http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
기약인 all-one 다항식에 의해 정의된 GF(2$^m$)에서의 효율적인 비트-병렬 곱셈기
장구영,박선미,홍도원,Chang Ku-Young,Park Sun-Mi,Hong Do-Won 대한전자공학회 2006 電子工學會論文誌-TC (Telecommunications) Vol.43 No.7
The efficiency of the multiplier largely depends on the representation of finite filed elements such as normal basis, polynomial basis, dual basis, and redundant representation, and so on. In particular, the redundant representation is attractive since it can simply implement squaring and modular reduction. In this paper, we propose an efficient bit-parallel multiplier for GF(2m) defined by an irreducible all-one polynomial using a redundant representation. We modify the well-known multiplication method which was proposed by Karatsuba to improve the efficiency of the proposed bit-parallel multiplier. As a result, the proposed multiplier has a lower space complexity compared to the previously known multipliers using all-one polynomials. On the other hand, its time complexity is similar to the previously proposed ones. 곱셈기의 효율성은 정규 기저(normal basis), 다항식 기저(polynomial basis), 쌍대 기저(dual basis), 여분 표현(redundant representation) 등과 같은 유한체 원소의 표현 방법에 주로 의존한다. 특히 여분 표현에서의 제곱 및 모듈로 감산(modular reduction)은 단순한 방법에 의해 효율적으로 수행될 수 있기 때문에, 여분 표현은 흥미로운 유한체 표현 방법이다. 본 논문은 여분 표현을 사용한 기약인 all-one 다항식에 의해 정의된 GF(Zm)에서의 효율적인 비트-병렬 곱셈기를 제안한다. 또한 제안된 비트-병렬 곱셈기의 효율성을 향상시키기 위해, Karatsuba에 의해 제안된 잘 알려진 곱셈 방법을 변형한다. 결과로써, 제안된 곱셈기는 all-one 다항식을 사용한 기존의 알려진 곱셈기들과 비교해 적은 공간 복잡도(space complexity)를 가지는 반면에, 제안된 곱셈기의 시간 복잡도(time complexity)는 기존의 곱셈기와 유사하다.
오항 다항식에 의해 정의된 GF( 2 <sup>m</sup>)에서 낮은 복잡도를 가지는 bit-parallel 곱셈기
장구영 ( Ku-young Chang ),이항록 ( Hangrok Lee ),홍도원 ( Dowon Hong ) 한국정보처리학회 2004 한국정보처리학회 학술대회논문집 Vol.11 No.2
본 논문에서 우리는 x<sup>m</sup> + x<sup>k<sub>3</sub></sup> + x<sup>k<sub>2</sub></sup> + x<sup>k<sub>1</sub></sup> + 1 에 의해 정의된 GF ( 2<sup>M</sup> ) 에서의 bit-parallel 곱셈기를 제안한다. 제안된 곱셈기는 이전의 가장 좋은 결과로 알려진 CHES 2003의 bit-parallel 곱셈기와 비교해 AND/XOR 게이트 수가 약 25% 적다. 반면에 k<sub>1</sub>>1 인 경우에 제안된 곱셈기는 CHES 2003의 곱셈기와 거의 같은 연산 시간을 가진다.
ID-Based Optimistic Fair Exchange Scheme Based on RSA
윤택영,장구영 한국전자통신연구원 2014 ETRI Journal Vol.36 No.4
Fairness of exchange is a significant property for secureonline transactions, and a fair exchange scheme is a usefultool for ensuring the fairness of exchanges conducted overnetworks. In this paper, we propose an ID-basedoptimistic fair exchange scheme based on the RSAfunction, one which is designed by combining a wellknownRSA-based signature scheme and the (naive) RSAfunction. Note that the main contribution of this paper isto give the first provably secure ID-based fair exchangescheme based on the RSA function, whose security can beproved under fully formalized security models. Ourscheme has the following additional strongpoints. Thescheme is setup-free; hence, there is no registration stepbetween a user and an arbitrator. Moreover, the proposedscheme is designed in an ID-based setting; thus, it ispossible to eliminate the need for certificates and avoidsome related problems.
김건우,장구영,김익균,Kim, Keonwoo,Chang, Ku-Young,Kim, Ik-Kyun 한국전자통신연구원 2018 전자통신동향분석 Vol.33 No.1
Data deduplication is a common used technology in backup systems and cloud storage to reduce storage costs and network traffic. To preserve data privacy from servers or malicious attackers, there has been a growing demand in recent years for individuals and companies to encrypt data and store encrypted data on a server. In this study, we introduce two cryptographic primitives, Convergent Encryption and Message-Locked Encryption, which enable deduplication of encrypted data between clients and a storage server. We analyze the security of these schemes in terms of dictionary and poison attacks. In addition, we introduce deduplication systems that can be implemented in real cloud storage, which is a practical application environment, and describes the proof of ownership on client-side deduplication.
