|
Authentication Codes
(3) Signature Algorithm
(4) Canonicalization Algorithms
(5) Transform Algorithms
마. Processing Rules
(1) Processing Rule
(2) Signature
|
- 페이지 22페이지
- 가격 3,000원
- 등록일 2009.05.25
- 파일종류 텍스트(txt)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
cryptography, Springer-Verlag, 1997.
3. A. Menezes, Elliptic curve public key cryptosystems, Kluwer Academic Publishers, 1993.
4. T. Satoh and K.Araki, Fermat Quotients and the Polynomial time discrete log algorithm
5. J.H. Silverman, The arithmetic of elliptic curves, Springer-Verlag, 1986.
6. www
|
- 페이지 4페이지
- 가격 2,000원
- 등록일 2011.05.12
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Key Pair를 생성하고 인증서 창고에 저장한다.
DN(Distinguished Name)을 생성한다.(?)
CA로 전송을 하기위한 PKCS#10형태의 자료를 생성한다.
CA에서 인증한 자료를 인증서 창고에 저장한다.
Explorer의 인증서는 \"HKEY_CURRENT_USER/Software/Microsoft/Cryptography/\"
|
- 페이지 12페이지
- 가격 2,300원
- 등록일 2002.08.31
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
3.3V to 5V operation for the digital part 1. Features
2. Block Diagram
3. Pin 배열
4. Connection to Different u-processor
5. SIP Connection
6. Mode of Register Addressing
7. MEMORY ORGANISAION OF THE EEPROM
8. FIFO buffer
9. INTERRUPT Request System
10. 기본 Register
11. Cryptography
|
- 페이지 18페이지
- 가격 5,000원
- 등록일 2010.03.09
- 파일종류 워드(doc)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
(Cryptography)
1) 기술 개요
2) 단점
3. 워터마킹 등 정보 은닉 및 추적 기술(Steganography)
1) 기술 개요
2) 단점
4. 디지털 권한 관리(Digital Rights Management) 등 정보관리 기술
1) 기술 개요
2) 단점
Ⅶ. 저작권보호의 방향
Ⅷ. 결론
참고문헌
|
- 페이지 10페이지
- 가격 5,000원
- 등록일 2011.06.21
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
key cryptosystem, -公開-暗號方式] (IT용어사전, 한국정보통신기술협회)
-타원 곡선 암호 방식 [Elliptic Curve Cryptography, 楕圓曲線暗號方式] (IT용어사전, 한국정보통신기술협회)
-운영체제, 강의안 목차
Ⅰ. 서론
Ⅱ. 본론
Ⅲ. 결론
Ⅳ. 출처 및 참
|
- 페이지 7페이지
- 가격 3,700원
- 등록일 2024.01.16
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
symmetric) 알고리즘을 사용하고 있다. 이 대칭적 알고리즘은 암호화하는 과정과 이를 푸는 과정이 같은 열쇠(key)와 알고리즘을 사용하여 이루어지는 것이 특징이다. 이와 반대로 public-key encryption은 대칭적 알고리즘과는 달리 암호화할 때와 암
|
- 페이지 7페이지
- 가격 2,500원
- 등록일 2007.03.25
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
Authentication Header) : 인증과 무결성을 보장
ESP(Encapsulation Security Payload) : 무결성과 기밀성을 제공
2) 데이터관리 기술
SPD(Security Policy Database) : 보안정책
SAD(Security Association Database) : 각종 보안관련 사항
3) Key 관리 메카니즘
IKE(Internet Key Exchage) proto
|
- 페이지 8페이지
- 가격 6,500원
- 등록일 2013.07.15
- 파일종류 한글(hwp)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|
|
SYMMETRIC Instead
>>>>DISPLAY RX <<<<
LINREG M2A
#CONSTANT STK EXC
Dependent Variable M2A - Estimation by Least Squares
Monthly Data From 1973:01 To 1980:12
Usable Observations 96 Degrees of Freedom 93
Centered R**2 0.747047 R Bar **2 0.741607
Uncentered R**2 0.984215 T x R**
|
- 페이지 13페이지
- 가격 2,000원
- 등록일 2011.04.29
- 파일종류 한글(hwp)
- 참고문헌 없음
- 최근 2주 판매 이력 없음
|
|
해쉬방식
(2) Miyaguchi-Ohta-Iwata
(3) Davies-Meyer
(4) Matyas- Meyer- Oseas
(5) Miyaguchi-Preneel
5. 사용현황
6. 대칭키 암호를 이용한 해쉬함수에 대한 공격기법
(1) 생일공격(Birthday Attack)
(2) 차분공격(Diffrential Attack)
(3) 키 충돌 공격(Key Collision Attack)
|
- 페이지 9페이지
- 가격 2,800원
- 등록일 2012.06.04
- 파일종류 워드(doc)
- 참고문헌 있음
- 최근 2주 판매 이력 없음
|