RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        Proxy 서버를 이용하는 효율적인 키 분배 프로토콜

        양형규,Yang Hyung-Kyu 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.11 No.1

        키 분배 프로토콜은 안전한 암호 시스템을 구성하기 위한 필수적인 요소이며, 키 분배 프로토콜에 대한 연구${\cdot}$개발은 꾸준히 이루어지고 있다. 공개키 암호 방식을 이용하는 대부분의 키 분배 프로토콜은 Diffie-Hellman 방식에 기반하므로 세션키 설정에 요구되는 계산량이 많아 무선 인터넷 환경에는 적용하기 어렵다. 본 논문에서는 proxy 서버론 이용하여 무선 단말기 사용자에게 요구되는 계산량을 줄일 수 있는 개선된 키 분배 프로토콜을 제안한다. 제안하는 방식은 두 사용자간에 키 분배가 이루어지는 기존의 키 분배 프로토콜의 안전성을 그대로 유지하면서 단말 사용자에게 요구되는 계산량을 줄일 수 있다는 장점이 있다. A key agreement protocol is the most important part to establish a secure cryptographic system and the effort to standardize the key agreement protocols is in rapid progress. Several efficient and secure key agreement protocols have been proposed so far since Diffie-Hellman proposed a public key agreement system in 1976. But, since Diffie-Hellman based key agreement protocols need a lot of computation to establish the session key, they are not suitable for wireless Internet environment. In this paper, we propose the efficient key agreement protocol using Proxy server. The Proposed Protocol gives the security equivalent to that the Diffie-Hellman based Protocol and the computation work of mobile user can be decreased using proxy server.

      • KCI등재

        프라이버시 보호 기능이 추가된 인증서 프로화일에 관한 연구

        양형규,Yang Hyung kyu 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.4c

        CA가 공개키를 포함하는 X.509 인증서를 사용자에게 발급할 때, 사용자는 하나 이상의 subject name을 "subject" 필드와 "subjectAltName" 확장 필드에 명시해야 한다. "subject" 필드 또는 "subjectAltName" 확장 필드는 DN, 전자메일 주소, IP 어드레스 등의 계층적인 구조를 포함할 수 있다. 본 논문에서 우리는 인증서 소유자의 프라이버시 보호를 위한 요구 조건들을 제시하였고, 그리고 공개키 인증서내의 "subject" 필드와 "subjectAltName" 확장 필드에 포함돼 있는 사용자의 프라이버시를 보호하는 즉, 제시한 요구조건들을 만족하는 방법을 제안하였다. When a Certification Authority (CA) issues X.509 public-key certificate to bind a public key to a user, the user is specified through one or more subject name in the 'subject' field and the 'subjectAltName' extension field of a certificate. The 'subject' field or the 'subjectAltName' extension field may contain a hierarchically structured distinguished name, an electronic mail address, If address, or other name forms that correspond to the subject. In this paper, we present the requirements for certificate holder's privacy protection and propose the methods to protect the user's privacy information contained in the 'subject' field or the 'subjectAltName' extension field of a public-key certificat

      • KCI등재

        디지털 유료 방송시스템에 적합한 키 관리 모델에 관한 연구

        양형규,Yang Hyung-kyu 한국통신학회 2006 韓國通信學會論文誌 Vol.31 No.2c

        최근 들어, 정보통신 기술의 발달과 함께 디지털 방송 기술이 주목을 받으면서 제공되는 컨텐츠들에 대한 보호의 중요성이 증대되고 있다. 하지만, 이러한 여러 가지 디지털 방송 서비스의 활성화를 위해서는 방송 컨텐츠의 보호, 송수신자간의 상호 인증 등 여러 가지 보안 서비스가 제공되어야 한다. 그러므로 본 논문에서는 기존의 디지털 방송 시스템의 안전성 및 효율성을 분석하고, 디지털 유료 방송 시스템에 적합한 키 관리 모델을 제안한다. Recently, with the development of information and communication technology, digital pay-TV technology is paid attention. So the Protection of the provided contents is becoming more important. However, in order to encourage an active based on digital TV, the contents and information sent and received respectively by the broadcaster and the subscriber must be protected. Therefore, in this paper, I analyze the requirements to protect the digital contents, the security and efficiency of the previous digital pay-TV system model. Then I proposed a key management model for digital pay-TV system.

