RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        윈도우 운영체제의 시간 종속 잡음원에 대한 엔트로피 평가 방법 연구

        김예원(Yewon Kim),염용진(Yongjin Yeom) 한국정보보호학회 2018 정보보호학회논문지 Vol.28 No.4

        현대 암호 시스템과 암호모듈의 필수적 요소인 난수발생기의 안전성을 평가하는 방법으로 잡음원에 대한 엔트로피 평가 방법이 있다. 국외 주요 엔트로피 평가 방법은 소프트웨어 잡음원보다 하드웨어 잡음원에 적용하는 것이 더 적합하고, 소프트웨어 잡음원별 엔트로피에 대한 정량적인 평가의 어려움이 있다. 본 논문에서는 소프트웨어 잡음원의 특징을 고려하여 소프트웨어 잡음원에 적합한 엔트로피 평가 방법을 제안하고자 한다. 윈도우 운영체제의 소프트웨어 잡음원 중에서 시간 종속 잡음원을 분석 대상으로 선정하고, 각 잡음원의 특성을 고려하여 휴리스틱(heuristic) 분석과 실험적 분석을 진행한다. 이를 기반으로 하여 시간 종속 잡음원에 대한 엔트로피 평가 방법으로 잡음원 수집 방법과 최소 엔트로피 추정 방법을 제안한다. 그리고 미국 NIST의 SP 800-90B에 기술된 Conditioning Component에 제안하는 평가 방법을 활용하는 방법을 제시한다. The entropy evaluation method for noise sources is one of the evaluation methods for the random number generator that is the essential element of modern cryptographic systems and cryptographic modules. The primary entropy evaluation methods outside of the country are more suitable to apply to hardware noise sources than software noise sources, and there is a difficulty in quantitative evaluation of entropy by software noise source. In this paper, we propose an entropy evaluation method that is suitable for software noise sources, considering characteristics of software noise sources. We select time-dependent noise sources that are software noise sources of Windows OS, and the heuristic analysis and experimental analysis are performed considering the characteristics of each time-dependent noise source. Based on these analyses, we propose an entropy harvest method from the noise source and the min-entropy estimation method as the entropy evaluation method for time-dependent noise sources. We also show how to use our entropy evaluation method in the Conditioning Component described in SP 800-90B of NIST(USA).

      • KCI등재
      • KCI등재

        퓨시아 운영체제 및 지르콘 커널의 난수발생기에 대한 안전성 분석 연구

        김예원(Yewon Kim),염용진(Yongjin Yeom),강주성(Ju-Sung Kang) 한국정보보호학회 2021 정보보호학회논문지 Vol.31 No.2

        퓨시아(Fuchsia)는 구글(Google)이 데스크탑에서부터 IoT 기기까지의 환경에서 사용될 수 있도록 공개적으로 개발하고 있는 운영체제이다. 이는 구글이 개발하고 있는 지르콘(Zircon)이라는 마이크로 커널(microkernel)을 기반으로 한다. 암호키, 보안 매개변수 등을 생성하는 데 사용되는 난수발생기의 취약성은 운영체제의 안전성에 영향을 미치므로, 퓨시아 및 지르콘에서 사용하는 난수발생기에 대한 안전성 분석이 필요하다. 본 논문에서는 퓨시아 및 지르콘의 난수발생기에 대한 구조와 사용하는 엔트로피 소스를 분석한다. 또한, 퓨시아 및 지르콘의 난수발생기의 유일한 입력이 될 가능성이 큰 지터 엔트로피 소스에 대한 엔트로피를 추정하고, 지터 엔트로피 소스에 대한 전수조사 방법과 전수조사량을 제시한다. 본 논문의 결과는 다양한 환경에서 동작하는 퓨시아 및 지르콘 난수발생기에 대한 공격 가능성을 보여주며, 지터 엔트로피 소스를 사용하는 여러 운영체제의 난수발생기에 대한 안전성을 분석하는 데 활용될 것으로 기대한다. Fuchsia is an operating system that is being developed publicly by Google to be used in environments ranging from desktops to IoT devices. It is based on a microkernel called Zircon that Google is developing. Since the vulnerability of the random number generator(RNG) used to generate cryptographic keys and security parameters affects the security of the operating system, it is necessary to analyze the security of the RNG used in Fuchsia and Zircon. In this paper, we analyze the structure of the RNG used in Fuchsia and Zircon and the entropy source used by RNG. In addition, we estimate the entropy of the jitter entropy source, which is likely to be the only input of the RNG of Fuchsia and Zircon, and propose a method and a cost of exhaustive search for the jitter entropy source. The results of this paper show the possibility of attacking RNG of the Fuchsia and Zircon operating in various environments and are expected to be used to analyze the security of RNGs of various operating systems that use the jitter entropy source.

