http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김건우,장구영,김익균,Kim, Keonwoo,Chang, Ku-Young,Kim, Ik-Kyun 한국전자통신연구원 2018 전자통신동향분석 Vol.33 No.1
Data deduplication is a common used technology in backup systems and cloud storage to reduce storage costs and network traffic. To preserve data privacy from servers or malicious attackers, there has been a growing demand in recent years for individuals and companies to encrypt data and store encrypted data on a server. In this study, we introduce two cryptographic primitives, Convergent Encryption and Message-Locked Encryption, which enable deduplication of encrypted data between clients and a storage server. We analyze the security of these schemes in terms of dictionary and poison attacks. In addition, we introduce deduplication systems that can be implemented in real cloud storage, which is a practical application environment, and describes the proof of ownership on client-side deduplication.
김건우(Keonwoo Kim),강주성(Jusung Kang) 한국정보과학회 2003 한국정보과학회 학술발표논문집 Vol.30 No.2Ⅰ
3세대 이동통신은 점차 새로운 멀티미디어 서비스를 제공하는 Systems beyond IMT-2000 이라 불리우는 4세대 이동통신 시스템으로 그 영역을 넓혀가고 있다. 4G 이동통신은 3G IMT-2000의 진화, Systems beyond IMT-2000을 위한 기술적인 capabilities 항상 뿐만 아니라 이종 시스템 간의 interworking도 모두 포함하게 된다. 이러한 4세대 이동통신 환경에서 모바일 상거래 등의 다양한 응용 서비스를 활성화하기 위해서는 무엇보다도 정보보호 기술이 필수적으로 제공되어야 한다. 이를 위해, 핵심 정보보호 기반 기술인 암호화, 무결성, 인증 익멱성 보장 등을 위한 알고리즘과 프로토콜 및 인터넷 환경에서의 제반 응용 보안 기술에 관해 살펴보고자 한다.
김건우(Keonwoo Kim) 한국정보과학회 2005 한국정보과학회 학술발표논문집 Vol.32 No.2
최근들어 Radio Frequency Identification (RFID) 태그가 다수의 상품에 부착되고 여러 분야에 적용되기 시작했지만, 비용문제로 인해 인증이나 암호화 같은 보안기능은 고려하지 않고 있다. 보안 기능이 없는 RFID 시스템은 개인정보 노출, 불법 리더의 접근, 위조 태그의 남용과 같은 심각한 부작용을 초래하지만 현 단계에서는 보안기능을 적용하기가 쉽지않다. 여러 기술을 따르는 수동형 태그중 EPCglobal의 EPC Class 1과 Class 1Generation 2(C1G2)는 산업계의 여러 분야에서 특히, supply-chain 모델에서 사실상 국제표준으로 여겨진다. EPC Class1 수준의 태그는 자체 밧데리를 가지지 않는 수동형 태그이고, 암호 프리미티브를 적용한 알고리즘이나 프로토콜은 제공하지 않는다. EPC Class1 과 EPC C1G2의 유일한 보안 대책으로는 태그를 영원히 동작하지 못하게 하는 Kill 기능이 있다. Kill을 수행한 태그는 RFID 태그로서의 의미가 사라진다. 본 논문에서는 Kill 기능에 대한 EPC Class1 시스템의 취약성을 보이고 또한, EPC C1G2 시스템에서 Kill 관점에서의 보안성을 분석한다.
김건우(Keonwoo Kim),홍도원(Dowon Hong) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.5
개인용 컴퓨터의 디스크 용량 증가와 저장, 분석되어야 하는 방대한 양의 데이터는 포렌식 수집과 분석 시간을 점점 더 요구하고 있다. 이에 ETRI는 대용량 데이터에 대한 고속 수집 및 검색, 분석을 가능하게 하는 고속 포렌식 시스템을 개발하였다. 포렌식 분석은 질의어에 대한 검색의 연속된 과정이라고도 할 수 있어 고속 포렌식 시스템은 하드웨어 가속기를 이용하거나 인덱스를 구축하여 고속으로 데이터를 검색하는 기술을 제공한다. 또한, 안티포렌식 기법중 하나인 파일 암호화는 문서 열람을 불가능하게 해 증거 발견을 어렵게 한다. 이에 고속 포렌식 시스템은 제한된 수사 시간을 고려하여 고속으로 패스워드를 해독하는 기능을 제공한다.