http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Practical Revision for Implementing the Distributing Security-Mediated PKI
양종필,이경현,심미선 한국멀티미디어학회 2005 멀티미디어학회논문지 Vol.8 No.12
The SEM approach to PKI offers several advantages, such as immediate revocation of users' signing ability without CRLs and compatibility with the standard RSA. However, it has a weakness against denial of service attack caused by breaking down or being compromised. G. Vanrenen et al. proposed a distributed SEM approach to overcome the weaknesses. However, it does not provide the desirable properties such as instant availability and immunity against denial of service attack, due to inadequate usage of threshold cryptography and proactive secret sharing. In this paper, we point out its structural contradictions and propose a modified version of distributed SEM approach.
양종필,김경천,부정숙 대한기계학회 1995 대한기계학회논문집 Vol.19 No.9
An experimental study on the flow over the axisymmetric backward-facing step was carried out. The purposes of the present study are to investigate the effect of the free stream turbulence intensity on the reattachment length and to understand the turbulence structure of the recirculating flows. Local mean and fluctuating velocity components were measured in the separated and reattaching axisymmetric turbulent boundary layer over the wall of convex cylinder placed in a water tunnel by using 2-color 4-beam fiber optics laser Doppler velocimetry. As the free stream turbulence intensity increased, the reattachment length became shorter due to the enhanced mixing in the separated shear layer. It was also observed that the reverse flow velocity and turbulent kinetic energy increase with increasing free stream turbulence intensity. Spectral data and flow visualization showed that low-frequency motions occur in the separated flow behind a backward-facing step. These motions have a significant effect on the time-averaged turbulence data.
양종필,신원,이경현,Yang Jong-Phil,Shin Weon,Rhee Kyung-Hyune 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.4c
J. Zhou 등이 제안한 공개키 프레임워크는 인증서의 유효 기간은 여러 짧은 갱신 기간으로 나뉘어 지며, 각 인증서는 인증서 소유자(또는 조직적인 환경에서는 소유자의 관리자)의 제어를 통하여 각 갱신 기간의 종료 지점에서 취소될 수 있다. J. Zhou 등의 공개키 프레임워크는 인증서 검증자의 계산 및 통신 부담을 줄임으로써 효율성을 상당히 증진시키지만 실제 환경에 구현하여 적용할 경우 많은 문제점을 내포하고 있다. 따라서, 본 논문에서는 J. Zhou 등의 공개키 프레임워크 내의 보안 파라메타들을 재조명한 후, 실제 구현 환경에 적합하도록 개선하며, J. Zhou 등의 공개키 프레임워크에서 불필요한 신뢰기관을 제거함으로써 보다 실용적인 공개키 프레임워크를 제안한다. 그리고, 개선된 공개키 프레임워크를 기반한 실질적인 응용을 소개한다. J. Zhou et al. proposed a new public-key framewort in which the maximum lifetime of a certificate is divided into short periods and the certificate could be expired at the end of any period under the control of the certificate owner(or his manager in a corporate environment). However, J. Zhou et al.'s public-key framework is not suitable on implementation in real world. Therefore, we review some security Parameters to change them into more suitable ones for implementation and remove an unnecessary trust party of J. Zhou et al.'s public-key framework. Then, we propose an improved scheme for realistic solution. Moreover, we present a practical application based on the improved framework.
양종필,서철,이경현,Yang, Jong-Phil,Sur, Chul,Lee, Kyung-Hyune 한국정보처리학회 2003 정보처리학회논문지 C : 정보통신,정보보안 Vol.10 No.6
본 논문에서는 매일 사용자의 오버헤드를 최소화하고 TTP(Trusted Third Party)의 기밀성을 분산시킨 새로운 Certified E-mail System을 제안한다. 제안 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명 기법을 사용함으로써, 매일 사용자의 공개키 암호 알고리즘 연산에 따른 오버해드를 최소화하는 구조를 가진다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 이동 장치를 이용하는 매일 사용자에 적합하다. 또한, 제안된 시스템은 임계 암호시스쳄에 기반하여 설계되었으므로 이동 공격자에 대하여 강겅하며 공모 공격으로부터 안전하다. In this paper, we propose a new certified e-mail system which reduces user's computational overhead and distributes confidentiality of TTP(Trusted Third Partty). Based on the traditional cryptographic schemes and server-supported signiture for fairness and confidentiality of message, we intend to minimize to computation overhead of mobile device on public key algorithm. Therefore, our proposal becomes to be suitable for mail user sho uses mobile devices such as cellular phone and PDA. Moreover, the proposed system is fault-tolerant, secure against mobile adversary and conspiracy attack, since it is based on the threshold cryptography on server-side.
악의적 지니 프록시로부터 비밀 정보 보호를 위한 암호학적 모델
양종필,이경현,Yang Jong-Phil,Rhee Kyung-Hyune 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.1
In the near future, people will wish to access many kinds of heterogeneous networks to use their services anytime and anywhere. Owing to the heterogeneity of networks, there must be many kinds of protocols to guarantee secure services. The mobile device can depend in a middleware for accessing services in the heterogeneous networks and the middleware helps the mobile device to communicate with services without blowing concrete protocols. If a secure channel is necessary, the middleware may access a private key in the mobile device to perform a security protocol. In this paper, we focus on the security of a private key in the mobile device against malicious middlewares. To do so, we introduce two models for a user to protect his/her private key against malicious middlewares by generating authentication data(e.g., digital signatures) without keeping the private key in the mobile device. 가까운 미래에 사람들은 언제 어디서나 컴퓨팅 서비스를 받기 위하여, 다양한 형태의 이기종 네트워크들로 접속할 것이며, 네트워크의 이기종성으로 인하여 다양한 형태의 운영 보안 프로토콜이 혼재할 것이다. 이동 장치들은 다양한 이기종 네트워크들에 접속하기 위해서 미들웨어에 의존함으로써, 각 네트워크에서 사용되는 프로토콜에 대한 구체적인 지식 없이 원하는 서비스를 받을 수 있을 것이다. 만약 이동 장치와 서비스간의 안전한 채널이 요구될 경우, 이동 장치에서 동작하는 미들웨어는 안전한 채널 설정을 위한 암호 프로토콜을 성공적으로 수행하기 위하여 이동 장치내의 개인키(Private key)에 접근을 해야만 한다. 본 논문에서는 이동 장치에서 동작하는 악의적 미들웨어로부터 개인키를 보호하기 위한 암호학적 모델을 제안한다. 제안되는 모델에서는 이동 장치에 개인키를 저장하지 않은 채 암호 프로토콜을 성공적으로 수행하기 위한 인증 데이터(즉, 전자 서명문) 생성이 가능하다.