      • NTIS 데이터를 활용한 개인정보 보호 R&D 동향 분석 연구

        김예원(Yewon Kim),최단비(Danbi Choi),장원(Jangwon Gim) 한국정보기술학회 2021 Proceedings of KIIT Conference Vol.2021 No.6

        데이터 3법 개정안이 통과됨에 따라 개인정보 비식별화를 통한 데이터 재활용이 가능하게 되었다. 따라서 개인정보의 안전한 활용을 위해 도메인 분야별로 상세하며 현실적인 규정 및 정책과 함께 개인정보 가명화 및 비식별화 기법 등에 대한 맞춤형 전략 수립이 필요하다. 본 논문에서는 가명화, 익명화와 관련된 정부 연구 개발 사업 현황을 분석을 통해 가명화와 관련된 연구가 초기 진입 단계임을 보인다. 따라서 인공지능 데이터의 필요성과 함께 개인정보 보호, 인터넷 윤리가 중요시 되는 최근의 연구 환경에서 데이터의 재활용성을 고려한 개인정보 가명화에 대한 연구가 필요함을 제언한다. With the passage of the amendment to the three data privacy laws, it became possible to recycle data through the de-identification of personal information. Therefore, for the safe use of personal information, it is necessary to establish customized strategies for personal information pseudonymization and de-identification techniques and detailed and realistic regulations and policies for each domain field. This paper shows that research related to pseudonymization is in the early stage of entry through analysis of the state of government R&D projects related to pseudonymization and anonymization. Therefore, it is suggested that research on the pseudonymization of personal information, taking into account the recyclability of data in the current research environment where personal information protection and internet ethics are essential, and the necessity of artificial intelligence data is necessary.

      • 무작위 선택과 다양한 연산방식이 가능한 PUF 구조에 대한 성능 평가

        김예원(Yewon Kim),태현(Tae Hyeon Kim),이정원(Jungwon Lee) 대한전자공학회 2023 대한전자공학회 학술대회 Vol.2023 No.6

        In this paper, we discuss the PUF (Physical Unclonable Functions) technology, which is essential for safely storing important information and preventing unauthorized access in the era of the 4th Industrial Revolution. PUF is a physical security method based on the unique characteristics of semiconductor components, which is difficult to replicate. The paper examines the existing structures of PUF and proposes two new structures; PROBA-PUF and UNIQUE-PUF. The performance of the proposed structures and the existing SBC structure are evaluated and compared, and machine learning defense performance of the proposed structure are comprehensively evaluated. Through this analysis, the strengths and weaknesses of PUF are identified, and improvements can be made.

      • 한국형 장애인권익옹호기관의 바람직한 운영 방안

        김예원 ( Kim Yewon ) 서울대학교 BK21 법학연구단 공익인권법연구센터 2016 공익과 인권 Vol.16 No.-

        장애인이 소수자 내지 사회적 약자라는 것은 어느 정도 사회적 공감대가 있으나, 정작 현실에서는 심각한 장애인의 인권침해 사건이 많이 발생하고 있다. 이에 최근 장애인복지법 개정으로 ``장애인권익옹호기관``이 도입되었다. 그러나 이 기관이 왜 도입되었고 어떠한 역할을 할지에 대한 연구는 찾기 어렵다. 따라서 본 연구는 장애인권익옹호기관이 도입된 이유는 무엇이고, 도입과정은 어떠하였는지, 나아가 동 기관의 바람직한 운영을 위하여 구체적으로 고민해야 하는 실무적 논점은 무엇인지 살펴보는 것을 목적으로 하였다. 그 목적을 위하여 우선, 우리나라에 장애인 권익옹호 체계가 도입된 배경은 무엇이며, 장애인 권익옹호기관의 법제화가 이 사회에 던지는 함의는 어떤 것이 있는지 동 기관의 구체적인 역할을 고려하여 검토하고자 하였다. 나아가 장애인권익옹호기관의 다양한 운영방식에 대한 유형별 분석 후, 현실적으로 가장 많이 현장에서 활용될 운영방식인 위탁형 운영방식의 특성을 분석하였다. 관련하여 위탁형 운영방식에서 필수적으로 보장되어야 하는 업무독립성 확보 방법을 함께 검토하였다. 기타 장애인권익옹호기관이 가지는 조사권의 의미, 장애인 인권침해 사례의 효율적이고 안전한 관리를 위한 제도 및 지원방안 등도 아울러 살펴본다. There is a common understanding that persons with disabilities are minorities or the weak in the society. However, many of human rights violations against persons with disabilities still occur on a daily basis in reality. In this regard, "Persons with Disabilities Advocate Agency" (hereinafter "the agency") has recently been introduced in accordance with the revision of the Act on Welfare of Persons With Disabilities. Nevertheless, research papers about why such an agency had been introduced and what role it should play are not easily found. Thus, the aims of this paper are, first, to find out the reason for the introduction of the agency: second, to look at the whole process of introduction of the agency: and third, to examine what we could specifically do for desirable management of the agency. To achieve these aims, this article first reviews the background of the introduction of the system for the rights of persons with disabilities, and then reviews the implication of institutionalization of such agency considering the specific role of the agency. Further, this article explores the various types of the management system, and then analyzes the characteristics of the designated management system, which will be the most commonly used type in the field. With regard to this, this article also examines suggested plans to ensure the independency of the work of the management system, which should essentially be assured especially in the designated system. And this article also reviews the meaning of the investigation right held by the agency and looks at the laws and regulations as well as ways to support for effective and sound supervision of human rights violations against persons with disabilities.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