RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        스트림 인증에 적합한 개선된 HORS 기법

        박용수(Yongsu Park),조유근(Yookun Cho) 한국정보과학회 2003 정보과학회논문지 : 시스템 및 이론 Vol.30 No.7·8

        본 논문에서는 스트림 데이타를 인증하는데 적합한 개선된 HORS 일회용 서명 기법을 제시한다. 스트림 인증에 일회용 서명 기법을 사용할 경우, 가장 큰 문제점은 큰 서명 크기로 인해 네트워크 오버헤드가 많다는 점이다. 제시한 기법은 기존 일회용 서명 기법 중 서명 크기가 가장 작다. 또한, 제시된 기법의 검증 연산량은 매우 작다. 스트림 인증에 적합한 기존 기법과 온라인 서명 연산량을 비교하면, HORS보다는 다소 많지만, BiBa나 Powerball보다 매우 작다. 제시된 기법에서 서명 연산은 쉽게 병렬 처리가 가능하며, 특히 비밀키를 가지지 않는 서버의 도움을 받을 수 있기 때문에, 서명 서버의 부하를 손쉽게 그리고 안전하게 줄일 수 있다. We propose an efficient one-time signature scheme for stream authentication by improving HORS. When one-time signatures are used for authenticating live streams, one of the most serious drawbacks is that its large signature size yields high communication overhead. Compared with the previous one-time signature schemes, proposed scheme has the smallest signature size. Moreover, verification overhead is very low. Compared with the previous schemes for stream authentication, signing overhead of our scheme is larger than that of HORS but much lower than those of BiBa or Powerball. Moreover, signing operation can be trivially parallelized without any additional risk because it does not require sharing of the secret key between distributed servers.

      • KCI등재

        수신 보장성이 향상된 공평한 배달 증명 전자 메일 프로토콜

        박용수(Yongsu Park),조유근(Yookun Cho) 한국정보과학회 2003 정보과학회 컴퓨팅의 실제 논문지 Vol.9 No.1

        배달 증명 전자 메일(certified e-mail)은 수신자가 메일을 받았을 때 그리고 그 때만 송신자가 영수증을 받는 시스템이다. 최근에 발표된 낙관적(optimistic) 기법에서는 이전 방법과는 달리 메일이 언제든지 수신자에게 전달될 수 있는 상태가 되면 수신 영수증이 발행된다. 따라서, 송신자는 수신 영수증을 확보하였음에도 불구하고 수신자가 실제로 메일을 받았는지 여부를 알 수 없다. 본 논문에서는 최근에 발표된 낙관적 기법의 문제점을 지적한 후, 수신 의무 시간 개념을 도입하여 기존 프로토콜을 보완한 내용을 제시한다. 수정된 프로토콜에서는 영수증의 의미를 수신 약속으로 변경시켜 위에서 언급한 문제점을 해결했다. 제시된 기법은 대부분의 낙관적 기법에 적용 가능하며 프로토콜 수행에 필요한 메시지 수를 더 이상 늘리지 않아 기존 기법에 비해 추가되는 부담이 거의 없다. Certified e-mail system guarantees that recipient will get mail content if and only if mail originator receives a receipt. Unlike previous schemes, Optimistic protocols recently published generate a receipt when it meets the condition that the mail content can be accessed by receiver at any time. So originator cannot assure the delivery of e-mail although he can get a receipt. In this paper, we show some flaws in optimistic protocols and propose improved schemes using delivery deadline. Modified protocols guarantee proof-of-receipt and eliminate the problem mentioned above. Furthermore, proposed modification technique can be applicable to most optimistic protocols and is efficient in the sense that modified schemes do not increase the number of messages.

      • KCI등재

        인증 트리 기법을 이용한 효율적인 스트림 인증 기법

        박용수(Yongsu Park),조유근(Yookun Cho) 한국정보과학회 2002 정보과학회논문지 : 시스템 및 이론 Vol.29 No.7·8

        본 논문에서는 인증 트리 기법을 이용하여 실시간으로 전달되는 스트림 데이타를 인증하는 효율적인 기법을 제시한다. 제시한 기법은 높이가 낮은 인증 트리를 설계하여 송신 서버의 계산량이 매우 작으며, 인증 트리 내 인증 정보를 패킷에 적절히 분배하여 수신자가 데이타를 검증 시 검증 확률이 매우 높다. 본 논문에서는 제안된 기법의 검증 확률을 해석적으로 분석한 결과를 제시하였다. 기존 기법들과 비교해보면 송신 서버의 계산량은 기존 기법 중 가장 우수한 GM의 기법과 거의 비슷한 수준이며, 시뮬레이션을 통해 검증 확률을 측정한 결과 기존 기법들보다 월등히 높은 검증 확률을 보였다. We propose an efficient stream authentication scheme using tree authentication. To reduce the computation cost of the sender, we design the authentication tree whose height is very short. We appropriately distribute authentication information over packets so the receiver can verify data with high probability. Moreover, we provide mathematical analysis on the verification probability. For the proposed scheme and previous schemes, we measured the elapsed time for generating authentication information and the proposed scheme has equal to or slightly larger than that of GM's scheme, which has the lowest computation overhead. We performed simulations, which show that the verification probability of the proposed scheme is much higher than that of any other scheme.

