레포트 (299)
Hash table functionshashtablefuncArray functionsarrayfuncSequence functionsseqfuncList functionslistfuncDestructive list functionsdestlistfuncArithmetic functionsarithmfuncBitwise logical functionslogicfuncString functionsstringfuncCharacter functionscharfuncStructure functionsstructfuncObject functionsobjectfuncPredicate functionspredfuncControl constructscontrolfuncLo
0페이지 | 0원 | 2004.05.19
Hash Function Checksum대신 Oneway Hash함수를 이용해 MAC데이타(Message Digest) 를 생성하는 방식이다. 최근 많이 사용되는 방식이다.Digital Signature는 메시지를 송수신하는 당사자간에 상호 메시지의 신빙성여부에 대한 보증을 하도록 하는데 촛점이 맞추어져 있으며, 수신자측에서는 이 메시지가 정말 기대했던 송
21페이지 | 0원 | 2004.05.17
hashes)에 이용할 메모리의 양을 지정한다. 이 값은 kilobytes 단위로 명시하며, 기본적으로 512 kilobytes가 할당된다. -e : -e option 은 어떤 형식으로 날짜 (date) 를 입력할 것인지 그리고 데이타베이스로 부터 출력할 것인지 결정한다. : 만약에 -e option이 제공된다면, 그러면 frontend process로 오고 가는 모든 날짜
112페이지 | 0원 | 2004.05.14
[경영전략] `안철수연구소` 성공 및 전망에 대한 추이
Hash FunctionSymmetric-key (Secret-key) CryptographyEncryptionAlgorithmDecryptionAlgorithmCiphertextSecret KeySecret KeyPlaintextPlaintextPublic-key (Asymmetric-key) CryptographyEncryptionAlgorithmDecryptionAlgorithmCiphertextPublic KeyPrivate KeyPlaintextPlaintextDigital SignaturesDigital Signatures (cont)Algorithms, Protocols, 과 SystemsKey Exchange (Public-key)Bulk
23페이지 | 1,400원 | 2004.03.04
Hashed Password) 등은 그 중요도가 최소한의 수준으로 감소할 것으로 보인다. 생체인식기술을 통해 입수된 개인의 고유한 정보는 한 개체를 인증할 수 있는 최적의 암호로 변모할 수 있고 앞으로의 인증과정은 생체인식정보가 주된 암호자료로 이용되고, 기존의 암호기법은 이를 보완하는 수준에서 보다
12페이지 | 1,400원 | 2004.02.13
HASH 등이 기반기술로 상호 보완적으로 적용된 솔루션이 제공되고 있다.방 식내 용WAP 방식-무선단말기의 제한점을 인정하고 무선 인터넷 환경에서 새로운 프로토콜을 개발, 적용,-무선 인터넷과 유선 인터넷 간에 게이트웨이를 따로 설정하고 서로 다른 프로토콜을 연동하는 방식.-WTLS에 바탕을 둔
20페이지 | 1,700원 | 2004.01.29
Hash Function Checksum대신 Oneway Hash함수를 이용해 MAC데이타(Message Digest)를 생성하는 방식이다. 최근 많이 사용되는 방식이다.많이 사용하는 Hash알고리즘으로는 MD2 , MD4 , MD5 등이 있다. Digital Signature는 메시지를 송수신하는 당사자간에 상호 메시지의 신빙성여부에 대한 보증을 하도록 하는데 촛점이 맞추어
19페이지 | 1,500원 | 2004.01.02
[전자상거래] 국내 전자상거래의 분야별 추진현황과 기술동향에 관한 연구
Hash)함수자료가 암호화되어 있다고 보안이 다 해결되는 것이 아니다. 중간에 누군가 자료를 수정했거나 자료를 받은 수신자가 해당자료를 임의로 고쳐서 이익을 취하려고 할 때를 대비해야 한다. 여기서 말하는 자료란 바로 디지털 정보이기 때문에 고친다고 흔적이 남는 것도 아니고 완벽하게 수정/
28페이지 | 1,100원 | 2003.10.21
[졸업][정보통신공학]인터넷 기반의 EDI/EC 에서의 보안 프로토콜에 관한 연구
Hash) 처리를 한 후 각 자료에 대응되는 일정 길이의 해시를 구하는 기법이다. 해시함수는 임의의 길이를 가지고 있는 메시지를 입력으로 받아 일정한 길이의 비트로 표현하는 함수이다. 원래의 메시지 M을 해시함수 f를 사용하여 나온 결과를 m 이라 하는 경우를 식으로 나타내면 f(M) = m 이 된다.안전한
134페이지 | 3,400원 | 2002.01.18