RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재
      • 가역 셀룰러 오토마타 기반 블록 암호에 대한 취약점 분석

        류한성(Ryu Han-Seong),이제상(Lee Je-Sang),이창훈(Lee Chang-Hoon),성재철(Sung Jae-Chul),홍석희(Hong Seok-Hie) 한국방송·미디어공학회 2008 한국방송공학회 학술발표대회 논문집 Vol.2008 No.-

        셀룰러 오토마타(CA:cellular automata)의 특징 중에서 확산(Diffusion)과 국소적인 상호 작용(Local Interaction)은 암호시스템을 설계하는데 적합하여 암호 알고리즘 의사난수 생성기를 비롯한 암호시스템의 설계 논리로 활용되고 있다. 본 논문에서는 2004년에 제안된 가역 셀룰러 오토마타 기반 블록 암호(BCRCA)에 대한 취약점 분석을 소개한다[1]. BCRCA는 224 비트의 안전성을 가져야 하지만, 균일한 키를 이용할 경우 통계적 취약점을 이용하여 191.8 비트의 안전성을 갖는다.

      • KCI등재

        스트림 암호에 대한 개선된 다중 경로 고속 상관 공격

        김현(Hyun Kim),홍석희(Seok-hie Hong),성재철(Jae-chul Sung),이상진(Sang-jin Lee),박해룡(Hae-ryong Park),전길수(Kil-soo Chun) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.4

        기지 평문 공격 시나리오에서 스트림 암호에 대한 고속 상관 공격은 매우 강력한 공격 방법이다. 대부분의 고속 상관공격은 암호학적인 문제를 적당한 디코딩 문제의 관점에서 접근한다. 본 논문에서는 이진 대칭 채널의 출력 값으로부터 입력 값을 복구하기 위해 사용되는 패리티 검사 방정식과 Fast Walsh Transform을 이용한 Chose 등이 제안한 고속 상관공격과 Zhang 등이 제안한 다중 경로 고속 상관 공격을 개선한 다중 경로 고속 상관 공격을 제안한다. 이 공격기법은 기 제안된 공격 기법들과 마찬가지로 표적 LFSR(Linear Feedback Shift Register)의 초기 상태 값 중 일부를 추측하나, Zhang 등이 제안한 기법보다 각 경로에서 한 비트씩을 더 복구 할 수 있어 보다 효율적인 공격이 가능하게 한다. In a known plaintext scenario, fast correlation attack is very powerful attack on stream ciphers. Most of fast correlation attacks consider the cryptographic problem as the suitable decoding problem. In this paper, we introduce advanced multi-pass fast correlation attack which is based on the fast correlation attack, which uses parity check equation and Fast Walsh Transform, proposed by Chose et al. and the Multi-pass fast correlation attack proposed by Zhang et al. We guess some bits of initial states of the target LFSR with the same method as previously proposed methods, but we can get one more bits at each passes and we will recover the initial states more efficiently.

      • KCI등재

        개인정보암호화에 효율적인 새로운 형태보존암호화 알고리즘

        송경환(Kyung-hwan Song),강형철(Hyung-chul Kang),성재철(Jae-chul Sung) 한국정보보호학회 2014 정보보호학회논문지 Vol.24 No.4

        최근 금융기관 및 대형 유통업체 등에서 대량의 개인정보유출사고가 연이어 발생하고, 그 피해는 날로 늘어나는 추세에 있다. 이에 따라 개인식별정보를 암호화하도록 강제하는 등 규제가 강화되고 있다. 이러한 개인정보를 암호화하는데 있어서 효율적인 기술이 형태보존암호화이다. 일반적인 암호화방식은 입력 데이터 길이보다 출력 데이터 길이가 확장되며 형태가 변경된다. 형태보존암호화는 입력 데이터의 길이와 형태를 보존해주기 때문에 데이터베이스 및 응용프로그램 수정을 최소화하는 효율적인 방식이다. 본 논문에서는 블록암호 운영모드를 이용한 개인정보 암호화에 효율적인 형태보존암호화방식을 새롭게 제안한다. Recently financial institutions and large retailers have a large amount of personal information leakage accident occurred one after another, and the damage is a trend of increasing day by day. Regulation such as enforcing the encryption of the personal identification information are strengthened. Efficient technology to encrypt personal information is Format-preserving encryption. Typical encryption expand output data length than input data length and change a format. Format Preserving Encryption is an efficient method to minimize database and application modification, because it makes preserve length and format of input data. In this paper, to encrypt personal information efficiently, we propose newly Format Preserving Encryption using Block cipher mode of operation.

      • KCI등재후보

        30 라운드 SHACAL-2의 불능 차분 공격

        홍석희(Seokhie Hong),김종성(Jongsung Kim),김구일(Guil Kim),이창훈(Changhoon Lee),성재철(Jae-chul Sung),이상진(Sangjin Lee) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.3

        SHACAL-2는 국제 표준 해쉬 알고리즘 SHA-2의 압축 함수에 기반을 둔 최대 512 비트 키 크기를 가지는 256 비트 블록 암호이다. 최근에 SHACAL-2는 NESSIE 프로젝트의 256 비트 블록 암호에 선정되었으며, 현재까지 SHACAL-2의 안전성에 대한 문제점은 제기되지 않았다. 본 논문에서는 불능 차분 공격에 대한 SHACAL-2의 안전성을 논의한다. 본 논문은 두 가지 형태의 14 라운드 불능 차분 특성을 구성한다. 이를 이용하여 512 비트 키를 사용하는 30 라운드 SHACAL-2의 공격을 소개한다. 공격 결과를 요약하면 744개의 선택 평문을 가지고 2<SUP>495.1</SUP> 30 라운드 SHACAL-2 암호화 과정의 시간 복잡도로 전수 조사 과정보다 빠른 30 라운드 SHACAL-2의 공격이 가능하다. SHACAL-2 is a 256 bit block cipher with various key sizes based on the hash function SHA-2. Recently, it was recommended as one of the NESSIE selections. Up to now, no security flaws have been found in SHACAL-2. In this paper, we discuss the security of SHACAL-2 against an impossible differential attack. We propose two types of 14 round impossible characteristics and using them, we attack 30 round SHACAL-2 with 512 bit key. This attack requires 744 chosen plaintexts and has time complexity of 2<SUP>495.1</SUP> 30 round SHACAL-2 encryptions.

