충돌을 이용한 기법 소액지불 시스템인 MicroMint에 적용해쉬 함수 인증 기법Kerberos 인증기법 대칭키 알고리즘 기반의 키 서버 이용 인증서버(Authentication ... 값을 구하는 기법 메시지의 생성자와 변조 여부 판정, 부인방지 불가 해쉬 함수 체인을 이용한 기법 일회용 비밀번호(OTP) 프로토콜인 S/Key에 적용 소액지불 시스템인 PayWord에 ... 함수의 충돌을 이용하는 시스템 구매자, 판매자 및 화폐를 발행하고 결제하는 Broker로 구성 Millicent와 비슷하게 화폐를 가짜로 만드는 비용이 화폐의 가치보다 크도록 함
    리포트 | 54페이지 | 1,000원 | 등록일 2000.09.25
  • tripwire 설치 및 운영
    원래 파일의 무결성을 체크할 수 있는 프로그램이 필요할 것이고, 이를 효율적으로 해주는 도구가 바로 tripwire이다.tripwire는 MD5, SHA, CRC-32등의 다양한 해쉬 ... 함수를 제공하고, 파일들에 대한 데이터베이스를 만들어 이를 통해 해커들에 의한 파일들의 변조여부를 판별하므로 관리자들이 유용하게 사용할 수 있다.tripwire는 먼저 시스템에 존재하는
    리포트 | 10페이지 | 1,000원 | 등록일 2004.11.27
  • [정보통신] IT839중 디지털컨텐(DRM)
    Audio, 5) Multimedia Description Schemes, 6) Reference SW, 7) Conformance 200권 정보 또는 컨텐츠 위 ·변조 데이터 무결성 해쉬함수
    리포트 | 40페이지 | 1,000원 | 등록일 2005.06.14
  • [보안 인증서] x.509 인증서
    인증받은 사용자 Algorithm/Parameter/Key : 공개키가 사용될 알고리즘, 패러미터, 키 값 Signature : Signature 필드를 제외한 인증서 전체에 일방향 해쉬함수
    리포트 | 19페이지 | 2,000원 | 등록일 2004.12.24
  • [컴퓨터 보안]인터넷 보안
    이들 중, 해쉬함수를 제외한 다른 것들은 원하는 성질을 얻을 수 있도록 키(key)를 사용하고 있다. ... 암호 알고리즘들을 사용하는 키의 특성에 따라 분류하면 다음과 같이 비밀키 암호 알고리즘 (혹은 대칭키 암호 알고리즘), 공개키 암호 알고리즘 (혹은 비대칭키 암호 알고리즘), 해쉬
    리포트 | 7페이지 | 2,500원 | 등록일 2003.12.08
  • [컴퓨터보안] 암호
    암 호목 차2.1 암호의 개요 2.1.1 암호학의 개념 2.2 암호 알고리즘 2.2.1 대칭키 암호 방식 2.2.2 공개키 암호 방식 2.2.3 해쉬 함수 2.3 암호 프로토콜 2.3.1 ... bytes 다른 hash function들 보다 수행 속도 느림 MD4 1990년, Ron Rivest 128-bit one-way hash function Security 같은 해쉬값을
    리포트 | 57페이지 | 2,000원 | 등록일 2003.06.08
  • [Mobile IPv6] Mobile IPv6 표준화 및 기술 동향
    이 CGA 주소는 Interface Identifier를 공개키와 임시 파라미터들을 이용하여 일방향 해쉬 함수 SHA-1로 압축하여 생성한다.128bi그룹을 신설하여 표준화 활동을
    리포트 | 13페이지 | 1,000원 | 등록일 2004.10.19
  • [데이터베이스] 최신 데이터베이스
    FASTA는 해쉬 테이블(Hash Table)로 불리는 검색 테이블을 사용하여 질의 서열과 서열 데이터베이스의 양쪽에 들어있는 짧은 서열의 일치되는 위치를 찾는다. ... ClustalW에서는 계통발생학적 분석에 기반을 두었으며, 모든 서열에 대한 거리함수를 계산한 후, 두 서열 사이의 유사성을 반영하는 유도 트리(Guide Tree)를 만든다.
