RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        컨텐츠 중심 네트워크에서 해시 체인 기반의 효율적인 데이터 인증 기법

        서석충(Seog Chung Seo) 한국정보보호학회 2016 정보보호학회논문지 Vol.26 No.6

        본 논문에서는 CCN(Content Centric Networking)에서 세그먼트 데이터 인증에 대한 연산 부하와 전송량 부하를 크게 줄일 수 있는 해시 체인 기반의 데이터 인증 기법을 제안한다. 제안방법은 컨텐츠의 실제 정보를 담은 데이터 세그먼트들에 해시 체인 인증을 적용하고, 각 세그먼트들의 해시값들로 구성된 메타 부분에 대하여 해시 체인과 MHT(Merkle Hash Tree)를 적용한 2계층 인증 방법이다. 해시 체인과 MHT를 적절히 사용하여 해시 체인 방법의 효율성을 활용할 수 있으며, 또한, 해시 체인의 단점인 데이터 손실과 순서대로가 아닌(out-of-order) 전송 문제를 해결할 수 있다. CCNx 라이브러리에 구현하여 100Mbyte 전송 시, 연산 부하와 전송량 부하를 측정한 결과, 약, 2.596%와 1.803%만을 발생시키며, 이는 CCNx 라이브러리에 기본 탑재된 패킷 별 서명(per-packet signing), MHT 기반 서명과 비교하여 크게 개선된 것이다. This paper presents an efficient hash chain-based data authentication mechanism which can considerably reduce the overhead of processing and transmission for authenticating segments in CCN. The proposed method makes use of hash chain and MHT(Merkle Hash Tree). At first, it applies hash chain methods for data segments and encodes them to Data part. Then, it constitutes Meta part with the hash values generated at the previous step and properly applies both hash chain method and MHT-based signing for not only achieving efficiency, but also mitigating the drawback(data-loss, out-of-order transmission) of hash chain method. We have implemented our method in the CCNx library and measured the performance. When transmitting 100Mbyte of content, the proposed method generates only 2.596% of processing overhead and 1.803% of transmission overhead.

      • KCI등재

        RVA 기반의 페어링 부채널 대응법에 대한 안전성 분석

        서석충(Seog Chung SEO),한동국(Dong-Guk Han),홍석희(Seokhie Hong) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.2

        최근 타원곡선 상에서의 페어링은 ID 기반의 암호/서명/인증/키공유 기법, 등 다양한 프로토콜에 적용되고 있으며 효율적인 계산을 위하여 GF(P<SUP>n</SUP>) (P = 2, 3) 상에서 정의되는 EtaT 페어링 알고리즘이 개발되었다. 하지만 EtaT 페어링 알고리즘의 대칭적인 연산 구조 때문에 Tate, Ate 페어링과 비교하여 부채널 분석에 취약하다. EtaT 페어링 알고리즘의 부채널 분석에 대한 안전성을 위하여 다양한 대응 방법들이 제안되었다. 특히, 2008년에 Masaaki Shirase 외가 제안한 랜덤값 덧셈 (Random value addition: RVA)을 이용한 대응방법의 경우에는 효율성 측면에서는 뛰어나지만 안전성 측면에서는 취약점이 있다. 본 논문에서는 EtaT 페어링 알고리즘에서 제안된 RVA 기반의 부채널 대응방법의 취약성에 대하여 실제 구현 관점에서 면밀히 분석한다. Recently, pairings over elliptic curve have been applied for various ID-based encryption/signature/authentication/key agreement schemes. For efficiency, the EtaT pairings over GF(P<SUP>n</SUP>) (P = 2, 3) were invented, however, they are vulnerable to side channel attacks such as DPA because of their symmetric computation structure compared to other pairings such as Tate, Ate pairings. Several countermeasures have been proposed to prevent side channel attacks. Especially, Masaaki Shirase's method is very efficient with regard to computational efficiency, however, it has security flaws. This paper examines closely the security flaws of RVA-based countermeasure on EtaT Pairing algorithm from the implementation point of view.

