http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
최적확장체 위에서 정의되는 타원곡선에서의 고속 상수배 알고리즘
정병천(Byungchun Chung),이수진(Soojin Lee),홍성민(Seong-Min Hong),윤현수(Hyunsoo Yoon) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.3
EC-DSA나 EC-ElGamal과 같은 타원곡선 암호시스템의 성능 향상을 위해서는 타원곡선 상수배 연산을 빠르게 하는 것이 필수적이다. 타원곡선 특유의 Frobenius 사상을 이용한 base- 전개 방식은 Koblitz에 의해 처음 제안되었으며, Kobayashi 등은 최적확장체 위에서 정의되는 타원곡선에 적용할 수 있도록 base- 전개 방식을 개선하였다. 그러나 Kobayashi 등의 방법은 여전히 개선의 여지가 남아있다. 본 논문에서는 최적확장체에서 정의되는 타원곡선 상에서 효율적인 상수배 연산 알고리즘을 제안한다. 제안한 상수배 알고리즘은 Frobenius 사상을 이용하여 상수 값을 Horner의 방법으로 base- 전개하고, 이 전개된 수식을 최적화된 일괄처리 기법을 적용하여 연산한다. 제안한 알고 리즘을 적용할 경우, Kobayashi 등이 제안한 상수배 알고리즘보다 20%~40% 정도의 속도 개선이 있으며, 기존의 이진 방법에 비해 3배 이상 빠른 성능을 보인다. Speeding up scalar multiplication of an elliptic curve point has been a prime approach to efficient implementation of elliptic curve schemes such as EC-DSA and EC-ElGamal. Koblitz introduced a base- expansion method using the Frobenius map. Kobayashi et al. extended the base- scalar multiplication method to suit Optimal Extension Fields(OEF) by introducing the table reference method. In this paper we propose an efficient scalar multiplication algorithm on elliptic curve over OEF. The proposed base- scalar multiplication method uses an optimized batch technique after rearranging the computation sequence of base- expansion usually called Horner's rule. The simulation results show that the new method accelerates the scalar multiplication about 20%~40% over the Kobayashi et al. method and is about three times as fast as some conventional scalar multiplication methods.
연관성을 이용한 침입탐지 정보 분석 시스템의 설계 및 구현
이수진(Soojin Lee),정병천(Byungchun Chung),김희열(Heeyoul Kim),이윤호(Younho Lee),윤현수(Hyunsoo Yoon),김도환(Dohwan Kim),이은영(Eunyoung Lee),박응기(Eungki Park) 한국정보과학회 2004 정보과학회논문지 : 정보통신 Vol.31 No.5
조직이 운영하는 네트워크의 규모가 방대해지고, 인터넷 사용이 활성화되면서 보안의 중요성도 함께 증가하였다. 그러나 최근 보안의 핵심으로 부각되고 있는 침입탐지 시스템들은 인터넷상의 공격들에 대한 적절한 분석이나 효율적인 대응책을 제공해 주기 보다는, 대량의 침입탐지 정보를 생성시켜 관리자의 부담을 가중시키고 있다. 본 논문에서는 침입탐지 시스템이 생성하는 대량의 침입탐지 정보들간에 존재하는 연관성을 분석하여 대응에 필요한 고 수준의 정보를 실시간으로 생성해 냄으로써 관리 및 분석의 효율성을 증진시키고, 나아가서는 분산 서비스 거부 공격(DDoS) 같은 대규모의 공격까지도 조기에 탐지해 낼 수 있는 능력을 갖춘 침입탐지 정보 분석 시스템을 제안한다. 그리고 제안된 시스템의 성능 분석을 위해 각 모듈의 처리 효율을 측정하고 알려진 공격 시나리오 기반의 시험 평가를 실시한다. With the growing deployment of network and internet, the importance of security is also increased. But, recent intrusion detection systems which have an important position in security countermeasure can't provide proper analysis and effective defence mechanism. Instead, they have overwhelmed human operator by large volume of intrusion detection alerts. In this paper, we propose an efficient alert analysis system that can produce high level information by analyzing and processing the large volume of alerts and can detect large-scale attacks such as DDoS in early stage. And we have measured processing rate of each elementary module and carried out a scenario-based test in order to analyzing efficiency of our proposed system.
김희열(Heeyoul Kim),이윤호(Yun-ho Lee),정병천(Byungchun Chung),이재원(Jaewon Lee),윤현수(Hyunsoo Yoon),조정완(Jung-wan Cho) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.1A
그룹 통신을 이용한 어플리케이션이 증가함에 따라 안전하면서도 효율적인 그룹 통신에 관한 요구가 높아지고 있다. 이를 위해서는 안전한 데이터 통신, 그룹 멤버 관리, 그리고 확장성이 요구되며, 특히 빈번한 멤버의 가입/탈퇴시에 효율적으로 키를 갱신하는 수단이 필요하다. 제안된 시스템에서는 대칭키 암호화 알고리즘을 통해 안전성을 획득하며, 부분집합 차를 이용해서 키 갱신을 수행하기 때문에 요구되는 메시지의 횟수를 감소시켰다. 기존 방법에서는 키 갱신을 위해 O(logn)번의 멀티캐스트가 요구되었지만, 제안된 시스템에서는 오직 한 번의 멀티캐스트만이 요구된다. 또한 제안된 시스템은 큰 정수의 인수분해 문제의 어려움에 기반하기 때문에, 안전성을 보장받을 수 있다.
효율적인 임계 암호시스템 구현을 위한 능동적 비밀 분산에서의 빠른 공유 갱신에 관한 연구
이윤호(Youn-Ho Lee),김희열(Hee-Yeol Kim),이재원(Jaewon Lee),정병천(ByungChun Chung),윤현수(Hyunsoo Yoon) 한국정보과학회 2002 한국정보과학회 학술발표논문집 Vol.29 No.1A
임계 암호시스템은 현대 암호학에서 중요한 한 축을 이루는 암호학의 한 분야이다. 본 논문에서는 임계 암호시스템의 근간이 되는 비밀 분산(Secret Sharing)의 한 분야인 (k, n) threshold scheme에서 능동적 비밀 분산(Proactive Secret Sharing)을 위한 공유(share)갱신 방법을 개선한 새로운 공유 갱신 방법을 제안한다. 이전 방법은 각 참여자당 O(n²) 의 모듈라 멱승 연산을 수행하는데 비하여 제안 방법은 O(n) 의 모듈라 멱승 연산만으로 공유 갱신이 가능하다. 이와 함께 본 논문에서는 k<(1/2)n-1 인 경우에 대하여 제안 방법의 안전함을 증명한다.