RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        두 가지 보안 요소를 사용하는 취소 가능한 얼굴 인증 기술

        강전일(Jeonil Kang),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.1

        생체정보를 이용하는 인증은 사람에게 편리하지만, 개인 생체 정보의 유출과 같은 보안 문제들은 심각할 수 있다. 이러한 문제 해결을 위해서 취소 가능한 생체 인식 기술을 사용할 수 있지만, 현재까지 단지 몇몇의 인증 시스템만이 알려졌을 뿐이다. 이 논문에서는 패스워드와 열굴 이미지를 사용하는 얼굴 인증 기술에 대해서 제시한다. 변환된 도메인에서의 매칭 알고리즘을 사용하여, 이 기술은 변환 및 가중치 벡터로 이루어진 템플릿을 자유롭게 바꿀 수 있도록 설계 되었다. Though authentication using biometric techniques has conveniences for people, security problems like the leakage of personal bio-information would be serious. Even if cancelable biometric is a good solution for the problems, only a few biometric authentication scheme with cancelable feature has been published. In this paper, we suggest a face authentication scheme with two security factors: password and face image. Using matching algorithm in the permuted domain, our scheme is designed to be cancelable in the sense that templates that is composed of permutation and weight vector can be changed freely.

      • KCI등재

        복수의 이미지를 합성하여 사용하는 이미지 기반의 캡차와 이를 위한 안전한 운용 방법

        강전일(Jeonil Kang),맹영재(YoungJae Maeng),김군순(KoonSoon Kim),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.4

        현재 인터넷의 발달과 봇의 사용이 활발해짐에 따라 컴퓨터와 사람을 분류할 수 있는 수단인 캡차(CAPTCHA)가 많이 활용되고 있다. 글자를 이미지 형태로 출력한 후 이를 변형시키는 방법이 많이 사용되는 캡차는 많은 연구 활동에 의하여, 인공지능 기법을 사용하면 쉽게 무력화 될 수 있음이 알려져 있다. 이에 대한 대안으로 이미지를 활용하는 캡차가 주목받고 있고 그에 따라 여러 형태의 이미지 기반 캡차가 제안 및 구현되었다. 그러나 이미지를 활용하는 캡차 또한 각각의 여러 다른 문제가 있는 것도 사실이다. 이 논문에서는 이러한 문제점에 대해서 짚어보고 이를 해결하기 위한 방안으로 복수의 이미지를 합성하는 캡차를 제안하였다. 또한 안전한 캡차의 운용을 위하여 가상 세션을 사용하지 않는 통신 프로토콜을 제안하였으며, 이에 따른 세부 사항에 대해서 논의하였다. According to the growth of the internet and the usage of software agents, the CAPTCHA that is a method for taking apart humans and computers has been widely deployed and used. As the results of many research activities, the CAPTCHA, which is spoken for a distorted image material including random text, has known to be easily breakable via artificial intelligence techniques. As one of alternatives for those text-based CAPTCHAs, methods using photos are concerned and various image-based CAPTCHAs are suggested. However, image-based CAPTCHAs still have some problems. In this paper, we discuss what are the problems in each image-based CAPTCHA and propose a new image-based CAPTCHA using image composition as the solution of those problems. Furthermore, for the secure operation of the CAPTCHA, we suggest a communication protocol that works without the virtual session and consider possible security and usability problems in the protocol.

      • KCI등재

        OT(Oblivious Transfer) 기반의 조건부 추적이 가능한 가명 프로토콜

        강전일(Jeonil Kang),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.1

        익명성을 지원하는 시스템을 위하여 현재, 익명 신용장 시스템이 많이 연구되고 있다. 그러나 이러한 시스템은 높은 보안 수준을 가질 뿐, 정교한 접근 제어, 필요에 따른 추적 기능 등 실제 응용 환경에서 필요로 하는 특징을 충족시키지 못하는 경우가 대부분이다. 이러한 시스템에 대한 새로운 도전으로써, 복수의 참여자가 가명과 실명에 대한 연결 정보를 분리하여 저장하는 몇몇 연구가 진행되었다. 이 논문에서는 그 중 Oblivious Transfer를 이용한 가명 획득 프로토콜에 기반을 두고, 가명 고갈의 문제를 해결하고, 재암호화(Re-Encyption), 일방향 함수 등을 사용하여 외부에서의 가명의 연결 불가능성과 같은 다른 여러 요구조건을 충족하는 프로토콜을 제안하고 있다. Recently, there have been many researches about anonymous credential systems for supporting the user anonymity. However, these systems only hold a high security level, even though they must be able to be applied to various application that might require access control, conditional traceability, etc. As new challenges to these systems, some researches that several entities store the link information that associates identities and pseudonyms each other have been performed. In this paper, based on the oblivious transfer, we suggest a new pseudonym protocol that solves the pseudonym exhaustion problem which the original pseudonym retrieval protocol suffers from. By using the universal re-encryption and one-way function, we can also archive other requirements like the pseudonym unlinkability from the outside.