      • KCI등재

        TinyECCK:8 비트 Micaz 모트에서 GF(2<SUP>m</SUP>)상의 효율적인 타원곡선 암호 시스템 구현

        서석충(Seog Chung Seo),한동국(Dong-Guk Han),홍석희(Seokhie Hong) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.3

        본 논문에서는 “작은 워드 크기를 사용하는 센서모트에서는 GF(2<SUP>m</SUP>)상의 partial XOR 곱셈연산이 저전력 마이크로프로 세서에 의하여 효율적으로 지원되지 않기 때문에 GF(2<SUP>m</SUP>)에 기반을 둔 타원곡선 암호시스템의 소프트웨어 구현은 비효율적이다”라는 일반적으로 인정된 의견을 검증한다. 비록 센서모트에서 GF(2<SUP>m</SUP>)에 기반을 둔 몇 가지의 소프트웨어 구현은 있지만, 이것들의 성능은 센서네트워크에서 사용할 만큼 충분하지 못하다. 기존 구현들의 성능 저하는 유한체 곱셈과 감산 연산에서 발생하는 중복된 메모리 접근에서 기인한다. 따라서 본 논문에서는 유한체 곱셈과 감산과정에서 발생하는 불필요한 메모리 접근을 줄일 수 있는 몇 가지 방법을 제안한다. 제안한 방법을 통하여, GF(2<SUP>163</SUP>)상의 유한체 곱셈과 감산의 수행시간을 각각 21.1%와 24.7% 줄일 수 있으며 이것은 Elliptic Curve Digital Signature Algorithm (ECDSA)의 sign과 verify 연산 시간을 약 15~19% 단축시킬 수 있다. In this paper, we revisit a generally accepted opinion: implementing Elliptic Curve Cryptosystem (ECC) over GF(2<SUP>m</SUP>) on sensor motes using small word size is not appropriate because partial XOR multiplication over GF(2<SUP>m</SUP>) is not efficiently supported by current low-powered microprocessors. Although there are some implementations over GF(2<SUP>m</SUP>) on sensor motes, their performances are not satisfactory enough due to the redundant memory accesses that result in inefficient field multiplication and reduction. Therefore, we propose some techniques for reducing unnecessary memory access instructions. With the proposed strategies, the running time of field multiplication and reduction over GF(2<SUP>163</SUP>) can be decreased by 21.1% and 24.7%, respectively. These savings noticeably decrease execution times spent in Elliptic Curve Digital Signature Algorithm (ECDSA) operations (Signing and verification) by around 15~19%.

      • KCI등재

        자원이 제약된 장치에서 효율적인 타원곡선 다중 상수배의 구현을 위한 유연한 접근

        서석충(Seog Chung Seo),김형찬(Hyung Chan Kim),R.S. 라마크리시나(R.S. Ramakrishna) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.6

        타원곡선 암호시스템은 작은 키 길이로 인하여 스마트카드, 센서 모트와 같은 메모리, 계산 능력이 제약된 장치에서 사용하기에 적합하다. 본 논문에서는 이러한 장치에서 타원곡선 서명 알고리즘 검증 (uP+vQ, u,v : 상수, P, Q: 타원곡선 위의 점)의 주된 계산인 다중 상수배를 효율적으로 계산하기 위한 알고리즘을 제안한다. 제안 알고리즘은 부분 윈도우와 Interleave 방법에 기반을 둔 것으로서 어떠한 크기의 사전계산 테이블이라도 이용할 수 있을 뿐만 아니라, 해당 테이블에서 최적의 nonzero 밀도를 제공한다. 또한 상수 리코딩이 테이블 조회를 사용하지 않고 상수배 계산과 함께 진행되기 때문에 기존의 다른 알고리즘에 비하여 더욱 메모리를 절약할 수 있다. 실험을 통하여 163 비트의 u, v와, 233 비트의 u, v에 대하여 uP+vQ를 수행하는 데 필요한 계산량을 사전계산 테이블의 크기에 따라 비교함으로써 최적의 테이블 크기는 각각 7, 15임을 알아낼 수 있었다. Elliptic Curve Cryptosystem (ECC) is suitable for resource-constrained devices such as smartcards, and sensor motes because of its short key size. This paper presents an efficient multi-scalar multiplication algorithm which is the main component of the verification procedure in Elliptic Curve Digital Signature Algorithm (ECDSA). The proposed algorithm can make use of a precomputed table of variable size and provides an optimal efficiency for that precomputed table. Furthermore, the given scalar is recoded on-the-fly so that it can be merged with the main multiplication procedure. This can achieve more savings on memory than other recoding algorithms. Through experiments, we have found that the optimal sizes of precomputed tables are 7 and 15 when uP+vQ is computed for u, v of 163 bits and 233 bits integers. This is shown by comparing the computation time taken by the proposed algorithm and other existing algorithms.

