RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 플래시 메모리 상에서 효율적인 B-트리 설계 및 구현

        남정현(Junghyun Nam),박동주(Dong-Joo Park) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2

        최근 들어 PDA, 스마트카드, 휴대폰, MP3 플레이어 등과 같은 이동 컴퓨팅 장치의 데이터 저장소로 플래시 메모리를 많이 사용하고 있다. 이런 이동 컴퓨팅 장치의 데이터를 효율적으로 삽입 · 삭제 · 검색하기 위한 색인기법이 필요하다. 기존연구에서는 BFTL(B-Tree Flash Translation Layer)기법을 사용하여 플래시 메모리 상에 B-트리 구축 시쓰기연산을 감소시켜 비용을 줄였지만, B-트리 검색비용과 하드웨어 구성비용이 증가한다는 단점을 가지고 있다. 본 논문에서는 기존 연구의 문제점을 개선하고 효율적으로 플래시 메모리상에 B-트리를 구현하기위해 BOF(B-Tree On Flash Memory)기법을 제안한다. 이 기법을 통해 BFTL 기법에 근접하는 구축비용을 얻을 수 있을 뿐만 아니라 상당한 검색비용을 줄일 수 있다. 또한 하드웨어적 비용도 고려하여 저비용으로 B-트리를 구현하였다.

      • Impedance와 전압-SOC 관계를 이용한 배터리/수퍼커패시터의 Matlab 시뮬레이션

        남정현(Junghyun Nam),장재훈(Jaehoon Jang),유지윤(Jiyoon Yoo) 한국자동차공학회 2007 한국자동차공학회 춘 추계 학술대회 논문집 Vol.- No.-

        This paper presents the results of performance simulation for battery and super capacitor using Matlab Simulink. The suggested battery and super capacitor simulation model composed of two main blocks; those are battery state calculation and BMS parts. By receiving battery state information from the battery block, BMS can make a battery be used in SOA. The two main issues ‘how much power can be provided to Motor' and 'how much energy is left’ are treated in this paper by using ‘transfer function method’ and ‘voltage vs. SOC curve’.

      • KCI등재후보

        Provably-Secure and Communication-Efficient Protocol for Dynamic Group Key Exchange

        남정현(Junghyun Nam),이진우(Jinwoo Lee),김성덕(Sungduk Kim),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.4

        그룹 키 동의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망을 통해 안전하고 효율적인 방법으로 그룹의 세션키를 설정하기 위한 목적으로 설계된다. 하지만, 기존에 제안된 그룹 키 동의 프로토콜들은 모두 상당한 양의 통신 부하를 유발하기 때문에 전송 지연이 긴 WAN 환경에는 적합하지 않다. 이러한 네트워크 환경에서는 특히 라운드 복잡도와 메시지 복잡도가 프로토콜의 수행 시간을 결정하는 핵심 요소들로서, 무엇보다 이들을 줄이는 것이 효율적인 그룹 키 동의 프로토콜의 설계를 위해 중요하다고 할 수 있다. 따라서 본 논문에서는 라운드 수와 메시지 수 측면에서 효율적인 그룹 키 동의 프로토콜을 제안하고, 이의 안전성을 소인수 분해 문제에 기반하여 랜덤 오라클 모델에서 증명한다. 제안된 프로토콜은 완전한 전방향 안전성과 최적의 메시지 복잡도를 제공하면서도 상수 라운드 만에 그룹멤버의 변경에 따른 세션키 갱신을 수행한다. Group key agreement protocols are designed to solve the fundamental problem of securely establishing a session key among a group of parties communicating over a public channel. Although a number of protocols have been proposed to solve this problem over the years, they are not well suited for a high-delay wide area network; their communication overhead is significant in terms of the number of communication rounds or the number of exchanged messages, both of which are recognized as the dominant factors that slow down group key agreement over a networking environment with high communication latency. In this paper we present a communication-efficient group key agreement protocol and prove its security in the random oracle model under the factoring assumption. The proposed protocol provides perfect forward secrecy and requires only a constant number of communication rounds for any of group rekeying operations, while achieving optimal message complexity.

      • KCI등재

        Cryptanalysis of Bresson-Chevassut-Essiari-Pointcheval's Key Agreement Scheme for Low-Power Mobile Devices

        남정현(Junghyun Nam),이영교(Younggyo Lee),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1

        Bresson 등은 최근에 발표한 논문에서 무선 네트워크 환경에 적합한 그룹 키 동의 방식을 제안하였고 이의 안전성을 증명하였다. 하지만 본 논문에서는 Bresson 등이 제안한 그룹 키 동의 방식이 여려가지 공격에 취약함을 보임으로써 안전성 증명에 오류가 있음을 입증한다. Bresson et al. have recently proposed an efficient group key agreement scheme well suited for a wireless network environment. Although it is claimed that the proposed scheme is provably secure under certain intractability assumptions, we show in this paper that this claim is unfounded, breaking the allegedly secure scheme in various ways.

