• 통큰쿠폰이벤트-통합
  • 통합검색(3,143)
  • 리포트(2,677)
  • 시험자료(243)
  • 방송통신대(126)
  • 자기소개서(78)
  • 논문(8)
  • 서식(8)
  • ppt테마(2)
  • 이력서(1)

"암호코드" 검색결과 1-20 / 3,143건

  • 디지털 워터마킹, 이미지에 암호화 문자열 인코딩 및 디코딩 소스코드(C#)
    컴퓨터보안 수업의 디지털 워커마킹 실습구현 프로그램 소소입니다.핵심로직: 이미지(bmp)의 하위1bit에 암호화(인코딩)한 문자열 입력->복호화시 암호비번을 활용하여 디코딩C#으로
    리포트 | 2,000원 | 등록일 2020.07.21
  • RSA 암호화 푸는 소스코드
    RSA의 암호화를 푸는 과정import java.math.BigInteger;public class RSA {public static void main(String args[]) { ... (d, N);System.out.println("ciphertext = " + ciphertext);System.out.println("plaintext = " + plaintext ... = new BigInteger("2487688703");BigInteger e = new BigInteger("65537");while (true) {if (N.mod(p).compareTo
    리포트 | 1페이지 | 1,000원 | 등록일 2016.04.16 | 수정일 2016.06.08
  • '코드북' 독서감상문 (암호론 과제)(수학)(과학)(독후감)
    독서감상문제목-코드북지금 현대사회는 정보화 사회에 있다. 인터넷의 사용이 급증하면서 다양한 정보와 지식들이 교환되어지고 있다. ... 태평양 전쟁이 치열해 지고, 미군이 솔로몬 군도에서 오키나와까지 진군해 가면서 ‘나바호 코드 토커‘들의 역할도 점점 켜져 갔다. ... 여기서 이 리스트들은 한데 모아둔 것을 코드북이라고 할 수 있겠다. 교육생들의 도움으로 만들어진 이 리스트는 대체로 자연을 묘사하는 단어들로 군사용어를 대체하는 방법을 사용했다.
    리포트 | 3페이지 | 1,500원 | 등록일 2019.05.04
  • AES 암호화 알고리즘 C# 소스코드 (Advanced Encryption Standard source code)
    AES (Advanced Encryption Standard) 알고리즘 C# 소스 코드입니다.직접 값을 비교해가면서 하나하나 코딩하였습니다.코딩 시 따로 인터넷에서 보고 따온 것은 ... 없고, 참고 자료로 활용한 책에서 소개된 AES 암호 알고리즘의 구조대로 구현하였습니다.암호화단계에선 라운드마다 sub, shift, mix, add 의 결과와 라운드 키값들이 순차적으로 ... 입력한 값과 동일한 평문이 복원되어 출력됩니다.자료 등록전 정상 작동 하는 것을 확인 후 등록합니다.암호학 기말 과제로 제출했던 소스코드이며, 해당 과목 성적은 A+ 를 받았습니다
    리포트 | 2,000원 | 등록일 2015.05.08 | 수정일 2015.05.31
  • PN확산코드 보안 및 암호
    위 성질들의 가장 큰 특징은 PN 확산코드를 이용하여 데이터를 암호화 할 수 있으며 이 암호화된 데이터가 다른 PN 확산코드로 확산된 데이터들과 더해지거나 잡음의 영향을 받더라도 암호화에 ... 마치 암호해석 처럼 송수신자 간의 약속과 같은 것이다 . 이것이 PN 코드암호화 된다 라고 말하는 것이다 . ... 년 6 월 18 일 월요일 4 /4 ◈ 실험결론 PN 코드암호화란 PN 코드의 특성을 이용하여 통신을 하는
    리포트 | 4페이지 | 1,000원 | 등록일 2012.11.13
  • 이중 단순 대체 암호기법의 안전성 분석 (JAVA 소스코드포함)
    그리고 유클리드 호제법을 통한 역원을 구한 뒤 다시 ciphering class에서 복호화 하여 출력합니다.소스 코드와 출력 결과를 첨부 하였습니다.< Source Code >import ... 알파벳 범위로 제한하여 평문과 key값을 받아 ciphering class에서 암호화 하여 반환, 출력 합니다. ... 우선 평문자 P에 적절한 수 t(26과 서로 소인 수)를 곱한 다음 다시 그 결과에 s를 더하여 암호 문자 C를 얻는다. 즉t X P + s mod 26 = C을 이용한다.