      • KCI등재

        실생활 응용을 위한 짧은 그룹 서명 기법(BBS04)에 대한 연구

        강전일(Jeonil Kang),양대헌(DaeHun Nyang),이석준(Sokjoon Lee),이경희(KyungHee Lee) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5

        Boneh 등에 의해 소개되었던 짧은 그룹 서명 기법은 익명성을 지원하는 대표적인 서명 기법이다. 그러나 이를 실제 응용 환경에 적용할 때에는 짧은 그룹 서명 기법이 가진 여러 제한 사항에 대해서 반드시 고려해야한다. 어떤 서비스 제공자의 입장에 있어서는, 사용자의 완전한 익명성이 서비스가 불가능하도록 하는 등의 문제가 있을 수 있다. 따라서 일정 부분 사용자의 익명성을 제한하는 지역 연결성이 필요하다. 또한 그룹 매니저로부터 일방적으로 할당되는 그룹 서명키는 강한 무죄 입증성을 갖지 못하므로, 강한 무죄 입증성을 갖도록 짧은 그룹 서명 기법이 수정되어야할 필요가 있다. 이 논문에서는 이러한 관점에서 실용적인 짧은 그룹 서명 기법에 대한 깊이 있는 고찰하고 이를 바탕으로 지역 연결성과 무죄 입증성의 지원을 위한 몇몇 제안을 한다. The short group signature introduced by Boneh et al. is one of famous anonymous signature schemes. However, for applying it to the real applications, several restrictions should be considered. The perfect anonymity of users, which is given by group signatures, prevents service providers to provide certain services or resources. For this reason, the local linkability which reduces the anonymity of users has to be provided to the service providers. In addition, the group signature keys, which are one-sidedly assigned from a group manager, cannot support the strong exculpability of users. Hence, the short group signature has to be modified for supporting the strong exculpability. In this paper, we perform a study on the use of the short group signature by proposing a few methods for supporting those two properties.

      • KCI등재

        자기 초기화하는 Ad Hoc 네트워크에서의 대리 서명과 임계 서명 기법을 이용한 인증서 발급 기법

        강전일(Jeonil Kang),최영근(YoungGeun Choi),김군순(KoonSoon Kim),양대헌(DaeHun Nyang) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.3

        Ad Hoc 네트워크 환경에서 노드 스스로가 자신의 공개키와 비밀키를 생성하고 이를 시스템 인증 권한자에 의해 서명 받는 자기 초기화(또는 자기 조직화) 기법에서 어떻게 인증서를 발급할 것이냐 하는 것은 인증 권한자가 초기에만 네트워크에 존재하는 시스템에서 해결해야하는 중요한 문제 중에 하나이다. 이러한 문제를 해결하기 위해서 앞선 연구들은 자기초기화 기법에 관련된 연구들에서는 시스템 인증 권한자 자체를 처음부터 시스템에서 없는 것으로 가정하였거나, 인증서를 획득한 노드가 다시 부분 인증 권한자가 되어 다른 노드들을 부분 서명해주는 인증 확산 방식을 사용하였다. 이 논문에서는 대리 서명과 임계 서명 기법을 사용하여 기존의 연구에서 나타났던 여러 문제를 해결하는 방법을 소개하며, 이를 모의실험 등의 방법을 통해 성능과 보안성에 대해서 살펴보았다 In ad hoc network, especially in the environment which the system authority only exists at the beginning of the network, it is very important problem how to issue the certificates in self-initialized public key scheme that a node generates its certificate with public and private key pair and is signed that by the system authority. In order to solve this problem, early works present some suggestions; remove the system authority itself and use certificate chain, or make nodes as system authorities for other nodes' certificates. In this paper, we suggest another solution, which can solve many problem still in those suggestions, using proxy signature and threshold signature, and prove its performance using simulation and analyse its security strength in many aspects.