      • KCI등재

        투표-취소가 가능한 1-out-of-L 전자투표 시스템

        양형규,안영화,Yang, Hyung-Kyu,An, Youn-Hwa 한국통신학회 2007 韓國通信學會論文誌 Vol.32 No.1C

        In this paper, we present an electronic voting system based on cryptographic techniques. Recently, some countries have used e-voting systems using an electronic voting device instead of a voting sheet. These e-voting systems are the early stage which is not online voting. Many cryptographers have studied on-line e-voting systems based on cryptographic techniques. The existing 1-out-of-L e-voting systems are based on E1Gamal cryptosystem. To reduce computational complexity, we use r-th residue encryption scheme and compare the computational complexity of our 1-out-of-L e-voting system with that of the 1-out-of-L e-voting system based on E1Gamal cryptosystem. Moreover, we extend the proposed 1-out-of-L e-voting system to ballot-cancellation property The existing e-voting systems had been overlooked the ballot-cancellation property. There is the reason that the ballot is cancelled according to an election law. For our e-voting system with ballot-cancellation property, we extend the homomorphic property based on r-th residue encryption. The extended homomorphic property is used to cancel votes with guaranteeing privacy and universal verifiability. 최근 들어, 국내외에서는 투표용지 대신에 전자적 투표 장치를 이용하는 전자투표 시스템들을 개발하고 있으나 이러한 전자투표 시스템은 전자투표의 초기 단계로서 온라인 투표시스템은 아니다. 따라서 많은 암호학자들은 암호기술을 기반으로 하는 온라인 전자투표에 대한 연구를 하고 있다. 기존의 1-out-of-L 전자투표는 E1Gamal 암호 기법을 기반으로 하고 있다. 본 논문에서는 계산복잡도를 줄이기 위해, r차 잉여암호를 이용하고, E1Gamal 암호 기반의 1-out-of-L 전자투표의 계산복잡도와 제안한 1-out-of-L 전자투표의 계산복잡도를 비교 분석하였으며, 제안한 전자투표 방식이 보다 효율적임을 보여준다. 또한, 새로운 형태의1-out-of-L 전자투표의 투표-취소 기법을 제안한다. 기존의 전자투표 시스템들은 투표 후의 투표-취소 기법에 대해서 간과해 왔다. 본 논문에서는 제안한 투표-취소 기법을 위해, 기존의 r차 잉여암호의 준동형성을 확장한다. 확장된 준동형성은 프라이버시와 전체검증성을 유지하면서 투표를 취소할 수 있다.

      • KCI등재

        키 복구 시스템의 안전성에 관한 연구

        양형규(Yang Hyung Kyu) 한국자료분석학회 1999 Journal of the Korean Data Analysis Society Vol.1 No.2

        암호의 급속한 확산에 따라 암호 사용으로 인한 부작용을 방지하기 위한 대책으로 키 복구에 대한 연구가 활발히 진행되었으며, 지금까지 많은 기술들이 제시되었다. 그러나, 현재의 기술로는 법 집행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있으며, 키 복구 연구는 이러한 방향을 중심으로 연구되고 있다. 본 논문에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 고찰하고, 각 시스템에 대한 공격법 및 취약점들을 연구하고 대책 방법에 대해 연구한다. A study on the key recovery is proceeded widely as a countermeasure to prevent the side effects on the use of cryptography according to rapid spread of cryptography, and many algorithms to key recovery are presented until now. But the present methods have some difficulties in satisfying both of the purpose of guarantee to government agency s access to ciphertext and protection to private privacy of users. In this paper we classify and investigate models of general key recovery system presented up to now, and study the attack methods to this key recovery systems and the counterplan to attack of key recovery system.

      • KCI등재

        UCC 저작권 보호를 위한 DRM 시스템

        양형규(Hyung-Kyu Yang),최종호(Jong-Ho Choi) 한국컴퓨터정보학회 2010 韓國컴퓨터情報學會論文誌 Vol.15 No.2

        웹 2.0 시대가 되면서 참여와 개방이라는 개념 하에 사용자가 주체가 되어 직접 콘텐츠를 제작하는 UCC가 널리 퍼지고 있다. 이러한 UCC가 널리 이용됨에 따라 저작권 문제 역시 큰 문제로 등장하고 있다. 이에 본 논문에서는 UCC 저작권 보호를 위한 DRM 시스템을 제안한다. 제안하는 시스템은 UCC 콘텐츠의 유통에 DRM기술을 적용하여, UCC 제작자가 자신이 생성한 컨텐츠에 정당한 권한을 행사 할 수 있게 하였다. 또한 저작권 문제가 발생 시 저작권 침해 사용자를 추적할 수 있도록 하였으며, 원본 콘텐츠의 제작자가 통제가 가능하다는 장점을 가지고 있다. UCC is a key characteristic of so-called Web 2.0 which encourage the publishing of one's own content and commenting on other people's. Nowadays, UCC has become a widely used. Accordingly, problem of copyright become a issue. In this paper, we propose the DRM system for UCC rights protection. The system solve the copyright problem in UCC. Therefore, UCC creator can exert the right of UCC. In addition, if the problem of copyright occur, we can find the illegal user and call a him to account by CE information which is stored in UCC server and have a property that a manufacture of original contents can control the copyright.

