RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 정확성을 보장하는 결정적 Private Matching (pp.484-489)

        홍정대(Jeongdae Hong),김진일(Jinil Kim),천정희(Jung Hee Cheon),박근수(Kunsoo Park) 한국정보과학회 2006 한국정보과학회 학술발표논문집 Vol.33 No.2A

        Private Matching은 각기 다른 두 참여자 (two-party)가 가진 데이터의 교집합 (intersection)을 구하는 문제이다. Private matching은 보험사기 방지시스템 (Insurance fraud detection system), 의료정보 검색, 항공기 탑승 금지자 목록 (Do-not-fly list) 검색 등에 이용될 수 있으며 다자간의 계산 (multiparty computation)으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등은 이 문제를 확률적 (probabilistic)으로 해결하는 프로토콜 (protocol) [1]을 제안하고 악의적인 공격자 (malicious adversary) 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적 (deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에서 확장하여 신뢰도와 연산속도를 향상시키는 새로운 프로토콜을 제안한다.

      • OpenSSL 기반 RSA서버 에 대한 Timing Attack 구현

        홍정대(Jeongdae Hong),박근수(Kunsoo Park) 한국정보과학회 2004 한국정보과학회 학술발표논문집 Vol.31 No.2Ⅰ

        1996년 P. Kocher에 의해 시차공격(Timing attack)이 제안된 후 일반적인 RSA 구현 시 시간차를 줄이기 위해 중국인의 나머지 정리와 Montgomery 알고리즘과 같은 다양한 방법들이 적용되어왔다. 2003년 D. Brumley와 D. Boneh가 OpenSSL[2]에서 구현된 RSA 알고리즘을 분석하여 시차공격 [3]이 가능함을 보였다. 본 논문은 이들의 방법을 openSSL을 기반으로 하는 서버를 대상으로 구현한 실험 결과를 보인다.

      • KCI등재

        정확성을 보장하는 결정적 Private Matching (pp.502-510)

        홍정대(Jeongdae Hong),김진일(Jinil Kim),천정희(Jung Hee Cheon),박근수(Kunsoo Park) 한국정보과학회 2007 정보과학회논문지 : 시스템 및 이론 Vol.34 No.10

        Private Matching은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. Private matching은 보험사기 방지시스템, 항공기 탑승 금지자 목록 검색, 의료 정보 검색 등에 이용될 수 있으며 다자간의 계산으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등 [1]은 이 문제를 확률적으로 해결하는 프로토콜을 제안하고 악의적인 공격자 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적(deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에 확장하여 신뢰도와 연산속도를 향상시키는 새로운 프로토콜을 제안한다. Private Matching is a problem of computing the intersection of private datasets of two parties. One could envision the usage of private matching for Insurance fraud detection system, Do-not-fly list, medical databases, and many other applications. In 2004, Freedman et al. [1] introduced a probabilistic solution for this problem, and they extended it to malicious adversary model and multi-party computation. In this paper, we propose a new deterministic protocol for private matching with perfect correctness. We apply this technique to adversary models, achieving more reliable and higher speed computation.

      • KCI등재

        원격 검침용 PLC 기술(KS X 4600-1 / ISO IEC 12139-1) 보안성 분석

        홍정대(Jeongdae Hong),천정희(Jung Hee Cheon),주성호(Seong-ho Ju),최문석(Moon-suk Choi) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.1

        전력선통신(Power Line Communication: PLC)은 기존의 전력선에 고주파 신호를 중첩하는 방법으로 데이터를 전송하는 통신기술이다. 전력선통신은 연결의 편리성과 확장성 때문에 통신선로 보급이 낮은 지역의 대체 통신수단 뿐 아니라 옥내 가전기기(Home appliances)간의 통신 등으로도 주목받고 있으며, 최근 한국 전력에서도 전력선 통신 기술을 이용하여 검침값을 전송하는 원격검침시스템을 구축하고 있다. 대부분의 전력선 통신 기술은 하위 계층의 보안 프로토콜을 이용하여 안전성을 확보하고 있는데, 이는 전력선 통신의 물리적인 특성과 여러 가지 난수요소로 인해 실질적인 검침값 획득 및 변조 등의 공격이 어려울 것이라는 예측에 기반을 두고 있다. 이 논문에서는 전력선 통신의 정확한 보안성을 평가하기 위해, 먼저 하위 계층 보안 프로토콜을 포함한 전력선 통신의 동작 방식을 분석한다. 이를 통하여 검침값 데이터가 현재 상태로 전송될 경우 전력선 통신의 여러 가지 임의성에도 불구하고 검침값 변조와 같은 실질적인 공격이 가능함을 보인다. 또한 이를 보완하기 위해 다른 통신 프로토콜과 마찬가지로 상위 계층에서 보안 프로토콜이 필요함을 지적한다. 이 논문에서 제시한 전력선 통신의 동작방식 분석은 본 논문의 결론과 더불어 향후 스마트 그리드 등 대규모 사업에 사용될 전력선 통신의 표준 보안 기술 설계에 유용하게 활용될 수 있을 것으로 기대된다. Power Line Communication (PLC) is a system for carrying data on a conductor used for electric power transmission. Recently, PLC has received much attention due to connection efficiency and possibility of extension. It can be used for not only alternative communication, in which communication line is not sufficient, but also for communication between home appliances. Korea Electronic Power Cooperation (KEPCO) is constructing the system, which automatically collects values of power consumption of every household. Due to the randomness and complicated physical characteristics of PLC protocol (KS X4600-1), it has been believed that the current PLC is secure in the sense that it is hard that an attacker guesses or modifies the value of power consumption. However, we show that the randomness of the protocol is closely related to state of the communication line and thus anyone can easily guess the randomness by checking the state of the communication line. In order to analyze the security of PLC, we study the protocol in detail and show some vulnerability. In addition, we suggest that PLC need more secure protocol on higher layers. We expect that the study of PLC help in designing more secure protocol as well.