      • KCI등재

        스마트 카드 응용 프로그램의 다운로드와 갱신에 대한 효율적인 인증 기법

        박용수(Yongsu Park),조유근(Yookun Cho) 한국정보과학회 2004 정보과학회논문지 : 시스템 및 이론 Vol.31 No.1·2

        본 논문에서는 스마트 카드에서 응용 프로그램을 다운로드하거나 갱신할 때 응용 프로그램의 위/변조를 효율적으로 검증할 수 있는 인증 기법을 제시한다. 기존 기법은 응용 프로그램을 인증할 때 검증 지연 시간이 길거나, 스마트 카드의 2차 메모리 오버헤드가 많거나, 혹은 많은 양의 1차 메모리를 요구한다. 제안된 기법은 해쉬 체인 기법을 효율적으로 사용한 파라미터화 기법으로서, 응용 블록 수가 n일 때 메모리 오버헤드와 응용 프로그램을 갱신 시 발생하는 검증 지연 시간이 각각 O(k), O(k+n/k)이다. 또한 제안 기법은 1차 메모리 요구량이 O(1)으로 가장 적으며, 응용 프로그램을 다운로드 시 생기는 검증 지연시간도 O(1)으로 가장 적다. In this paper we propose a method for authenticating the application that is to be downloaded or updated in smart cards. Previous works have some drawbacks such as having a long verification delay or requiring a large amount of primary/ secondary storage. We propose an efficient parameterized scheme by using the hash chain technique where the secondary storage requirement and verification delay of updating the application are O(k) and O(k+n/k), respectively. Moreover, both the first storage requirement and verification delay of downloading the application are O(1).

      • KCI등재

        다운로드와 수행의 병행을 허용하는 모바일 코드 인증 기법

        박용수(Yongsu Park),조유근(Yookun Cho) 한국정보과학회 2005 정보과학회논문지 : 시스템 및 이론 Vol.32 No.3·4

        모바일 장치에서 코드를 다운로드 받아 수행할 때, 코드 인증이 매우 중요하다. 한편, 모바일 코드의 수행 시간 지연을 줄이기 위해 통상 전체 코드가 다운로드되기 전에 수신된 일부 코드로 수행이 시작된다. 그러나, 저자들이 조사한 바로는 이 경우 코드 인증을 할 수 있는 방법이 아직 발표된 바가 없다. 본 논문에서는 전송될 코드 청크의 순서가 미리 결정되어 있는 경우와 프로그램 실행 도중 동적으로 결정되는 2 가지 경우에 대하여, 일부 코드로 수행을 시작하면서도 인증이 가능한 2 가지 방법을 제시한 다. 이 방법은 각각 해쉬 체인 기법과 인증 트리 기법을 기반으로 한다. 특히, 후자의 기법에서 각 모바일 코드 청크를 인증시 이전 수신한 인증 정보를 활용함으로써 통신 오버헤드와 검증 지연 시간을 줄였다. 코드 청크의 개수가 n 일 때, 두 기법의 통신 오버헤드의 크기는 O(n)이며, 검증 지연 시간은 각각 O(1), O(log n)이다. When the application code is downloaded into the mobile device, it is important to provide authentication. Usually, mobile code execution is overlapped with downloading to reduce transfer delay. To the best of our knowledge, there has not been any algorithm to authenticate the mobile code in this environment. In this paper, we present two efficient code authentication schemes that permit overlapping of execution and downloading under the two cases: the first is when the order of transmission of code chunks is determined before the transmission and the second is when this order is determined during the transmission. The proposed methods are based on hash chaining and authentication trees, respectively. Especially, the latter scheme utilizes previously received authentication informations to verify the currently received chunk, which reduces both communication overhead and verification delay. When the application code consists of n chunks, communication overheads of the both schemes are O(n) and verification delays of these two schemes are O(1) and O(log n), respectively.