      • 영상 회의 시스템의 성능 Ripple Effect 분석 모델

        성재철,최항묵,박세명 인제대학교 1999 仁濟論叢 Vol.14 No.3

        소프트웨어 시스템의 변경은 연관된 다른 요소에 영향을 미치게 된다. 특히 모듈 단위로 구성된 소프트웨어의 경우, 하나의 모듈이 변경됨에 따른 성능 변화의 파급 효과가 발생한다. 이는 소프트웨어의 유지 보수를 어렵게 만들고 비용의 증가를 가져올 수 있다. 본 논문에서는 현재 개발 중인 의료 영상회의 시스템을 모듈 별로 분리하여 모듈 간의 성능 파급 효과 분석을 위한 모델을 제시한다. As every knows, modification of a software system affects other related components in the software. Specially, modification of a module in a software, combined with module units, makes Performance Riffle Effects. This makes it difficult to maintain a software and cost a lot. This paper suggests a model for analyzing Performance Ripple Effects among modules by separating the Medical Image Conference System(MICS), which is being studied, into several modules.

      • 레이블링을 이용한 영상 내 개체의 특징 추출

        성재철,최흥국 인제대학교 1998 仁濟論叢 Vol.14 No.1

        영상은 최근 산업, 우주 탐사, 지리ㆍ생물ㆍ의학ㆍ법학ㆍ군사 등 광범위한 분야에 적용되어 효과적이고 유용하게 사용되고 있다. 영상으로부터 특별한 기준에 의해 선택된 개체의 수와 각 개체의 넓이(area)를 측정함으로써 의료 분야에서는 질병의 확산 여부를 판단할 수 있으며, 산업 분야에서는 흠으로 인정되는 개체의 특성을 측정해 생산품의 불량 여부를 판단할 수도 있다. 본 논문에서는 레이블링 처리를 이용하여 영상으로부터 특정 개체의 개수와 넓이 등의 정보 추출에 대하여 논한다. Recently, Image Processing has been used to apply widely in industry, space exploration, geography, biology, medical science, law, military affairs parts. In the medical part, if you will be measure the number and area of selection object from the image you will be decision that whether or not of spreading disease. Especially, in the industry part, the main points is to reduce inferior goods rates. Image Processing is to assist that the way of decision program, measure yes or no form products. This paper describes that information extraction from using of labeling and processing of specific object(number, width).

      • 부하분산 및 결함허용을 제공하는 CORBA 기반 원격 회의 시스템 설계

        성재철,임주혁,장우혁,조찬윤,최항묵 인제대학교 1999 仁濟論叢 Vol.15 No.1

        인터넷 및 통신 기술의 발달에 따라 원격 회의 시스템이나 원격 교육, 가상 대학과 같은 응용에 대한 연구가 활발히 진행되고 있다. 이와 판은 시스템에 기존의 중앙 집중 방식을 사용할 경우에는 서버측의 부하가 모두 집중되어 전체 시스템에 영향을 미치게 될 수 있으므로 분산 시스템을 이용한 연구가 활발히 진행되고 있다. 본 논문에서는 이미지나 텍스트-파일과 같은 자료를 필요로 하는 원격 회의 시스템을 설계하고 Factory 객체와 관계형 통합 데이터 베이스를 이용하여 동적 부하 분산과 동적 결함 허용을 제공하는 시스템을 제안한다. As the technigues of the Interned and Communication are developed, the study about its applications such as Remote Conference system, Remote Education and Cyber University are lively progressing. When the centralized method is applied to those kinds of system mentioned above, the load is mostly occurred in the server side anaitcauas bad effect to the whole system. So the Study about an application such as Remote Conference system, Remote Education and Cyber University is considering using the distributed system. In this paper I would like design a Remote Conference System is soogetled, which needs sub data like images, text files and givers dynamic load balance and dynamic fault tolerance using Factory object and Relational Integrated Data Base.

      • 분산 멀티미디어 시스템의 성능 분석 기법

        최항묵,성재철,김상균 인제대학교기초과학연구소 1999 자연과학 Vol.3 No.-

        네트워크를 기반으로 하는 분산 시스템, 영상 회의 시스템, 병렬처리 시스템등을 대상으로 성능분석에 사용된 성능 평가 인자들과 성능평가 기법들에 대하여 고찰하고자 한다. 이는 현재 개발 중인 의료 영상 회의 시스템(MICS)의 성능을 평가하기 위하여 이와 유사한 시스템들을 고찰하고, 시스템의 성능평가를 위해 선택, 사용된 성능 평가 항목 및 평가 방법에 대하여 검토하여 적합한 성능평가 항목 및 성능평가 기법을 제시하기 위함이다. In this paper, I would like to investigate about "performance evaluation techniques" and "performance evaluation factors" used in performance analysis for systems in network based distributed system, image conference system and parallel processing systems. The aim is to propose profitable performance evaluation factors and performance evaluation techniques. For this, I went through similar systems to evaluation factors and performance evaluation techniques. For this, I went through similar systems to evaluate the performance of MICS(Medical Image Conference system)which is still being developed and worked out performance evaluation factors and evaluation methods to evaluate performance of system.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