      • KCI등재

        위치 추적과 서비스 거부 공격에 강한 RFID 인증 프로토콜

        강전일(Jeonil Kang),양대헌(DaeHun Nyang) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.4

        RFID 시스템에는 많은 인증 프로토콜이 존재함에도 불구하고, 오로지 몇몇 프로토콜만이 위치 추적에 대한 안전성을 보장해준다. 태그의 하드웨어적 제한 사항으로 인하여 이러한 프로토콜은 서비스 거부 공격을 포함하는 많은 보안위협으로부터 안전하지 못하다. 이 논문에서는 위치 추적에 대한 문제를 설명하고 RFID 인증 프로토콜들의 취약점을 보인다. 그리고 위치 추적과 위장 공격, 서비스 거부 공격 등에 대하여 강한 인증 프로토콜을 제시한다. Though there are many authentication protocols for RFID system, only a few protocols support location privacy. Because of tag's hardware limitation, these protocols suffer from many security threats, especially from DoS (Denial of Service) attack. In this paper, we explain location privacy problem and show vulnerabilities of RFID authentication protocols. And then, we suggest an authentication protocol that is strong against location tracing, spoofing attack and DoS attack.

      • KCI등재

        행렬 상에서 문자 간 연산을 수행하는 패스워드 인증 기법

        강전일(Jeonil Kang),맹영재(YoungJae Maeng),양대헌(DaeHun Nyang),이경희(KyungHee Lee),전인경(Inkyung Jeun) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5

        패스워드는 그 자체만으로도 낮은 복잡도를 가지고 있을 뿐만 아니라, 안전하지 않은 환경에서 그대로 키보드와 같은 입력 장치를 통하여 입력하는 행위는 훔쳐보기와 같은 공격으로 쉽게 노출될 수 있다. 이러한 문제를 극복하고자 사용자 비밀의 형태를 다른 것으로 바꾸거나 복잡한 입력과정을 통하여 입력을 수행하는 방법들이 제안되어 왔으나, 보안성과 사용자 편의성에 있어서 적합한 타협점을 찾지 못하고 있다. 이 논문에서는 행렬 상에 문자들 사이에서의 연산을 통하여 기존 형태의 패스워드를 비밀로 사용하는 인증 기법에 대해서 소개한다. 다양한 각도에서의 분석을 통하여 기법이 갖는 안전성을 보이고, 사용자 실험을 통하여 사용자들이 실제로 느끼는 기법에 대한 어려움 등을 확인할것이다. Besides the passwords have low complexity, they can easily be revealed by the shoulder-surfing attack when they are inputted through the input devices such like keyboard. To overcome these problems, many new authentication schemes, which change the user secret different form or let users input their secrets through the more complex manners, have been suggested, but it is still hard to find the balanced point between usability and security. In this paper, we introduce a new authentication scheme that use the traditional alpha-numeric password as user secret based on operation of them on matrix. We show the security strength of our proposal through the analyses in the various aspects and confirm the difficulty that users feel from our proposal through the user study.

      • KCI등재

        복수의 이미지를 합성하여 사용하는 캡차의 안전성 검증

        변제성(JeSung Byun),강전일(JeonIl Kang),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.4

        컴퓨터와 사람을 구분하기 위한 수단인 캡차는 광고, 스팸 메일, DDoS 등의 공격을 하는 자동화된 봇을 막기 위해 널리 사용되고 있다. 초창기에는 문자가 출력된 이미지를 왜곡시켜 이를 컴퓨터가 식별하기 어렵도록 하는 방식이 주로 사용되었지만, 이러한 방법들은 인공지능 기법이나 이미지 처리 기법으로 쉽게 무력화 될 수 있음이 여러 연구들을 통해 밝혀졌다. 그러한 이유에서 문자 기반 캡차의 대안으로 이미지를 사용하는 캡차가 주목받게 되었고 그에 따라 여러 가지 형태의 이미지 기반 캡차가 제안되었다. 하지만 텍스트 기반 캡차보다 높은 보안성을 제공하기 위해서는 많은 양의 소스 이미지가 필요하였다. 이에 따라 강전일(2008) 등은 소규모의 이미지 데이터베이스를 이용한 이미지 기반 캡차를 제안하였다. 이 캡차는 사용자 실험을 통해 현재 널리 사용되는 문자 기반 캡차에 비해 사용자 편의성을 보였지만, 아직 안전성이 검증되지 않았다. 이 논문에서는 강전일(2008)등이 제안한 복수의 이미지를 합성하여 사용하는 캡차를 실제로 공격해봄으로써 해당 캡차의 안전성을 검증해 보았다. CAPTCHAs(Completely Automated Public Turing tests to tell Computer and Human Apart) have been widely used for preventing the automated attacks such as spam mails, DDoS attacks, etc.. In the early stages, the text-based CAPTCHAs that were made by distorting random characters were mainly used for frustrating automated-bots. Many researches, however, showed that the text-based CAPTCHAs were breakable via AI or image processing techniques. Due to the reason, the image-based CAPTCHAs, which employ images instead of texts, have been considered and suggested. In many image-based CAPTCHAs, however, the huge number of source images are required to guarantee a fair level of security. In 2008, Kang et al. suggested a new image-based CAPTCHA that uses test images made by composing multiple source images, to reduce the number of source images while it guarantees the security level. In their paper, the authors showed the convenience of their CAPTCHA in use through the use study, but they did not verify its security level. In this paper, we verify the security of the image-based CAPTCHA suggested by Kang et al. by performing several attacks in various scenarios and consider other possible attacks that can happen in the real world.

