|
고 있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography,
|
- 페이지 4페이지
- 가격 800원
- 등록일 2004.07.01
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
고 있다.
또한 Diffie-Hellman 타입이 아닌 비가환군의 구조를 사용한 공개키 암호 시스템 등이 한국, 미국을 중심으로 연구되고 있다.y
참고 문헌
1. N. Koblitz, A course in Number theory and cryptography, Springer-Verlag, 1987.
2. N. Koblitz, Algebraic aspects of cryptography,
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
수학과 암호 II
Fermat Number
Smallest Fermat not yet be shown to be composite
Cunningham Project by AMS (1988)
- 형태의 소인수분해 만들기 1.정보보호학이란?
2.인터넷통신과 암호
3.암호 알고리즘
4.수학과 암호
5.수학과 세상
|
- 페이지 16페이지
- 가격 2,000원
- 등록일 2007.01.08
- 파일종류 피피티(ppt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
보호가 필요할 것이고 또한 안전한 정보 통신을 위해 보다 나은 정보 보호 서비스 제공을 위한 연구개발은 계속 될 것이다.
참고 문헌
*암호학의 이해 저자 김철 (주) 영풍문고
*암호학과 대수학 저자 서광석, 김창한 발행처: 북스힐
*현대 암
|
- 페이지 6페이지
- 가격 1,300원
- 등록일 2006.06.06
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
현대 암호학\", 한국전자통신연구소, 7장, 1 장
한국정보보호센터(1996), \"국내외 정보보호관련 법제도 현황\".
홍기융(1990), \"컴퓨터 보안모델의 분석 및 비교에 관한 연구\", 한 국전자통신연구소, 전자통신동향분석, pp. 71-89.
D. E. Bell(2004), 『Sec
|
- 페이지 11페이지
- 가격 2,000원
- 등록일 2007.02.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|