    리포트 | 7페이지 | 2,500원 | 등록일 2015.03.24 | 수정일 2015.06.16
  • 숭실대학교 정보보호론 과제3 JAVA를 이용한 AES 암호화 소켓프로그래밍 소스코드 및 결과보고서
    숭실대학교 2016년도 2학기 정보보호론 과제3 입니다.aes 알고리즘을 활용하여 java를 통해서 암호화 통신을 하고, wireshark로 패킷을 캡쳐해서 해당하는 암호문과 키 값을
    리포트 | 22,000원 | 등록일 2016.11.17 | 수정일 2022.10.14
  • 암호화/복호화 프로그램 소스 코드 - 공부/소스분석/발표용/레포트 참고 가능 A+자료
    이 프로그램은 C와 윈도우즈 API를 이용하여 만든 프로그램이며, ASCII코드를 이용한 치환 암호기법을 사용한 암호화 프로그램입니다.사용방법 : 메뉴에 있는 Enter Key를 선택하여 ... 이 Key는 암호문을 주고받을수 있는 상대도 알고있어야 올바른 복호화 과정이 이루어집니다.
    리포트 | 2,000원 | 등록일 2012.10.10
  • [분할][텍스트 분할][텍스트][코드 분할]텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할,시분할 분석
    코드 분할Ⅲ. 공개키 암호 코프로세서 분할Ⅳ. 파티션 분할Ⅴ. HW/SW(하드웨어와 소프트웨어) 분할1. 프레임웍에 근거한 HW/SW 분할 시스템 구현2. ... 텍스트 분할, 코드 분할, 공개키 암호 코프로세서 분할, 파티션 분할, HW/SW(하드웨어와 소프트웨어) 분할, 파장 분할, 시분할 분석Ⅰ. 텍스트 분할1. 줄 분리2. ... /*(z =r^2 ~(m o d ~N))~_i =1 ~then~ C = C * M^* ~m o d~ n ~~C = MonPro(C ,`` 1)return~C(3)Ⅳ.
    리포트 | 7페이지 | 5,000원 | 등록일 2013.07.29
  • [프로그래밍 설계]c언어를 이용한 RSA 암호화,복호화 코드 및 발표자료
    비밀키 , 암호문 : C */ /* 평문 : M=Cd (mod n) (암호문 C를 e승해서 그것을 n으로 나눌때 나머지가 바로 원문) */미 니 명 세 서 키생성 Begin 키생성 ... 공개키 인증 시스템 모의 (Public Key Infra Structure Simulation)경주대학교 컴퓨터 전자공학부조 원 :프로그램 소스 코드 : POWER POINT : 배경도 ... 땐 임의의 E값과 f(n)를 전달하고 gcd ( )에서는 gen_ekey( )로 e와 f(n)의 최대공약수를 전달  나머지 함수들에서는 그 함수 안에서 다 처리함프로그램 소스 코드
    리포트 | 20페이지 | 1,500원 | 등록일 2006.07.14
  • [A+] e-business 용어 정리 / 보전 / 부인방지 / 유용성 / 악성코드 / 매크로바이러스 / 스파이웨어 / 트로이목마 / SSL / 웹보안프로토콜 / 가상시설통신망 / 암호화 / 디도스
    기밀은 때로 e-commerce 업자들에게 제공되는 개인 정보에 대한 통제를 행하는 능력인 사생활 보호와 혼돈 될 때가 있다.유용성: e-commerce 사이트가 계획된 대로 지속적으로 ... 작동이 될 수 있도록 유지하는 능력을 뜻한다.악성코드: 악의적인 목적을 위해 작성된 실행 가능한 코드의 통칭으로 자기 복제 능력과 감염 대상 유무에 따라 바이러스, 웜, 트로이 목마 ... , 신용 카드와 같은 금융정보 및 주민등록번호와 같은 신상정보, 암호를 비롯한 각종 정보를 수집한다.피싱: 불특정 다수의 이메일 사용자에게 신용 카드나 은행 계좌 정보에 문제가 발생해
    리포트 | 4페이지 | 1,000원 | 등록일 2011.11.15
  • 코드와 사이퍼의 차이점, 단일 알파벳 대체 사이퍼와 복합 알파벳 대체 사이퍼
    이름에서 알 수 있듯이, '가산 계수 2'연산은 일반 텍스트에 대해 수행되어 암호 텍스트를 얻는다.C = (M + k) mod nM = (C ? ... 마찬가지로, 암호문은 해독 하기 위한 평문을 다시 얻기 위해 key의 곱셈 역수를 곱한다.C = (M * k) mod nM = (C * k -1 ) mod n여기서k -1- > k의 ... k) mod n여기서C-> cipher-textM-> 메시지 / 일반 텍스트k-> keykey 공간은 26(알파벳)이기 때문에 매우 안전하지 않다.