      • KCI등재

        STTP를 활용한 공평한 비밀 매칭

        김이용(E-yong Kim),홍정대(Jeongdae Hong),천정희(Jung Hee Cheon),박근수(Kunsoo Park) 한국정보과학회 2008 정보과학회 컴퓨팅의 실제 논문지 Vol.14 No.4

        비밀 매칭(Private Matching)은 각기 다른 두 참여자가 가진 데이타의 교집합을 구하는 문제이다. 이때 각 참여자는 교집합은 공유하되 그 이상의 정보는 감춰지기를 원한다. 2004년 Freedman 등[1]은 한 참여자만 비밀 매칭을 얻는 방법을 제안하였다. 경쟁관계의 회사와 같이 프로토콜 참여자가 동시에 Private Matching을 얻고자 하는 경우에는 Kissner와 Song[2]이 제안한 다자간의 교집합 계산 방법을 고려할 수 있다. 우리는 Kissner와 Song의 다항식 덧셈에 의한 교집합 계산 방법에 상당히 신뢰할 수 있는 제3자(Semi-Trusted Third Party)를 도입하여, 보다 효율적으로 비밀 매칭을 구할 수 있는 방법을 제안한다. 한편, STTP의 저장능력을 활용할 경우 프로토콜을 다시 시작하지 않고도 비밀 매칭을 업데이트 할 수 있는 방법 또한 제공한다. Private Matching is the problem of computing the intersection of private datasets of two parties without revealing their own datasets. Freedman et al. [1] introduced a solution for the problem, where only one party gets private matching. When both parties want to get private matching simultaneously, we can consider the use of Kissner and Song [2]’s method which is a privacy-preserving set intersection with group decryption in multi-party case. In this paper we propose new protocols for fair private matching. Instead of group decryption we introduce a Semi-Trusted Third Party for fairness. We also propose an update procedure without restarting the PM protocol.

      • STTP를 활용한 공평한 Private Matching

        김이용(E-yong Kim),홍정대(Jeongdae Hong),천정희(Jung Hee Cheon),박근수(Kunsoo Park) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.1A

        Private Matching은 각기 다른 두 참여자가 가진 데이터의 교집합을 구하는 문제이다. 이때 각 참여자는 교집합은 공유하되 그 이상의 정보는 감춰지기를 원한다. 우리는 Kissner와 Song의 다항식 덧셈에 의한 교집합 계산 방법에 상당히 신뢰할 수 있는 제3자(Semi-Trusted Third Party)를 도입하여, 보다 효율적으로 Private Matching을 구할 수 있는 방법을 제안한다. 또한, STTP의 저장능력을 활용 할 경우 프로토콜을 다시 시작하지 않고도 Private Matching을 갱신할 수 있는 방법을 제공한다.

      • KCI등재

        익명성을 제공하는 공평한 그룹 복호화 기법

        김진일(Jinil Kim),서정주(Jungjoo Seo),홍정대(Jeongdae Hong),박근수(Kunsoo Park) 한국정보과학회 2010 정보과학회논문지 : 시스템 및 이론 Vol.37 No.6

        그룹 복호화는 다수의 참여자 사이에서 수행되는 공개키 암호 시스템으로 하나의 암호문을 복호화하는데 지정된 수 이상의 참여자가 필요한 암호 시스템이다. 그룹 복호화를 실제 수행할 때에는 참여자의 공평성을 보장하기 위해 흔히 제3자를 도입하는데 이 때 제3자에 대해 필요한 신뢰의 수준 및 제3자에게 제공되는 정보를 줄이는 것이 중요하다. 본 논문에서는 제3자가 프로토콜을 잘 따르지만 중간 정보를 저장할 수 있는 모델(semi-honest model)을 가정하고 이와 같은 제3자(STTP, Semi-Trusted Third Party)를 그룹 복호화 기법에 이용하여 복호화 참여자는 평문을 얻을 수 있지만 STTP는 평문을 알 수 없을 뿐 아니라 복호화 참여자의 익명성도 유지할 수 있는 그룹 복호화 기법을 제안한다. 제안된 기법은 기존 프로토콜의 보안성, 공평성 등의 특징을 모두 유지하고 외부의 공격자가 STTP의 저장소를 볼 수 있는 경우에도 복호화 참여자를 알 수 없는 바람직한 특징을 가진다. A threshold decryption scheme is a multi-party public key cryptosystem that allows any sufficiently large subset of participants to decrypt a ciphertext, but disallows the decryption otherwise. When performing a threshold decryption, a third party is often involved to guarantee fairness among the participants. To maintain the security of the protocol as high as possible, it is desirable to lower the level of trust and the amount of information given to the third party. In this paper, we present a threshold decryption scheme which allows the anonymity of the participants as well as the fairness by employing a semi-trusted third party (STTP) which follows the protocol properly with the exception that it keeps a record of all its intermediate computations. Our solution preserves the security and fairness of the previous scheme and reveals no information about the identities of the participants and the plaintext even though an attacker is allowed to access the storage of the STTP.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