      • KCI등재

        Group Key Agreement Protocols for Combined Wired/Wireless Networks

        남정현,김승주,원동호,장청룡,Nam Junghyun,Kim Seungjoo,Won Dongho,Jang Chungryong The Korean Institute of Communications and Informa 2005 韓國通信學會論文誌 Vol.30 No.6C

        그룹 키 동의 프로토콜은 일련의 그룹을 형성하는 다수의 통신 참여자들이 공개된 통신망 상에서 안전하게 그룹의 공통 비밀키를 설정할 수 있는 방법을 제공해준다. 그룹 키 동의 프로토콜에 관한 연구는 그동안 많은 연구자들에 의해 다양한 관점에서 진행되어왔다. 하지만, 고성능 컴퓨터와 상대적으로 계산능력이 떨어지는 모바일 단말기가 혼재되어 있는 네트워크 환경에서의 그룹 키 동의 프로토콜에 관한 연구는 아직 전무한 실정이다. 따라서 본 논문에서는 이러한 유무선 통합 네트워크 환경에 적합한 그룹 키 동의 방식을 제안한다. 제안된 방식은 키 설정 프로토콜의 안전성 요구사항을 모두 만족할 뿐만 아니라, 효율성과 확장성 또한 매우 뛰어나다. Group key agreement protocols are designed to allow a group of parties communicating over a public network to securely establish a common secret key. Over the years, a number of solutions to this problem have been proposed with varying degrees of complexity. However, there seems to have been no previous systematic look at the growing problem of key agreement over combined wired/wireless networks, consisting of both high-performance computing machines and low-power mobile devices. In this paper we present an efficient group key agreement scheme well suited for this networking environment. Our scheme meets efficiency, scalability, and all the desired security requirements.

      • KCI등재

        저전력 모바일 장치에 적합한 효율적인 동적 그룹 키 동의

        조석향,남정현,김승주,원동호,이혜주,최진수,Cho Seokhyang,Nam Junghyun,Kim Seungjoo,Won Dongho,Lee Hyejoo,Choi Jinsoo 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.2

        그룹 키 동의 프로토콜은 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하기 위해 설계된다. 모바일 컴퓨팅 기술은 프로토콜 참가자의 계산적인 능력 측면에서 비대칭적이다. 즉 프로토콜 참가자는 충분한 계산 능력을 가진 고정된 서버(애플리케이션 서버)와 제한된 계산 자원을 가진 모바일 장치들(클라이언트)로 구성되어 있다. 스마트카드나 개인 휴대 정보 단말기(PDA)와 같은 저전력 모바일 장치를 포함하는 그룹에서는 각 구성원의 계산량을 최소화하는 것이 바람직하다. 또한 그룹 구성원이 현재의 그룹을 탈퇴하거나 다수의 새로운 구성원이 현재의 그룹에 참여할 필요가 있을 때 길은 계산 비용으로 그룹 키의 갱신이 요구된다. 본 논문에서는 저전력 모바일 장치인 클라이언트 쪽의 계산 효율성이 높은 동적 그룹 키 동의 프로토콜을 제안한다. 제안한 프로토콜과 기존 프로토콜을 통신과 계산 비용 측면에서 비교하고, 제안한 프로토콜의 안전성은 랜덤 오라클 모델에서 수동적인 공격자에 대하여 안전함을 증명한다. Group key agreement protocols are designed to provide a group of parties securely communicating over a public network with a session key. The mobile computing architecture is asymmetric in the sense of computational capabilities of participants. That is, the protocol participants consist of the stationary server(application servers) with sufficient computational Power and a cluster of mobile devices(clients) with limited computational resources. It is desirable to minimize the amount of computation performed by each group member in a group involving low-power mobile devices such as smart cards or personal digital assistants(PDAs). Furthermore we are required to update the group key with low computational costs when the members need to be excluded from the group or multiple new members need to be brought into an existing group. In this paper, we propose a dynamic group key protocol which offers computational efficiency to the clients with low-power mobile devices. We compare the total communicative and computational costs of our protocol with others and prove its suity against a passive adversary in the random oracle model.

      • SSL/TLS, WTLS의 현재와 미래

        이진우(Jinwoo Lee),남정현(Junghyun Nam),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.4

        최근, 인터넷 사용이 증가함에 따라 해킹이나 바이러스, 개인 정보 유출 등의 발생 빈도도 비례하여 증가하고 있는 실정이다. 이에 이러한 역기능들을 방어ㆍ통제하기 위한 웹 보안의 중요성도 함께 증대되고 있다. SSL/TLS와 WTLS는 전송 레벨 웹 보안 프로토콜로서 현재 유ㆍ무선 네트워크 환경에서 사용자의 인증, 데이터의 무결성 및 기밀성을 보장하기 위하여 보안 시스템 개발 시 그 활용도가 매우 크다. 본 고에서는 SSL/TLS와 WTLS의 변천사를 살펴보고, 각 프로토콜의 주요 동작과정 및 안전성을 분석한다. 또한, 사용자의 익명성을 제공하기 위하여 SSL/TLS을 확장한 SPSL(Secure and Private Socket Layer) 프로토콜을 분석하며, 향후 SSL/TLS와 WTLS의 발전 방향에 대하여 모색한다.