      • 무선 센서 네트워크에서 타원 곡선 암호를 이용한 공유키 설정에 기반한 보안 프로토콜

        서석충 ( Seog Chung Seo ),김형찬 ( Hyung Chan Kim ),( R. S. Ramakrishna ) 한국정보처리학회 2005 한국정보처리학회 학술대회논문집 Vol.12 No.2

        무선 센서 네트워크 (Wireless Sensor Network)에서 기존에 존재하는 대부분의 보안 프로토콜들은 대칭적인 공유키(symmetric pairwise key) 설정에 기반하고 있다. 그러나 이러한 프로토콜들은 노드 전복(node compromising), 그리고 과중한 트래픽의 문제점을 안고 있다. 더욱이, 대칭키 방법을 이용한 브로드캐스트 메시지 인증은 자원이 제약된 센서네트워크에서 적용하기에는 너무 복잡하다. 본 논문은 공개키를 이용한 공유키(Pairwise Key) 설정에 기반한 보안 프로토콜들을 제안한다. 특히 경량성을 위하여 타원 곡선 암호 (Ellptic Curve Cryptography)를 채택하였다. 제안 프로토콜은 공유키 설정과 브로드캐스트 메시지 인증을 위하여 각각 Elliptic Curve Diffie-Hellman (ECDH)과 Elliptic Curve Digital Signature Algorithm (ECDSA)를 이용한다. 더욱이, 분산된 rekeying 메커니즘 (decentralized rekeying mechanism)을 도입함으로써 TinySec 의 성능을 향상시킨다.

      • PQC-DSA 기반 블록체인 기술 동향 조사

        김동천(Kim Dong Cheon),서석충(Seo Seog Chung) 한국통신학회 2022 한국통신학회 학술대회논문집 Vol.2022 No.2

        본 논문은 기존 블록체인 시스템의 안전성을 공개 키 암호 알고리즘을 이용하여 설명하고, 이후 급속도로 연구되고 있는 양자 컴퓨터에 대한 소개를 통해 현재 이산대수/타원곡선 기반의 공개키 스킴을 탑재한 블록체인 시스템에 대한 취약점이 존재할 수 있음을 분석한다. 또한, 이런 위험성을 예방하기 위해 현재 양자 내성 암호(Post-Quantum Cryptography)가 연구되고 있고, 해당 암호 기술을 블록체인 시스템에 적용할 때 발생할 수 있는 문제점과 이에 관한 연구 동향을 조사하였다.

      • 자율주행환경에서 PQC 적용분석을 위한 V2Verifier 분석 및 확장

        김영범(YoungBeom Kim),서석충(Seog Chung Seo) 한국통신학회 2022 한국통신학회 학술대회논문집 Vol.2022 No.2

        V2Verifier는 자율주행환경에서 사용되는 V2V 통신의 보안을 평가하기 위한 오픈소스 테스트베드이다. 본 논문에서는 V2Verifier의 구조를 분석하고, NIST 양자내성암호 공모전의 결선 전자서명 알고리즘인 Crystals-Dilithium과 Falcon을 자율주행 통신장비 중 하나인 Jetson Xavier 환경에서 V2Verifier에 확장한다.

      • CPU 환경에서의 AVX-512를 활용한 블록 암호 알고리즘 PIPO 벤치마킹

        최호진(Hojin Choi),서석충(Seog Chung Seo) 한국통신학회 2022 한국통신학회 학술대회논문집 Vol.2022 No.2

        PIPO는 경량 블록 암호 알고리즘으로 주된 연산 방식이 8-bit 단위로 이루어져 저사양 기기에서 효과적인 암호 알고리즘이다. 본 논문에서는 저사양 기기와 통신하는 서버 환경에서 사용될 수 있는 CPU 기기에서 주로 사용되는 병렬 처리 기법인 AVX-512 명령어를 사용한 PIPO 암호 알고리즘 구현방안 및 성능 측정 결과를 제시한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