      • KCI등재

        VMProtect의 역공학 방해 기능 분석 및 Pin을 이용한 우회 방안

        박성우 ( Seongwoo Park ),박용수 ( Yongsu Park ) 한국정보처리학회 2021 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.10 No.11

        상용 난독화 도구(프로텍터)들은 소프트웨어 역공학 과정에서 프로그램의 분석을 지연시키고 방해하는 난독화 기술 및 역공학 방해(안티리버싱) 기법을 적용시킴으로써 소프트웨어의 동작 과정을 분석하는데 어려움을 발생시키는데 목적이 있다. 특히, 가상화 탐지와 안티디버깅 기능 같은 경우 분석 도구가 발견되면 정상적인 실행 흐름을 벗어나 프로그램을 종료시킨다. 본 논문에서는 상용 난독화 도구(프로텍터) 중 하나인 VMProtect 3.5.0을 통해 Debugger Detection, Virualization Tools Detection 옵션을 적용시킨 실행 파일의 안티리버싱 기법을 분석하고 Pin을 이용한 우회 방안을 제안한다. 또한, 적용된 안티리버싱 기법을 분석하는 과정에서 Amti-VM 기술과 Anti-DBI 기술에 의해 프로그램이 종료되는 문제가 발생하기 때문에 API 분석을 통해 특정 프로그램 종료 루틴을 알아내어 적용된 안티리버싱 기법의 위치를 예상하고 위치를 바탕으로 안티리버싱 기법 우회 방안 알고리즘 순서도를 작성하였다. 실험에 사용된 소프트웨어들의 버전의 차이로부터 발생하는 호환성 문제, 기법의 변화 등을 고려하여 최신 버전의 소프트웨어(VMProtect, Windows, Pin)에서 Pin 자동화 우회 코드를 작성하고 실험을 진행하여 성공적으로 우회됨을 확인하였다. 제안된 분석 방안을 개선하여 기법이 제시되지 않은 난독화 도구의 안티리버싱 기법을 분석하고 우회 방안을 찾아낼 수 있다. Commercial obfuscation tools (protectors) aim to create difficulties in analyzing the operation process of software by applying obfuscation techniques and Anti-reversing techniques that delay and interrupt the analysis of programs in software reverse engineering process. In particular, in case of virtualization detection and anti-debugging functions, the analysis tool exits the normal execution flow and terminates the program. In this paper, we analyze Anti-reversing techniques of executables with Debugger Detection and Viralization Tools Detection options through VMProtect 3.5.0, one of the commercial obfuscation tools (protector), and address bypass methods using Pin. In addition, we predicted the location of the applied obfuscation technique by finding out a specific program termination routine through API analysis since there is a problem that the program is terminated by the Anti-VM technology and the Anti-DBI technology and drew up the algorithm flowchart for bypassing the Anti-reversing techniques. Considering compatibility problems and changes in techniques from differences in versions of the software used in experiment, it was confirmed that the bypass was successful by writing the pin automation bypass code in the latest version of the software (VMProtect, Windows, Pin) and conducting the experiment. By improving the proposed analysis method, it is possible to analyze the Anti-reversing method of the obfuscation tool for which the method is not presented so far and find a bypass method.

      • 무선랜 환경의 DNS Spoofing 방어 시스템

        장대희(Daehee Chang),박용수(Yongsu Park) 한국정보과학회 2011 한국정보과학회 학술발표논문집 Vol.38 No.2C

        DNS(Domain Name Service)서비스는 통상 웹상에서 호스트 컴퓨터가 도메인 이름을 IP주소로 바꾸기 위하여 DNS 서버에 질의 및 응답을 하는 서비스를 말하며 DNS 위조(Spoofing) 공격은 이 트래픽을 공격자가 가로채어 위조된 IP 주소로 응답하여 호스트 컴퓨터가 위조된 IP 주소로 접근하게끔 하는 공격을 말한다. 본 논문에서는 공유기를 사용하는 Wi-Fi 무선 환경에서 공유기 단에서 DNS 위조 공격을 효과적으로 감지하여 이를 방어할 수 있는 방법을 제시한다. 제안 방법의 효과를 검증하기 위하여 오픈소스 임베디드 리눅스 시스템 OpenWrt 와 Atheros 무선랜 디바이스 드라이버를 수정하여 제안 방법을 구현 후 실험 하였고 그 결과 본 논문에서 제시하는 방법이 효과적임을 확인 하였다.