    리포트 | 5페이지 | 2,000원 | 등록일 2020.12.15
  • DES 암호화 프로그램(파이썬)
    8자리 영문문자열을 입력받아 DES 암호 알고리즘을 통해 암호화 및 복호화를 하는 프로그램목차1. 원리2. 파이썬 소스코드 설명3. 파이썬 소스코드4. ... 암호화 원리를 인터넷에 있는 이론과 비교해보고 싶으면 코드를 분석하면서 이해하면 된다. ... 파이썬 소스코드 설명 : 인터넷에 DES 암호의 원리에 대해 설명한 글이 많으므로 따로 설명하지는 않을 예정이다.
    리포트 | 14페이지 | 1,000원 | 등록일 2022.04.29 | 수정일 2022.05.10
  • 파이썬 아핀(Affine) 암호화 복호화 프로그램
    암호화 알고리즘 요약 :암호문 C = (P x K1 + K2) mod 26평 문 P = { (C - k2) x k1-1 } mod 26목차1. 원리2. 파이썬 소스코드 설명3. ... 파이썬 소스코드4. 실행 결과1. 원리 : 아핀 암호란? ... 파이썬 소스코드def en():#암호화a = list(input("암호화할 문장(소문자로만 입력, 띄어쓰기금지) : "))b = int(input("1번째 암호(25이하 숫자) :
    리포트 | 3페이지 | 1,000원 | 등록일 2022.04.09
  • 보안, 방화벽, 암호화 PPT
    보안 암호화 방화벽INDEX 보안 악성코드 암호화 방화벽01 02 03 04 1-1 보안 종류 컴퓨터 보안 컴퓨터와 관련된 모든 정보를 안전하게 보호 정보의 훼손 , 변조 , 유출 ... 악성 코드란 수많은 프로그램 코드 중 → 사용자에게 피해를 입히거나 악의적인 동작을 하는 코드컴퓨터 바이러스 웜 트로이목마 기타 유해 프로그램 02 03 04 01 2-1 악성코드 ... 기술02 03 04 01 평문 → 암호문 → 평문 복원 암호사용 복호화 3-1 암호화 기술의 개념 동작형태에 따른 분류 키방식에 따른 분류 - 대체암호 , 전치암호 - 비밀키 암호
    리포트 | 26페이지 | 2,000원 | 등록일 2020.06.17
  • 영화 <다빈치 코드>에 나타나는 수학적 코드 (다빈치 코드 감상문)
    (https://www.dongascience.com/news.php?idx=34237)- ‘황금비’, 시사.) ... 크립텍스 암호를 맞힐 확률p.7-9결론대중매체에서 흥미로운 소재로 사용되는 수학p.9참고문헌p.10서론다빈치 코드(The Da Vinci Code, 2006)세상에는 많은 영화가 있지만 ... 등장했고, 출연자들이 문제를 풀고 답을 구한 과정을 풀이하는 식으로 프로그램이 전개되었다.출처: 유튜브 채널 ‘tvN D ENT’ 화면 캡쳐(https://www.youtube.com
    리포트 | 10페이지 | 2,000원 | 등록일 2023.09.07
  • 파이썬 비즈네르 암호화 복호화 프로그램
    그러면 암호화를 하면 ‘vstwbr lbmgzq ly cscr jsbyo’이 출력된다. ... 문자열을 입력받아 비즈네르 암호화 및 복호화하는 프로그램목차1. 원리2. 파이썬 소스코드 설명3. 파이썬 소스코드4. 실행 결과1. ... 소문자로만 암호화, 복호화되는 간단한 프로그램이다.3. 파이썬 소스코드print("start!!!")
