http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
권대성 한국통신학회 2021 정보와 통신 Vol.38 No.5
최근 구글, 중국에서 기존 컴퓨터의 계산능력을 뛰어넘는 양자 우위 또는 이점(Quantum supremacy 또는 Quantum advantage)를 달성했다는 기사가 나오는 등 양자컴퓨터 기술이 급속하게 발전하고 있다. 양자컴퓨터의 발전이 긍정적인 부분이 많지만 현대 암호체계에는 큰 위협이 되고 있다. 인터넷을 이용한 보안통신, 전자상거래, 블록체인의 주요 보안기능을 공개키암호가 담당하고 있는데, 현재 주로 사용되고 있는 RSA 등의 공개키암호를 양자컴퓨터를 이용하면 짧은 시간에 깰 수 있기 때문이다. 현재 사용하고 있는 공개키암호를 대체하기 위하여, 미국 NIST에서는 양자컴퓨터 공격에도 안전한 공개키암호(양자내성암호, Post Quantum Cryptography, PQC) 공모사업을 진행하고 있으며, 양자컴퓨터 연구와 더불어 개발된 양자기술 기반의 양자암호키분배(Quantum Key Distribution, QKD) 기술에 대한 실용화도 활발히 진행되고 있다. 본 고에서는 양자내성암호와 양자키분배기술의 표준화 동향 및 국내 표준화 추진 전략에 대하여 알아본다.
소아의 뇌종양 제거술 중 저칼륨혈증에 의한 심정지 1예
권대성,정순호,최영균,김영재,박진우,신치만,박주열 인제대학교 1997 仁濟醫學 Vol.18 No.1
심폐 소생술 중 칼슘의 투여는 재관류 손상(reperfusion injury)을 조장하며 특히 성인의 경우에 전신마취하에서는 심근의 흥분성을 증가시켜 부정맥을 유발할 가능성이 있다고 하여 사용을 기피하는 경향이 있다. 저자들은 소아에서 전신 마취하에 뇌종양 제거술중 발생한 심정지의 심폐 소생술에서 칼슘의 투여 후 활력징후가 회복된 1예를 경험하고 문헌 고찰과 함께 보고하는 바이다. There are controversies in calcium adminstration during cardiopulmonary resuscitation. Calcium can induce reperfusion injury and it can increase cardiac irritability which results in arrhythmias. But in the case of pediatric cardiac arrest. calcium does not increase cardiac irritability and calcium adminstration is relatively safe. A 4-year old male child underwent removal of brain tumor under general anesthesia. During operation, cardiac arrest was developed and did not respond to cardiac massage, cardioversion, epinephrine, etc. Arterial blood gas analysis showed severe hypocalcemia and hyperkalemia during cardiac arrest. After infusion of CaCl2, circulation was restored and vital signs returned to normal. We concluded that calcium should be administered to increase cardiac responsiveness in a case of hypocalcemia combined with hyperkalemia during pediatric cardiopulmonary resuscitation.
경량 RFID 상호인증 프로토콜 LMAP, M²AP, EMAP에 대한 향상된 취약성 분석
권대성(Daesung Kwon),이주영(Jooyoung Lee),구본욱(Bon Wook Koo) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4
최근 P. Peris-Lopez 등에 의하여 제안된 일련의 RFID 상호인증 프로토콜 LMAP[10], M²AP[11], EMAP[12]은 간단한 논리 연산에 기반하여 경량 환경에서 높은 구현 효율성을 제공하도록 설계되었다. 그런데, T. Li 등은 [8,9]에서 전송메시지를 변조하는 능동적 공격으로 위 프로토콜들에 대한 비동기화공격이 높은 확률로 적용됨을 보이고, 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보였다. 본 논문에서는 [9]의 일부 오류를 수정하여 비동기화공격이 항상 가능함을 보이고 LMAP에 대한 대폭 개선된 능동적 공격을 제시한다. 한편, M²AP, EMAP에 대한 새로운 분석으로서, 2~3개 연속 세션의 도청으로 태그의 ID를 포함한 일부 비밀 정보를 얻을 수 있음을 보인다. 이들 정보는 태그 추적 외에, M²AP의 경우 태그 위장에도 사용될 수 있어 본고의 공격은 M²AP와 EMAP의 치명적인 결함을 드러낸다고 하겠다. In this paper, we present a security analysis of Lightweight RFID Mutual Authentication Protocols - LMAP[10], M2AP[11], EMAP[12]. Based on simple logic operations, the protocols were designed to be suitable for lightweight environments such as RFID systems. In [8,9], it is shown that these protocols are vulnerable to de-synchronization attacks with a high probability. The authors also presented an active attack that partially reveals a tag's secret values including its ID. In this paper, we point out an error from [9] and show that their de-synchronization attack would always succeed. We also improve the active attack in [9] to show an adversary can compute a tag's ID as well as certain secret keys in a deterministic way. As for M2AP and EMAP, we show that eavesdropping 2~3 consecutive sessions is sufficient to reveal a tag's essential secret values including its ID that allows for tracing, de-synchronization and/or subsequent impersonations.