      • 보안성과 편리성이 향상된 노크코드 기반 인증 기법

        이상화 ( Sanghwa Lee ),박용수 ( Yongsu Park ) 한국정보처리학회 2017 한국정보처리학회 학술대회논문집 Vol.24 No.2

        스마트폰에 저장되는 개인정보가 늘어나면서 이를 보호하기 위한 여러가지 인증기법이 제안되었다. 이중 안드로이드 OS 에 탑재된 패턴락은 가장 많이 사용되는 인증기법 중 하나이지만 Smudge 공격과 Shoulder surfing 공격에 취약하다고 알려져 있다. LG 전자는 패턴락에 비해 보안성, 편리성이 뛰어난 노크코드라는 기법을 고안하였다. 노크코드는 꺼진 화면에 사용자가 정한 영역을 순서대로 ‘터치’함으로써 인증을 완료한다. 본 논문에서는 ‘터치’만을 사용하는 기존 노크코드 기법에 ‘슬라이드’를 입력으로 추가할 수 있도록 변형시킨 기법 두 가지를 제안하였다. 분석 결과, 기존 기법에 비해 패스워드의 길이가 n(6~8)으로 같을 경우 패스워드의 개수가 4<sup>n</sup> 배까지 증가했음을 정량적으로 보였고 슬라이드 입력을 이용해 Smudge 를 직접적으로 제거함으로써 Smudge 공격에 대한 저항력을 높일 수 있음을 보였다.

      • KCI등재

        8 비트 센서 노드 상에서 효율적인 공개키 암호를 위한 다정도 제곱 연산의 최적화

        김일희(Ilhee Kim),박용수(Yongsu Park),이윤호(Younho Lee) 한국정보과학회 2009 정보과학회논문지 : 시스템 및 이론 Vol.36 No.6

        Multiprecision Squaring은 공개키 알고리즘을 구성하는 연산 중에서 가장 중요한 연산 중 하나이다. 본 논문에서는 기존의 Multiprecision Squaring 알고리즘을 개선하여 연산 양을 줄임으로 성능을 향상시키는 Squaring 기법들을 제시하고 구현하였다. Scott이[1]에서 제안한 Carry-Catcher Hybrid 곱셈 알고리즘은 Gura가 제안한 Hybrid 곱셈 알고리즘[2]을 계승 발전시킨 것으로 MIRACL 라이브러리에 구현되어 있으며, Carry-Catcher Hybrid 방법 사용한 Multiprecision Squaring 알고리즘도 MIRACL에 함께 구현되어 있다. 본 논문에서 이 Carry-Catcher Hybrid Squaring 알고리즘을 발전시켜 보다 효율적인 Squaring 알고리즘인 Lazy Doubling Squaring 알고리즘을 제안하고 구현하였으며, atmega128상에서 성능테스터를 수행하여 Carry-Catcher Hybrid Squaring 알고리즘과 비교하여 더 효율적인 알고리즘임을 보였다. 표준 Squaring 알고리즘이 S<SUB>ij</SUB> = x<SUB>i</SUB> * x<SUB>j</SUB> = S<SUB>ij</SUB> 인 사실을 기반으로 곱셈의 횟수를 절반 가까이 줄인 알고리즘이라면 본 논문에서 제시한 Lazy Doubling Squaring 알고리즘은 a?* 2 + a₁* 2 + ... + a<SUB>n-1</SUB> * 2 + a<SUB>n</SUB> * 2 = (a?+ a₁+ ... + a<SUB>n-1</SUB>+ a<SUB>n</SUB>)* 2 라는 사실을 기반으로 하여 doubling 연산 횟수를 획기적으로 줄인 알고리즘으로, MIRACL에 구현되어 있는 Multiprecision Squaring 알고리즘 보다 atmega128상에서 약 25% 정도의 빠른 결과를 얻을 수 있었으며, 저자가 아는 바로는 현재까지 나온 어떤 방법보다 빠르다. Multiprecision squaring is one of the most significant algorithms in the core public key cryptography operation. The aim of this work is to present a new improved squaring algorithm compared with the MIRACL’s multiprecision squaring algorithm in which the previous work [1] on multiprecision multiplication is implemented. First, previous works on multiprecision multiplication and standard squaring are analyzed. Then, our new Lazy Doubling squaring algorithm is introduced. In MIRACLE library [3], Scott’s Carry-Catcher Hybrid multiplication technique [1] is applied to implementation of multiprecision multiplication and squaring. Experimental results of the Carry-Catcher hybrid squaring algorithm and the proposed Lazy Doubling squaring algorithm both of which are tested on Atmega128 CPU show that proposed idea has achieved significant performance improvements. The proposed Lazy Doubling Squaring algorithm reduces addition instructions by the fact a?* 2 + a₁* 2 + ... + a<SUB>n-1</SUB> * 2 + a<SUB>n</SUB> * 2 = (a?+ a₁+ ... + a<SUB>n-1</SUB> + a<SUB>n</SUB>) * 2 while the standard squaring algorithm reduces multiplication instructions by the fact S<SUB>ij</SUB> = x<SUB>i</SUB> * x<SUB>j</SUB> = S<SUB>ji</SUB> . Experimental results show that the proposed squaring method is 25% faster than that in MIRACL.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