RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
          펼치기
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • Conditional privacy preserving security protocol for NFC applications

        Hasoo Eun,Hoonjung Lee,Heekuck Oh IEEE 2013 IEEE TRANSACTIONS ON CONSUMER ELECTRONICS - Vol.59 No.1

        <P>In recent years, various mobile terminals equipped with NFC (Near Field Communication) have been released. The combination of NFC with smart devices has led to widening the utilization range of NFC. It is expected to replace credit cards in electronic payment, especially. In this regard, security issues need to be addressed to vitalize NFC electronic payment. The NFC security standards currently being applied require the use of user's public key at a fixed value in the process of key agreement. The relevance of the message occurs in the fixed elements such as the public key of NFC. An attacker can create a profile based on user's public key by collecting the associated messages. Through the created profile, users can be exposed and their privacy can be compromised. In this paper, we propose conditional privacy protection methods based on pseudonyms to solve these problems. In addition, PDU (Protocol Data Unit) for conditional privacy is defined. Users can inform the other party that they will communicate according to the protocol proposed in this paper by sending the conditional privacy preserved PDU through NFC terminals. The proposed method succeeds in minimizing the update cost and computation overhead by taking advantage of the physical characteristics of NFC<SUP>1</SUP>.</P>

      • OR 연산을 지원하는 조건부 프록시 재암호화 기법

        은하수 ( Hasoo Eun ),이훈정 ( Hoonjung Lee ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.2

        프록시 재암호화 기법이란 위임하는 사람의 공개키로 암호화된 암호문을 신뢰기관의 도움 없이 위임 받는 사람의 개인키로 복호화할 수 있도록 변환하는 기법이다. 이후 특정 조건을 만족하는 사용자만 복호화할 수 있도록 하기 위해 조건부 프록시 재암호화 기법이 제안되었다. 2009 년 Weng 등에 의해 조건부 프록시 재암호화 기법이 제안된 이래 조건에 대해 Boolean 연산자를 모두 지원하는 방법은 아직까지 Open Problem 으로 남아있다. 현재 AND 연산에 대해서는 기존의 기법을 확장하여 지원할 수 있으나 OR, NOT 등에 대해서는 아직 제안되지 않았다. 본 논문에서는 기존의 기법을 확장하여 AND 연산과 함께 OR 연산도 지원할 수 있는 조건부 프록시 재암호화 기법을 제안한다.

      • 외부 스토리지 무결성 검증 기법 일반화에 대한 연구

        은하수 ( Hasoo Eun ),오희국 ( Heekuck Oh ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.2

        외부 스토리지 무결성 검증 기법이란, 외부에 저장된 사용자의 데이터가 손상되었는지 확인하는 기법으로써 2004년 Deswarte 등이 제안한 이래 꾸준히 연구되어왔다. 하지만, 대부분의 기법들이 준동형 해쉬를 이용한 기법으로서 데이터를 지수에 두고 연산을 하고 있다. 따라서 데이터의 크기가 커질수록 검증에 필요한 연산량이 늘게 된다. 이를 줄이기 위한 기법으로서 데이터를 블록단위로, 블록을 조각 단위로 나누어 연산 후, 결합하여 최종 증거를 생성하는 기법들이 제안되고 있다. 본 논문은 이들 기법을 일반화하고 정리해봄으로써 향후 외부 스토리지 검증기법의 연구 방향을 제시하는 것을 목표로 하고 있다. 이를 위해 본 논문에서는 외부 스토리지 무결성 기법의 일반화 모델을 세우고, 이를 이용해 최근에 제안된 Wang 등의 기법을 일반화하였다. 일반화된 Wang 등의 기법을 토대로 개선되어야 할 점을 분석하고, 향후 연구의 방향을 정리해본다.

      • 공개검증 기법에 대한 연구

        은하수 ( Hasoo Eun ),이훈정 ( Hoonjung Lee ),이재경 ( Jaekyung Lee ),오희국 ( Heekuck Oh ) 한국정보처리학회 2013 한국정보처리학회 학술대회논문집 Vol.20 No.1