      • KCI등재

        Huang-Wei의 키 교환 및 인증 방식에 대한 사전공격

        김미진 ( Mijin Kim ),남정현 ( Junghyun Nam ),원동호 ( Dongho Won ) 한국인터넷정보학회 2008 인터넷정보학회논문지 Vol.9 No.2

        SIP(Session Initiation Protocol)는 인터넷상에서 멀티미디어 세션을 시작하고 컨트롤하기 위한 응용계층 프로토콜이다. SIP 서비스를 사용하기 위해 클라이언트는 서버로부터 우선 사용자 인증을 받아야 한다. 일반적으로 인증이란 통신 상대방이 제공하는 네트워크 서비스에 접근하기 위해 자신의 신원을 검증받는 과정을 말한다. 2005년, Yang 등은 SIP 응용을 목적으로 Diffie-Hellman 프로토콜에 기반한 키 교환 및 인증 방식을 제안하였다. 그러나 Yang 등이 제안한 방식은 상당한 양의 계산을 필요로 하기 때문에 계산능력이 떨어지는 클라이언트나 서버로 구성된 네트워크 환경에서 사용하기에는 부적합하다는 단점을 가지고 있다. 이에 Huang과 Wei는 최근 Yang 등이 제안한 방식을 개선하여 효율성을 증대시킨 새로운 키 교환 및 인증 방식을 제안하고 이의 안전성을 주장하였다. 하지만 본 논문에서는 Huang-Wei가 제안한 키 교환 및 인증 방식이 사전공격과 전방향 비밀성에 취약함을 보인다. Session initiation protocol (SIP) is an application-layer protocol to initiate and control multimedia client sessions. When clients ask to use a SIP service, they need to be authenticated in order to get service from the server. Authentication in a SIP application is the process in which a client agent presents credentials to another SIP element to establish a session or be granted access to the network service. In 2005, Yang et al. proposed a key exchange and authentication scheme for use in SIP applications, which is based on the Diffie-Hellman protocol. But, Yang et al.`s scheme is not suitable for the hardware-limited clients and servers, since it requires the protocol participants to perform significant amount of computations (i.e., four modular exponentiations). Based on this observation, Huang and Wei have recently proposed a new efficient key exchange and authentication scheme that improves on Yang et al.`s scheme. As for security, Huang and Wei claimed, among others, that their scheme is resistant to offline dictionary attacks. However, the claim turned out to be untrue. In this paper, we show that Huang and Wei`s key exchange and authentication scheme is vulnerable to an offline dictionary attack and forward secrecy.

      • KCI등재

        D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출을 검출하는 방법

        이영교(Younggyo Lee),남정현(Junghyun Nam),김지연(Jeeyeon Kim),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.4

        Koga와 Sakurai에 의해 제안된 D-OCSP-KIS는 OCSP Responder의 인증서 수를 줄여줄 뿐만 아니라 클라이언트에게 OCSP Responder의 인증서 상태 검증도 제공하여 주며 통신량, 계산량 그리고 클라이언트의 메모리량을 줄일 수 있는 효율적인 방법이지만 몇 가지 문제점도 가지고 있다. 공격자가 한 시간 주기(예, 1일)에서 OCSP Responder의 세션 개인키를 획득하였다면 OCSP Responder가 인식하지 못하는 경우, 한 시간주기 동안에 OCSP Responder를 사칭할 수 있다. 그리고 그는 가로챈 해쉬값을 이용하여 클라이언트에게 잘못된 응답을 보낼 수 있어 E-commerce상의 서버와 사용자는 심각한 혼란과 손해를 입을 수 있다. 아울러 해쉬 체인의 계산과 배포는 CA에게 부하가 될 수 있다. 따라서 본 논문에서는 D-OCSP-KIS에서 OCSP Responder의 세션 개인키의 노출과 해쉬값의 악용을 검출할 수 있는 방법을 제안하고자 한다. 이 방법에서 각 해쉬값은 OCSP Responder의 인증서 검증을 위해 한번씩만 사용이 되며 CA에서의 해쉬체인을 위한 부하가 각 OCSP Responder로 분산되어진다. D-OCSP-KIS proposed by Koga and Sakurai not only reduces the number of OCSP Responder's certificate but also offers the certificate status validation about OCSP Responder to the client. Therefore, D-OCSP-KIS is an effective method that can reduce the communication cost, computational time and storage consumption in client, but it has some problems. In case an attacker accidentally acquires an OCSP Responder's session private key in a time period (e.g., one day), she can disguise as the OCSP Responder in the time period unless the OCSP Responder recognizes. She can offer the wrong response to the client using the hash value intercepted. And the server and user on E-commerce can have a serious confusion and damage. And the computation and releasing of hash chain can be a load to CA. Thus, we propose a method detecting immediately the exposure of an OCSP Responder's session private key and the abuse of hash value in D-OCSP-KIS.

      • KCI등재후보

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