• 통합검색
  • 대학레포트
  • 논문
  • 기업신용보고서
  • 취업자료
  • 파워포인트배경
  • 서식

전문지식 21건

알고리즘의 의미 참조: http://100.naver.com/100.php?&id=716251&adflag=1 -기타 참고 문헌: A.J.Menezes, P.C. van Oorschot, S.A.Vansone, "Handbook of Applied Cryptography", p300~p306. CRC. LLL Algorithm에 대하여 ❆알고리즘(Algorithm)에 관하여 ➁ 컴퓨터용어로서 알
  • 페이지 4페이지
  • 가격 1,200원
  • 등록일 2007.03.25
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
한다. SHA-1(Secure Hash Algorithm) 메시지 다이제스트 알고리즘[FIPS 1995] 160비트 메시지 다이제스트를 만든다. 더 긴 출력 길이는 SHA-1을 더욱 안전하게 한다. 8.1 What is network security? 8.2 Principles of cryptography 8.3 Authentication 8.4 Message integrity
  • 페이지 5페이지
  • 가격 800원
  • 등록일 2010.03.23
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
cryptography, Springer-Verlag, 1997. 3. A. Menezes, Elliptic curve public key cryptosystems, Kluwer Academic Publishers, 1993. 4. T. Satoh and K.Araki, Fermat Quotients and the Polynomial time discrete log algorithm 5. J.H. Silverman, The arithmetic of elliptic curves, Springer-Verlag, 1986. 6. www
  • 페이지 4페이지
  • 가격 800원
  • 등록일 2004.07.01
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Cryptography의 구조 및 원리 원자 차원에서 적용되는 양자 물리에 기초하고 있다. 양자 암호화는 데이터에 고유의 광자(photon) 속성을 부여한다. 광자는 빛을 특정의 에너지와 운동을 가지는 일종의 입자적인 것으로 취급할 경우에 생각하는 빛의
  • 페이지 12페이지
  • 가격 2,200원
  • 등록일 2007.11.27
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
MD5 와 160비트를 출력하는 sha(secure Hash Algorithm)등이 있다. 1. 암호화란? 2. 암호화 알고리즘의 종류 3. 암호화 알고리즘에 따른 키 생성및 관리 4. 관용 암호 알고리즘 1) 공개키 및 개인키의 생성 2) 키 관리 및 키 분배센터의 운용
  • 페이지 10페이지
  • 가격 1,000원
  • 등록일 2003.10.16
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
알고리즘 long x2=0; long y2=1;// 유클리트 알고리즘 long ii=0; long r1, quot1, e; quot1 = 0 ; while(inverse!=0) { r1 = p1-((p1/inverse)*inverse); // size(p2) 와 p1 의 공약수 구하기 quot1 = p1/inverse;// 몫 if(ii%2 ==0) { y1-=(y2*quot1); }// p2와 곱하는 값 else { y2-=(y1*quot1); } // p2와 곱
  • 페이지 16페이지
  • 가격 3,000원
  • 등록일 2008.08.07
  • 파일종류 한글(hwp)
  • 참고문헌 있음
  • 최근 2주 판매 이력 없음
Algorithms (1) Message Digest (2) Message Authentication Codes (3) Signature Algorithm (4) Canonicalization Algorithms (5) Transform Algorithms 마. Process
  • 페이지 22페이지
  • 가격 3,000원
  • 등록일 2009.05.25
  • 파일종류 텍스트(txt)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
cryptography . FIPS PUB 31 Guidelines For Automatic Data Processing Physical Security And Risk Management . FIPS PUB 46-3 Triple DES(Data Encryption Standard) . FIPS PUB 48 Guidelines on Evaluation of techniques for automated personal identification . FIPS PUB 73 Guidelines For Security Of Comput
  • 페이지 53페이지
  • 가격 3,300원
  • 등록일 2002.10.17
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
cryptography, Springer-Verlag, 1997. 3. A. Menezes, Elliptic curve public key cryptosystems, Kluwer Academic Publishers, 1993. 4. T. Satoh and K.Araki, Fermat Quotients and the Polynomial time discrete log algorithm 5. J.H. Silverman, The arithmetic of elliptic curves, Springer-Verlag, 1986. 6. www
  • 페이지 4페이지
  • 가격 2,000원
  • 등록일 2011.05.12
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
알고리즘  2-1 대칭키 암호   2-1-1 DES (Data Encryption Standard)   2-1-2 Rijndael(Rijmen &Daemen)   2-1-3 ARIA(Academy, Research Institute, Agency)  2-2 비대칭키 암호 알고리즘   2-2-1 RSA (Rivest Shamir Adelman)   2-2-2 ECC (Elliptic Curve Cryptography)   2-2-3 El
  • 페이지 7페이지
  • 가격 3,300원
  • 등록일 2012.10.26
  • 파일종류 한글(hwp)
  • 참고문헌 없음
  • 최근 2주 판매 이력 없음
이전 1 2 3 다음
top