        클라우드 컴퓨팅의 출현은 외부 스토리지(예를 들면, 클라우드 스토리지)에 저장되는 사용자의 데이터를 크게 증가시켰다. 사용자는 자신의 데이터가 저장되어 있음을 알 수 있지만, 어떻게 관리 되는지 알 수 없다. 이러한 상황에서 서버 오류나 해커의 공격 등을 통해 데이터 손실이 발생하게 된다면, 그 피해는 고스란히 사용자에게 돌아가게 된다. 만일 피해를 입은 데이터가 잘 사용되지 않는 데이터라면 서버는 오류 사실을 은닉하고 정상적인 데이터처럼 보이거나, 해당 데이터를 소거해 버릴 수도 있다. 따라서 사용자는 자신의 데이터를 보호하기 위해 외부 스토리지에 저장된 데이터를 검증할 필요가 있다. 본 논문에서는 클라우드 컴퓨팅이 등장하기 이전에 제안된 기법들에서부터 최근 제안된 기법들까지 정리하고 이들에 대한 모델을 세워 분류한다. 또한 각 모델에서 발생할 수 있는 문제점들을 분석하여 보안 요구사항을 정리한다.

      • 클라우드 컴퓨팅과 안전성을 가진 다자간 연산

        은하수 ( Hasoo Eun ),이훈정 ( Hoonjung Lee ),손정갑 ( Junggab Son ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.2

        클라우드 컴퓨팅 인프라를 사용할 때 사용자의 민감한 정보가 포함된 데이터를 사용하게 될 수 있다. 데이터를 아웃소싱하여 처리하는 경우 클라우드 제공자가 데이터 처리자로서 사용자의 데이터에 접근해야 한다. 사용자는 데이터를 처리하는 과정에서 행하는 클라우드 제공자의 동작을 알수 없으므로 클라우드 컴퓨팅을 사용하는 것을 불안해하게 되고 공개를 해도 되는 일부의 데이터만을 사용하게 된다. 본 연구에서는 클라우드 컴퓨팅을 통해 연산을 수행하는 환경에서 사용자의 데이터를 보호하기 위한 연구의 일환으로써, 시스템 및 환경을 정의하고 주로 발생할 수 있는 정보보호 위협을 정리하였다. 또한 현재 연구가 진행되고 있는 SMPC(Secure Multi-Party Computation)을 소개하고 이를 클라우드 컴퓨팅을 통해 연산을 수행하는 환경에 적용하기 위해 고려해야 할 사항들을 제시하며, 향후 연구 방향을 모색한다.

      • 다중키워드를 지원하며 선택암호문 공격에 강건한 선택적 프록시 재암호화 기법

        은하수 ( Hasoo Eun ),이훈정 ( Hoonjung Lee ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2012 한국정보처리학회 학술대회논문집 Vol.19 No.1

        프록시 재암호화란 프록시를 통해 자신의 복호권한을 다른 사용자에게 위임하는 기법을 말한다. 초기의 프록시 재암호화 기법은 모든 문서에 대한 복호권한을 한번에 위임해야 한다는 한계가 있었다. 이를 해결하기 위해 선택적 프록시 재암호화 기법이 제안되었다. 이 기법은 특정 상태(혹은 키워드)를 갖는 문서에 대해서만 복호권한을 위임하도록 지정할 수 있기 때문에, 기존의 기법보다 유연하게 적용이 가능하다는 장점이 있다. Weng 등이 제안한 선택적 프록시 재암호화 기법은 CCA 에는 강건하지만, 다중 키워드로의 확장을 정의하지 못하였다. 본 논문에서는 Weng 의 선택적 프록시 재암호화 기법을 확장하여 CCA 에 강건하며 다중키워드를 지원하는 프록시 재암호화 기법을 제안한다.

      • RSA-CRT 의 구현과 비교 분석

        은하수 ( Hasoo Eun ),이훈정 ( Hoonjung Lee ),오희국 ( Heekck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2011 한국정보처리학회 학술대회논문집 Vol.18 No.1

        RSA 는 인수분해의 어려움에 기반한 공개키 암호 시스템으로, 여러 분야에서 사용되고 있지만 연산속도가 느리다는 단점이 있다. 이를 개선하기 위해 RSA-CRT 기법이 제안되었다. 법의 크기를 줄여 연산 속도가 빠르다는 장점이 있는 반면 오류주입공격에 취약하다는 단점이 있다. 이를 보완하기 위한 여러 기법들이 제안되었다. 하지만 제안된 기법들은 연산과정이 상대적으로 복잡하고 부가적인 연산에 따른 부담이 생겼다. 본 논문에서는 RSA-CRT 를 구현하여 사용되는 인자들의 크기에 따른 연산시간을 정량적으로 비교하고, 가상적으로 각 인자에 오류주입공격을 취해봄으로써 소수 추출에 약한 부분을 찾고 향후 연구 방향을 모색한다.

