레포트 (497)
[전자상거래 보안] 전자상거래 보안의 개념과 필요성, 위협요소 및 정보보안기술
RSA(Rivest, Shamir, Adleman)방식이 있는데, 이는 1977년 MIT의 Rivest, Shamir, Adleman 세 사람에 의해 개발되었다. RSA 암호화 법은 암호화는 물론 디지털 서명에도 적절한 첫 알고리즘이어서 유용한 기법으로 알려져 있다. 충분히 긴키를 사용하며 최신 기술을 반영해 개선되었으며, 오늘날 전자상거래에 널리 이용되
14페이지 | 2,000원 | 2016.05.12
RSA, ECC, NTRU, XTR 등․RSA 암호 체계: Rivest, Shamir, Adleman 고안, 소인수분해 기반, 함정함수4) 암호분석․암호해독: 암호문에 대해 정보를 토대로 평문 복원하는 작업․암호분석: 해독 + 안정성 검증 → 암호체계 개발에 핵심적 역할․암호의 안전성(현실적으로 주어진 시간 내에 해독 방법 알기 불가능한
2페이지 | 800원 | 2016.04.16
France Gender and the Contours of Precarious Employment
RSA(적극적 연대의 싹)이라는 활동을 통해 워킹푸어, 실업자와 복지수당 수령자들(특히 여성)을 대상으로 소득보조를 제공했다. 이는 워킹푸어의 경우 화폐적 인센티브를 제공한다 해도 그들의 삶이 개선될 수 있는 여지가 적으므로 차라리 소득보조의 제공이 더욱 효과적이기 때문이다.또한 (파트타임
7페이지 | 800원 | 2016.04.16
RSA 등)을 개발함으로써 문제해결을 하고 있음. ④ 대금결제시스템으로 신용(Credit), 직불(Debit), 선불(Prepaid)카드 등의 기능을 부가한 전자화폐(IC Card)를 개발하여 해결하려 하고 있음. 이용자 의식의 개선 기술적인 문제점뿐만 아니라, 고객이 인터넷을 활용한 EC를어떻게 받아들이냐 하는 것도 중요한
10페이지 | 800원 | 2016.04.16
RSA가 개발되어 현재 세계적으로 가장 널리 사용되고 있으며, 실질적인 산업계 표준으로 자리 매김하고 있다.2) 네트워크 보안(1) 침입차단 시스템침입차단시스템은 외부로부터의 불법적인 접근이나 해커의 공격으로부터 내부 네트워크를 방어하기 위해 나부 인트라넷과 외부 인터넷 사이에 유일한
9페이지 | 800원 | 2016.04.16
RSA(론 리베스트 Ron Rivest, 아디 샤미르 Adi Shamir, 레오나드 아델먼 Leconard Adleman)1977년 개발된 전산 암호법->구체적이며 실현에 옮긴 공개키 암호방식인간과 컴퓨터가 가장 계산하기 힘들다는 소인수분해를 이용공개키와 비밀키를 따로 두어, 공개키는 한사람 또는 다수의 사람에게 공개하며 비밀키는
27페이지 | 1,000원 | 2016.04.16
RSA 공개키 암호공개키 암호화의 요점은 두 개의 컴퓨터나 사람이 완벽한 프라이버시를 보장받으면서 통신하는 데 있다. 공개키 암호화 코드의 해킹이 가능하다고 알려져 있는 방법은 아직까지 존재하지 않는다. 공개키 암호화 처리 과정을 위한 수학적 공식 개발에 누가 기여했는지 현 시점에서 따지
21페이지 | 900원 | 2016.03.06
81 항공기동력장치 왕복엔진 연료계통에 대하여 설명하시오
방출 노즐 Fuel Discharge Nozzle⑸ 전형적인 컨티넨탈 연료 분사 계통⑹ 조절 Adjustment3) 벤딕스 RSA 연료 분사 계통일정 시간에 엔진이 소모하는 공기량에 직접 비례하는 연료를 공급하도록 설계되어 있으며, 이는 쓰로틀 몸체에 있는 벤츄리의 흡입력과 임팩트 공기 압력을 감지함으로써 이루어진다.
5페이지 | 800원 | 2016.03.03
RSA공개 키 암호화 사용Cf.Telnet(23) 패킷이 비암호화되어 전송SSH(22) 패킷이 암호화되어 전송■ SSL(Secure Sockets Layer) - HTTPS:// 데이터를 안전하게 주고받기 위한 업계 표준 프로토콜미국 넷스케이프 커뮤니케이션즈 개발, 마이크로소프트 등 주요 웹 업체가 채택■ S/MIME - PKI기반, 전자우편의 암호화 및
44페이지 | 5,000원 | 2016.01.26
RSA, ElGamal 등이 있다. 대칭키 암호화 방식은 일반적으로 널리 사용되고 있는 방식으로, 데이터를 암호화하는 키와 복원(복호화)하는 키가 동일한 경우를 말하며, 암호키를 사용자에게 안전하게 전달해야하는 단점이 있다. 디지털 음악을 암호화해서 판매할 때, 수많은 고객들을 대상으로 암호키를 안전
10페이지 | 5,000원 | 2015.12.25