    리포트 | 4페이지 | 1,000원 | 등록일 2022.03.15 | 수정일 2022.03.17
  • [방송통신대학교] 컴퓨터보안 기말시험(온라인)
    램섬웨어에 감염된 파일은 키를 알지 못하면 암호를 풀지 못하는 안전한 암호 알고리즘을 사용하기 때문에 키를 알아야지만 암호를 풀 수 있다. ... 램섬웨어에 감염이 되면 사용자의 문서 파일 및 사진 파일 등을 암호화하는 방식으로 감염시켜 사용자는 파일을 사용할 수 없게 되며, 암호를 풀기 위해서는 사용자에게 비트코인 등으로 송금하도록 ... Code)가 필요하다.메시지 인증코드는 메시지 인증을 위한 부가적인 정보이며, 송신자는 메시지를 보낼 때 메시지와 함께 MAC를 전송하고, 수신자는 송신자가 보낸 MAC를 활용하여
    방송통신대 | 4페이지 | 3,000원 | 등록일 2022.03.01 | 수정일 2022.03.08
  • 정보보안기사 Part3 접근통제
    1대칭키- 기밀성+부분적 인증(송수신 부인방지)Case 2비대칭키- 수신자의 공개키로 암호화 : 기밀성- 송신자의 개인키로 암호화 : 인증과 부인방지2메시지 인증코드(MAC)- 메시지와 ... . ★ 사용자 인증 (출제빈도 4.8% / 매회 4-5문제 출제)[1] 인증(1) 메시지 인증메시지의 무결성을 검증메시지 암호화 방식, MAC, 해시 함수1메시지 암호화 방식Caes ... 대칭키를 입력으로 만들어진 코드- 사전에 송신자와 수신자 간에 대칭키의 공유가 필요3해시함수- 데이터를 정해진 크기의 Message Digest로 만드는 일방향 함수- MAC과 달리
    시험자료 | 8페이지 | 1,500원 | 등록일 2020.02.20
  • 모바일 보안의 모든것(A+자료)
    분석방법 및 apk 구조모바일 악성코드 분석방법동적분석설치 및 감염 상태 분석원격지 차단 조치C2 주소 파악 및 트래픽 전송내용 분석정적분석디컴파일소스레벨코드 분석코드분석C&C 확인apk ... 사설 안드로이드 마켓에서 다수의 유명앱을 리패키징하여 유통주기적으로 단말기 정보를 C&C로 유출하고 명령 다운받아 악성 행위 수행감염 시 증상개인정보 유출장치 이용의 제한부정과금 ... 다름, 공개키만 공개, 속도가 느림특성, 암호화 방식, 용도대칭키 암호방식공개키 암호방식특성 및 용도암호화 속도고속저속경제성높음낮음전자서명복잡간단암호화 방식스트림암호모르겠어요블록암호용도무선환경
    리포트 | 6페이지 | 1,000원 | 등록일 2020.03.03
  • 유니스터디 이벤트
AI 챗봇
2024년 09월 23일 월요일
AI 챗봇
안녕하세요. 해피캠퍼스 AI 챗봇입니다. 무엇이 궁금하신가요?
2:17 오후
문서 초안을 생성해주는 EasyAI
안녕하세요. 해피캠퍼스의 방대한 자료 중에서 선별하여 당신만의 초안을 만들어주는 EasyAI 입니다.
저는 아래와 같이 작업을 도와드립니다.
- 주제만 입력하면 목차부터 본문내용까지 자동 생성해 드립니다.
- 장문의 콘텐츠를 쉽고 빠르게 작성해 드립니다.
9월 1일에 베타기간 중 사용 가능한 무료 코인 10개를 지급해 드립니다. 지금 바로 체험해 보세요.
이런 주제들을 입력해 보세요.
- 유아에게 적합한 문학작품의 기준과 특성
- 한국인의 가치관 중에서 정신적 가치관을 이루는 것들을 문화적 문법으로 정리하고, 현대한국사회에서 일어나는 사건과 사고를 비교하여 자신의 의견으로 기술하세요
- 작별인사 독후감
방송통신대학 관련 적절한 예)
- 국내의 사물인터넷 상용화 사례를 찾아보고, 앞으로 기업에 사물인터넷이 어떤 영향을 미칠지 기술하시오
5글자 이하 주제 부적절한 예)
- 정형외과, 아동학대