    리포트 | 17페이지 | 1,000원 | 등록일 2004.09.30
  • 전자상거래를 위한 보안기술 체계
    보호기술 분류 요약6 전자상거래의 대표적 보호기술7 암호화 / 복호화 과정8 암호기술간의 상관관계9 암호기술의 분류10 DES구조와 암호화 과정 13 스트림 암호 시스템의 개념도14 해쉬함수의 ... 이들은 모두 키 스트림이 주기를 갖는 주기적 스트림 암호 시스템이다.키 스트림이 평문 또는 암호문과 관계를 갖는 자기 동기식 스트림 암호 시스템은 스트림이 평문 혹은 암호문으로부터 함수 ... PKI 응용 소프트웨어805.3 EDI 보안825.3.1 EDI의 기술적 요소825.3.2 EDI 보안 서비스85참고문헌표 목차 대칭키 암호시스템과 공개키 암호시스템 비교 16 해쉬
    리포트 | 91페이지 | 3,000원 | 등록일 2001.03.06
  • 특허사례50가지
    함수를 이용하여 암호화하는 단계와, 상기에서 수신된 암호화값과 상기에서 산출한 암호화값이 일치하는지 판단하는 단계와, 상기에서 암호화값 비교 결과가 일치하면 인증 성공으로 판단하는 ... 경우 클라이언트 시간에서 최대 시간 편차를 감산한 값을 클라이언트 시간으로 설정하는 단계와, 클라이언트 인식명, 패스워드, 상기에서 재설정된 클라이언트 시간으로 계산한 대표값을 해쉬 ... 함수를 이용하여 암호화하고 그 암호값을 인식명, 비트 플래그와 함께 전송하는 단계를 클라이언트측에서 수행하고, 클라이언트로부터의 전송 데이터에 포함된 비트 플래그가 세트된 경우 서버
    리포트 | 17페이지 | 1,000원 | 등록일 2002.10.09
  • [컴퓨터보안] 전자 우편 보안
    이것은 다시 보안 메커니즘을 통하여 S/MIME 메시지의 형태로 변환한다.전자서명 메시지 생성 절차원본 메일을 MIME형태로 변환.해쉬 함수를 사용하여 20바이트의 고정 전자서명 메시지를
    리포트 | 20페이지 | 2,000원 | 등록일 2003.06.04
  • XML digital signature
    .- 일방향 해쉬함수 H : Z → {0, …, 2k-1}(k=|q|)o 서명 생성 과정① 랜덤변수 k, 1 < k < q―1을 발생한다.② W = (gk mod p) mod q를 ... 이 때 0 < R' < 2|Q|이고 0 < S' < Q임을 확인한다.② 검증할 메시지의 해쉬코드 값 H' = h(Z||M')을 계산한다.③ 중간값 E' = R'+ H' mod Q를 ... 계산한다.③ 서명의 첫 부분 R = h(W)를 계산한다.④ 메시지의 해쉬코드 H = h(Z||M)을 계산한다.⑤ 중간값 E = R + H mod Q를 계산한다.⑥ 서명의 두 번째 부분
    리포트 | 16페이지 | 무료 | 등록일 2000.10.23
  • [디지털 컨텐츠] DRM
    변조, 컨텐츠와 라이센스 연계고리 파괴(역분석 공격)TRM저작권/컨텐츠 소유 증명워터마킹 또는전자공증전자서명과 Time-Stamping저작권 정보 또는 컨텐츠 위 ·변조데이터 무결성해쉬함수구매자
    리포트 | 39페이지 | 2,000원 | 등록일 2003.06.19
  • [컴퓨터] 웹프로그래밍 언어의 종류
    프로토타이핑..단순한 scalar, 배열, 해쉬 이상의 복잡한 데이터 구조와 익명의 함수. ... (roll-your-own magic variables (including multiple simultaneous DBM implementations)).서브루틴으로 내장 함수 재선언
    리포트 | 15페이지 | 1,000원 | 등록일 2002.06.20
  • 아이템매니아 이벤트
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 15일 일요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
12:00 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대