      • 현실적인 공존 증명 프로토콜

        은하수 ( Hasoo Eun ),임지환 ( Jihwan Lim ),오희국 ( Heekuck Oh ),김상진 ( Sangjin Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2

        공존 증명(Co-Existence Proof, CEP) 프로토콜은 둘 이상의 태그들이 공존했음을 증명하는 정보를 생성하는 것으로, 2004 년 A. Jules 가 제안한 이래 많은 연구가 진행되어 왔다. 하지만 대부분의 논문이 재전송 공격 방지와 익명화에 초점이 맞추어져 있다. 본 논문에서는 이러한 공존 증명 프로토콜을 인증 프로토콜, 검색프로토콜과 차별화 시킴과 동시에 현실적으로 공존 증명 프로토콜을 사용하고 연산량을 최소화 시킬 수 있는 환경에 대해 논한다.

      • KCI등재

        부분동형암호와 외부서버를 이용한 효율적인 다자간 연산 기법

        은하수(Hasoo Eun),우바이둘라(Ubaidullah),오희국(Heekuck Oh) 한국정보보호학회 2017 정보보호학회논문지 Vol.27 No.3

        MPC(multiparty computation) 프로토콜이란 다수의 사용자가 각각 데이터를 제공하고, 이를 이용하여 협력적으로 연산을 수행하는 기법이다. 기존의 MPC 프로토콜은 사용자 사이의 상호작용에 의존했기 때문에, 연산이 끝날 때까지 모든 사용자가 온라인 상태를 유지해야 했다. 이를 개선하기 위한 연구 중 하나로서, 공모하지 않은 두 서버에 연산을 위임하는 기법이 연구되고 있다. 사용자의 참여를 완전히 배제한 최초의 기법이 Peter 등에 의해 제안되었으나, 서버 간 통신량이 매우 높다는 단점이 있다. 본 논문에서는 Peter 등의 기법에서 문제가 되었던 서버 간 통신량을 PRE(proxy re-encryption)를 이용하여 개선하였다. 제안하는 기법과 유사한 기법이 두 차례 제안되었으나, 복호화 과정에서 이산대수 문제를 해결해야 하거나, 서버와 사용자 사이의 공모공격에 취약한 등 다양한 문제점이 존재한다. 본 논문에서는 기존 기법의 문제점을 분석하고 이를 바탕으로 안전하고 효율적인 MPC 프로토콜을 제안한다. 제안하는 기법은 PRE를 이용하여 서버 간 통신량을 낮추었으며, 연산과정에서 사용자의 참여를 완전히 배제하였고, 복호화 과정에서 이산대수문제를 풀지 않고도 연산결과를 얻을 수 있다. Multiparty computation (MPC) is a computation technique where many participants provide their data and jointly compute operations to get a computation result. Earlier MPC protocols were mostly depended on communication between the users. Several schemes have been presented that mainly work by delegating operations to two non-colluding servers. Peter et al. propose a protocol that perfectly eliminates the need of users’ participation during the whole computation process. However, the drawback of their scheme is the excessive dependence on the server communication. To cater this issue, we propose a protocol that reduce server communication overhead using the proxy re-encryption (PRE). Recently, some authors have put forward their efforts based on the PRE. However, these schemes do not achieve the desired goals and suffer from attacks that are based on the collusion between users and server. This paper, first presents a comprehensive analysis of the existing schemes and then proposes a secure and efficient MPC protocol. The proposed protocol completely eliminates the need of users’ participation, incurs less communication overhead and does not need to solve the discrete logarithm problem (DLP) in order to get the computation results.

      • SCISCIESCOPUS

        User-oriented key management scheme for content protection in OPMD environment

        Hoonjung Lee,Hasoo Eun,Heekuck Oh IEEE 2012 IEEE transactions on consumer electronics Vol.58 No.2

        <P>In this paper, we propose a key management scheme for content protection in the OPMD (One Person Multi Device) environment where one user owns multiple devices. IBTD (ID-Based Threshold Decryption) was applied for the proposed scheme, and this uses the user IDs and the device IDs as their public key. It is the key management scheme that can decrypt the encrypted content only when more than t secret sharing values are combined among the n secret sharing values generated by the contents server. Our scheme enables the users to use their own contents anytime and anywhere on any device that they own. For the contents server, it enables an effective key management which is user-oriented, not device-oriented.</P>

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