|
알고리즘의 결합이나, 해쉬함수와 비밀키 암호 알고리즘의 결합된 사용이 바로 그것이다.
참고자료:
『고려대학교 네트웍 보안 및 암호학 연구회 CryptClub - www.cipher.or.kr』
『전자신문 - www.etimesi.com 』 ◎암호알고리즘의 종류와 특성
1.
|
- 페이지 5페이지
- 가격 1,200원
- 등록일 2003.05.05
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
암호학적 처리를 통해 다음 세가지를 검증할 수 있는 기술을 말한다.
1 서명자의 신분을 확인 할 수 있어야한다.
즉 누가 서명했는지 검증되어야 한다.
2 서명한 문서(자료)의 수정/삭제등을 검출할 수 있어야 한다.
3 서명자가 후에 서명이나
|
- 페이지 30페이지
- 가격 3,000원
- 등록일 2012.03.13
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
종류의 키 교환 알고리즘과 암호화 협상이 삽입 될수 있는 특성을 가지고 있다.
ISAKMP의 제공 기능
협상 : 사용할 프로토콜과 알고리즘은 키에 동의하고 협상을 한다.
인증 : 통신하고 있는 상대방이 실제 내가 통신하고 있다고 생각하는상대
|
- 페이지 17페이지
- 가격 8,000원
- 등록일 2009.09.27
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
알고리즘은 특정한 사람만이 암호문을 복호화 할 수 있어야 하며, 따라서 복호화 키를 알아야만 암호문으로부터 평문을 얻어 낼 수 있도록 구성 1. 인터넷 보안의 개요
1) 인터넷 보안
2) 인터넷 보안의 문제점
3) 보안 서비스의 종류
4
|
- 페이지 32페이지
- 가격 1,500원
- 등록일 2003.10.31
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
개인용 컴퓨터 또는 모바일 장치 3대별 특징
1) LG 데스크탑 컴퓨터
2) 삼성 갤럭시탭S6 10.5 WIFI 128GB 테블릿
3) iPhone 8+
2. 2차원 바코드
1) 2차원 바코드(2종류)
2) 2차원 바코드 사용사례
Ⅲ.
결론
Ⅳ.
참고문헌
|
- 페이지 10페이지
- 가격 2,000원
- 등록일 2023.05.19
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|