      • KCI등재

        국내 검색엔진을 이용한 개인정보 해킹에 관한 연구

        양형규(Yang Hyung Kyu),이강호(Lee Kang Ho),최종호(Choi Jong Ho) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.3

        네트워크 기술과 인터넷 인프라의 발전은 빠르고 편리한 정보화 사회를 구축하였다. 그러나 개인정보에 대한 노출 피해와 검색엔진을 이용한 사용자 아이디나 비밀번호,또는 신용카드 번호 같은 개인정보 해킹 등의 문제점도 발생시켰다. 따라서 각 검색 엔진에서 발생하는 이러한 문제점들을 파악 분석하고, 이러한 문제점을 해결하기 위한 대응책이 요구된다. 본 논문에서는 해외 검색엔진 구글과 국내 검색엔진 네이버, 엠파스를 이용하여 개인정보 해킹을 시도하고 해킹한 결과를 비교 분석한 후, 각 검색엔진에 대한 문제점을 파악하고, 그 피해를 최소화하고 대응 할 수 있는 해결책을 제안한다. ARecent advances of network technologies and internet infrastructures construct a fast and useful information-oriented society. However, these may infringe on privacy and expose sensitive information such as user id, secret number and credit card number. Therefore, we need countermeasures for solving these problems. In this paper, we try to hack personal information using Google and domestic search engines, Naver and Empas. After analyze the result, we suggest solutions to prevent personal information hacking based on these search engines.

      • KCI등재

        안전한 하이브리드 인증 메시지 프로토콜

        양형규(Yang Hyung Kyu),최종호(Choi Jong Ho) 한국컴퓨터정보학회 2007 韓國컴퓨터情報學會論文誌 Vol.12 No.4

        안전한 채널은 가로채기와 같은 악의적인 공격에 대한 보안(방어 능력)을 제공한다. 반면에 인증 시스템은 클라이언트와 e-서버가 위조 공격(fabrication)으로부터 안전하도록 설계되어야 한다. 본 논문에서는 위에서 설명한 보안 기능을 제공하는 하이브리드 인증 프로토콜을 제안한다. 이 프로토콜은 SSL 인증에서 직면하고 있는 시간지연 문제를 해결함으로서 인증 시스템의 성능을 향상시킨다. 또한, 제안한 인증시스템은 위?변조 공격으로부터 안전한 클라이언트와 서버를 구축할 수 있는 방식이다. 변경된 3-방향인증 방식을 사용해서 타임 서버가 필요 없으며, 역시 타임스템프도 필요 없다. Asecure channel provides protection against interception, while an authentication system is created to protect the client and the server from fabrication attacks. This paper proposes a hybrid authentication algorithm, which fixes the lapses problem encountered inthe SSL authentication. Also, the proposed hybrid authentication system has been created to protect the client and the server from modification and fabrication attacks. By using a modified three-way authentication there is no need for a timeserver, thus timestamps are not needed.

      • Proxy 서버를 이용하는 효율적인 키 분배 프로토콜

        양형규 ( Hyung Kyu Yang ) 한국정보처리학회 2005 정보처리학회논문지 C : 정보통신,정보보안 Vol.12 No.1

        A key agreement protocol is the important part to establish a secure cryptographic system and the effort to standardize the key agreement protocols is in rapid progress. Several efficient and secure key agreement protocols have been proposed so fat since Diffie-Hellman proposed a public key agreement system in 1976. But, since Diffie-Hellman based key agreement prorocols need a lot of computation to establish the session key, they are not suitable for wireless Internet environment. In this paper, we propose the efficient key agreement protocol using proxy server. The proposed protocol gives the security equivalent to that the Diffie-Hellman based protocol and the computation work of mobile user can be decreased using proxy server.

      • KCI등재

        이미지 상관관계함수를 이용한 디지털 영상의 유사도 비교에 관한 연구

        양형규(Hyung-Kyu Yang),최종호(Jong-Ho Choi) 한국컴퓨터정보학회 2009 韓國컴퓨터情報學會論文誌 Vol.14 No.3

        영상의 비교는 PSNR을 이용하는 것이 일반적이다. PSNR이 35이상일 경우 육안으로 품질 차이를 구분하기 어렵다고 판단한다. 2006년 Lee 등은 원본 이미지 대신 원본 이미지의 MSB 비트열을 공개함으로써 소유권을 증명할 수 있는 프로토콜을 제안하면서, 두 이미지의 MSB 비트열의 유사도를 측정하기 위한 새로운 함수를 사용하였다. 이때의 유사도는 품질을 측정하기 위한 PSNR과는 그 의미가 조금 다른 측면이 있다. 즉, 원본 이미지로부터 생성된 대상 이미지가 현저히 떨어질 경우, PSNR은 매우 낮은 값을 보이지만 품질이 떨어지더라도 유사도 측면에서 본다면 두 영상의 상관관계는 매우 높게 나와야 할 것이다. 본 논문에서는 Lee 등이 제안한 MSB 비교 함수를 수정한 후, ICOR함수를 제안하였으며, 이 함수를 이용하여 두 이미지의 상관관계 판단에 적용할 수 있는지 분석하였다. The comparison of images uses PSNR generally. In the case that PSNR value is above 35, it is hard to distinguish the quality of images. In 2006 Lee has proposed the protocol to be able to prove ownership of image using publishing MSB bit strings of original image instead of original images and used the new function to measure correlation of MSB bit strings of two images. In the view of measuring the quality of images, correlation is a bit different from PSNR. That is, if an object image to gene ate from an original image has lower quality, PSNR has very low value, but though the quality is bad, correlation of the images is very high in the view of similarity. In this paper, we modify MSB comparison function that LEE suggested and propose the ICOR function, then analyze the possibility to decide correlation of two images.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