http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
전일수(Il-Soo Jeon) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.2
최근에 Chang등은 Yeh등이 제안한 패스워드 기반의 인증된 키교환 프로토콜의 성능을 향상시키기 위하여 새로운 패스워드 기반의 키교환 프로토콜과 패스워드 변경 프로토콜을 제안하였다. 그러나 Wang등은 Chang등의 패스워드 변경 프로토콜이 사전공격과 서비스거부 공격에 취약함을 제시하였다. 본 논문에서는 Chang등의 패스워드 변경 프로토콜에 존재하는 문제점을 해결하기 위한 개선된 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜에서는 주고받는 메시지에서 패스워드를 유추하고 유추된 패스워드를 검증하는 것이 불가능하도록 메시지의 형태를 변경한다. 제안한 프로토콜은 기존의 패스워드 기반의 프로토콜이 갖는 장점을 유지하면서 이 방식의 문제점들을 효율적으로 해결한다. Recently, Chang et al. proposed a new password-based key agreement protocol and a password change protocol to improve the efficiency in the password-based authenticated key agreement protocol proposed by Yeh et al.. However, Wang et al. showed that their protected password change protocol is not secure under the denial of service attack and the dictionary attack. This paper proposes an improved password change protocol to solve the problems in the Chang et al.'s protocol. In the proposed protocol, the format of communication messages is modified not to have any clue for the guessing of the password and verifying of the guessed password. The proposed protocol supports the advantages in the previous password-based protocols and solves the problems in them effectively.
해쉬 함수를 이용한 3자 참여 인증된 키 교환 프로토콜
전일수(Il-Soo Jeon),김현성(Hyun-Sung Kim) 한국정보과학회 영남지부 2006 한국정보과학회 영남지부 학술발표논문집 Vol.14 No.1
본 논문에서는 동일한 서버에 등록되어 있는 두 사용자들 간에 안전한 통신을 제공하기 위한 패스워드 기반의 인증된 키교환 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜은 해쉬함수와 XOR 연산만을 사용하므로 계산비용이 적다. 또한 적은 수의 메시지 전송으로 이루어지므로 통신비용이 적기 때문에 효율적으로 인증된 키 교환을 수행할 수 있다. 특히, 제안된 기법에서는 검증자 기반의 프로토콜을 이용하기 때문에 패스워드 추측공격에 안전하다.
순열을 사용한 새로운 초경량 RFID 인증 프로토콜에 대한 보안 분석 및 개선
전일수(Il-Soo Jeon),윤은준(Eun-Jun Yoon) 한국산업정보학회 2012 한국산업정보학회논문지 Vol.17 No.6
저가의 RFID 태그는 많은 응용에 이용되지만 매우 한정된 계산 및 저장 능력을 가지고 있기 때문에 다양한 보안공격에 견딜 수 있는 RFID 상호인증 프로토콜을 만들기가 쉽지 않다. 아주 최근에 Tian 등은 계산비용이 적은 XOR 연산, 회전연산, 그리고 순열 연산을 사용하여 다양한 보안 공격에 견딜 수 있는 저가의 RFID 태그를 위한 인증 프로토콜(RAPP)을 제안하였다. 본 연구에서는 RAPP가 비동기화 공격에 취약함을 보이고 아울러 그 취약점을 극복하여 개선된 RAPP를 제시한다. Low-cost RFID tags are used in many applications. However, since it has very limited power of computation and storage, it"s not easy to make a RFID mutual authentication protocol which can resist from the various security attacks. Quite recently, Tian et al. proposed a new ultralightweight authentication protocol (RAPP) for low-cost RFID tags using the low computation cost operations: XOR, rotation, and permutation operations, which is able to resist from the various security attacks. In this paper, we show that RAPP is vulnerable to the de-synchronization attack and present an improved RAPP which overcomes the vulnerability of RAPP.
다중 비트 시도와 응답을 이용한 RFID 거리 한정 프로토콜
전일수(Il-Soo Jeon),윤은준(Eun-Jun Yoon) 한국산업정보학회 2012 한국산업정보학회논문지 Vol.17 No.3
RFID 시스템에서 중계 공격에 저항하기 위해 리더와 태그 간의 시도와 응답에 소요된 1비트의 왕복 여행시간 측정을 이용한 거리 한정 프로토콜이 주로 사용된다. 이러한 프로토콜에서 1비트 시도와 응답에 대한 중계 공격의 성공확률을 줄일 수 있으면 효율적인 거리한정 프로토콜을 만들 수 있다. 본 논문에서는 Hancke와 Khun이 제안한 1비트 시도와 응답기반의 RFID 거리 한정 프로토콜을 2비트 시도와 응답 기반으로 수정한 효율적인 RFID 거리 한정 프로토콜을 제안한다. n번의 시도와 응답에 대한 중계 공격의 성공확률이 제안된 프로토콜에서는 (7/16)n으로 (3/4)n인 Hancke와 Khun의 프로토콜보다 훨씬 낮다. To resist the relay attacks in RFID system, it is commonly used RFID distance bounding protocols using the round trip time measurement for 1 bit challenge and response between a reader and a tag. If the success probability of relay attacks for the 1 bit challenge and response can be reduced in these protocols, it is possible to make an efficient distance bounding protocol. In this paper, we propose an efficient RFID distance bounding protocol based on 2 bit challenge and response which is modified the RFID distance bounding protocol proposed by Hancke and Khun based on 1 bit challenge and response. The success probability of relay attack for the proposed protocol is (7/16)n for the n times of challenge and response, which is much lower than (3/4)n given by Hancke and Khun"s protocol.
객체 지향 데이타 모델에서 일반화 / 세분화 및 집단화 관계를 이용한 집중화 기법
전일수(Il-Soo Jeon),이상조(Sang-Jo Lee) 한국정보과학회 1994 정보과학회논문지 Vol.21 No.10
집중화는 객체 지향 데이타베이스에서 객체들의 신속한 검색을 위한 효율적인 메카니즘이다. 본 논문에서는 객체 지향 데이타 모델에서 클래스 계층과 클래스 합성 계층을 함께 고려한 집중화 기법과, 또한 클래스 합성 계층의 집중화를 위해 간선 부하 집중화 기법을 제안한다. 제안된 간선 부하 집중화 기법을 객체 지향 데이타 모델의 클래스 합성 계층에 적용하고 시뮬레이션을 통해 성능을 평가한다. Clustering is an effective mechanism for retrieving objects in an object-oriented databases. In this paper, we propose a clustering scheme which reflects both class hierarchies and class composition hierarchies in object-oriented data model, and also propose an edge-load clustering scheme in order to cluster objects of the class composition hierarchies. The proposed edge-load clustering scheme is applied to the class composition hierarchies of the object-oriented data model, and we analyze the performance of our scheme by simulation.
전일수(Il-soo Jeon),양연모(Yeon-mo Yang) 한국인터넷전자상거래학회 2009 인터넷전자상거래연구 Vol.9 No.3
Recently, a password-based tripartite authenticated key exchange protocol using hash function and XOR operation as its main operations was proposed to support secure communication to the two users registered in the same server. But the protocol is vulnerable to the active attack of malicious server. This paper proposes a new tripartite authenticated key agreement protocol improving the protocol. The proposed protocol is not only safe from the active attack of malicious server, but also safe from password guessing attack by the using of verifiers derived from the passwords. In addition, it is safe from the server compromise attack because the server cannot know the shared session key between the two users.