홍도원,장구영,박태준,정교일,Hong, D.W.,Chang, K.Y.,Park, T.J.,Chung, K.I. 한국전자통신연구원 2005 전자통신동향분석 Vol.20 No.1
언제 어디서나 네트워크에 접근하여 경제적이고 편리하게 정보를 교환할 수 있는 유비쿼터스 환경이 제대로 갖추어지기 위해서는 보안 기술이 필수적인 요소이다. 기존 디바이스보다 작고, 경량이며, 값싸고, 이동 가능한 디바이스를 필요로 하는 유비쿼터스 컴퓨팅 및 네트워크 환경에서는 기존의 보안 기술을그대로 적용하기는 어렵다. 그러므로 정보보호 기술의 핵심인 암호 기술도 유비쿼터스 환경에 적합한형태로 변화 및 발전되어야 한다. 본 고에서는 유비쿼터스 환경에 적용하기 위해 개발되고 있는 최신암호 기술에 대해 살펴본다. 특히 유비쿼터스 환경을 위한 구체적인 첫걸음인 RFID와 USN 시스템에적용하기 위해 개발되고 있는 암호 기술과 앞으로의 환경 변화에서 더욱 중요성이 부각되고 있는 개인의 프라이버시 보호를 위한 암호 기술을 중심으로 분석한다.
김주영,조남수,장구영,Kim, J.Y.,Jho, N.S.,Chang, K.Y. 한국전자통신연구원 2020 전자통신동향분석 Vol.35 No.6
As the usability and value of personal information increase, the importance of privacy protection has increased. In Korea, the scope of the use of pseudonymized personal information has increased because of revisions to the law. In the past, security technologies were used to safely store and manage personal information, but now, security technologies focused on usability are needed to safely use personal information. In this paper, we look at issues related to the de-identification and re-identification of personal information. Moreover, we examine the standards and techniques related to the de-identification of personal information.
Anonymity-Based Authenticated Key Agreement with Full Binding Property
황정연,엄성욱,장구영,이필중,양대헌 한국통신학회 2016 Journal of communications and networks Vol.18 No.2
In this paper, we consider some aspects of binding propertiesthat bind an anonymous user with messages. According towhether all the messages or some part of the messages are boundwith an anonymous user, the protocol is said to satisfy the full bindingproperty or the partial binding property, respectively. We proposemethods to combine binding properties and anonymity-basedauthenticated key agreement protocols. Our protocol with the fullbinding property guarantees that while no participant’s identity isrevealed, a participant completes a key agreement protocol con-firming that all the received messages came from the other participant. Our main idea is to use an anonymous signature scheme witha signer-controlled yet partially enforced linkability. Our protocolscan be modified to provide additional properties, such as revocableanonymity. We formally prove that the constructed protocols aresecure.
블록 암호 알고리즘기반 의사난수발생기 제안과 안전성 분석
송정환,현진수,구본욱,장구영,Song, Jun-Hwan,Hyun, Jin-Su,Koo, Bon-Wook,Chang, Ku-Young 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.6
신뢰성 있고 효율적인 정보보호를 위한 정보보호 시스템은 안전성이 입증된 암호기술을 사용하여 기밀성과 인증성을 보장받아야 한다. 기본적으로 정보보호시스템이 갖추어야 할 요소인 난수 발생기는 수학적인 논리에 의하여 안전성과 난수성이 증명 가능하도록 설계되는 것이고, 암호알고리즘의 초기 변수값, 키 등을 생성하는데 이용되며 난수 발생기의 안전성이 전체 정보보호시스템의 안전성에 영향을 준다. 본 논문에서는 블록 암호 알고리즘을 기반으로 하는 의사난수 발생기를 설계하여 제안하고, 그의 안전성에 대해서 연구한다. Cryptographic applications, such as data confidentiality and authentication, must be used for secure data communications. PRNG(Pseudo-Random Number Generator) is a basic cryptographic component which is supposed to be satisfied by criteria that we provable security and randomness properties. PRNG it used for generating an initial value or key value of cipher and security of whole cryptographic module depends on the security of PRNG. In this paper, we introduce an PRNG based on a block cipher and prove their security.