      • KCI등재

        RFID 시스템에서 강제 충돌을 이용한 태그 정보 보호 기법

        박주성(Ju-Sung Park),강전일(Jeonil Kang),양대헌(Dae-Hun Nyang) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.5

        이 논문에서는 RFID 시스템에서 태그가 갖고 있는 일련의 정보들을 허가받지 않은 리더에 의한 공격으로부터 보호하기 위한 방법을 제안한다. 이 방법에서 허가받지 않은 리더에게는 랜덤하게 분포된 거짓 비트열을 삽입한 정보를 제공하여 태그의 원래 정보를 보호하고 반대로 허가받은 리더에게는 ownership tag라는 별도의 태그로 하여금 리더의 질의에 대한 응답으로 거짓 비트가 전송될 때에 강제로 충돌을 발생시키게 하여 리더가 거짓 비트의 존재와 위치를 파악하여 태그 원래 정보를 알아낼 수 있도록 한다. We propose a method to protect the tag's information from illegal reader in RFID system. In this method, a special tag called ownership tag makes intentionally collisions during singulation. By the forced collision of an ownership tag a reader can obtain the information of ordinary tags. Whereas a reader can not find any information on tag's ID without the ownership tag.

      • KCI등재

        S3PAS의 교차 공격에 대한 위협성 분석

        신동오(DongOh Shin),강전일(Jeonil Kang),양대헌(DaeHun Nyang),이경희(KyungHee Lee) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.1

        문자와 숫자의 조합으로 이루어진 패스워드는 외우기 쉽고 사용하기 쉽지만 낮은 복잡도를 가지고 있다. 그렇기 때문에 안전하지 않은 환경에서 키보드와 같은 입력 장치를 통하여 패스워드를 그대로 입력하는 행위는 훔쳐보기와 같은 공격으로 쉽게 노출될 수 있다. 이러한 문제를 극복하고자 사용자 비밀의 형태를 다른 것으로 바꾸거나 복잡한 입력과정을 통하여 인증을 수행하는 방법들이 제안되고 있으나, 보안성과 사용자 편의성에 있어서 적합한 타헙점을 찾지 못하고 있다. S3PAS는 사용자의 편의성을 만족시키면서 훔쳐보기로부터 사용자의 패스워드를 보호할 수 있는 보안성도 갖추었다고 알려진 인증기법이다. 그러나 공격자가 인증 세션을 여러 번 바라본 이후에 얻어낸 정보를 이용하여 인증을 시도하는 교차 공격에 대해서는 고려하지 않았다. 이 논문에서는 S3PAS에 대하여, 인증세션이 여러 번 공격자에게 노출되었을 때 발생할 수 있는 보안문제에 대해서 살펴보고, 사용자 실험과 모의실험을 통하여 이를 확인한다. 또한, 이러한 문제를 극복하기 위한 대안에 대하여 고찰한다. While The passwords that combined with characters and numbers are easy to memorize and use, they have low complexity. Therefore they can easily be revealed by the shoulder-surfing attack when they are inputted through the input devices such like keyboard. To overcome these problems, many new authentication schemes, which change the user secret different form or let users input their secret through the more complex manners, have been suggested, but it is still hard to find the balanced point between usability and security. S3PAS is one of well-known schemes which had both usability and security against shoulder-surfing attack. However, this scheme was not considered about intersection attack that the attacker tried to pass the authentication system after observing several authentication sessions. In this paper, we consider the security problem of S3PAS; what the attacker can do when he can observe the authentication sessions in several times. We contirm it through user study and experiments. And also we consider the alternative that overcomes the problem.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