http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
김주환 ( Ju-hwan Kim ),김수진 ( Soo-jin Kim ),우지은 ( Ji-eun Woo ),박소연 ( So-yeon Park ),한동국 ( Dong-guk Han ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.1
물리적 정보를 이용해 암호 알고리즘의 비밀정보를 분석하는 부채널분석 분야에서도 딥러닝을 접목한 분석방법들이 활발히 제안되고 있다. 본 논문에서는 소비전력이 시간축상으로 흐트러지는 현상인 지터가 있는 파형을 신경망의 특성을 기반으로 효과적으로 분석하는 방법을 제안한다. 제안한 방법을 실험적으로 검증하기 위해 지터가 있는 AES-128 파형을 Convolutional Neural Network와 Multi-Layer Perceptron을 기반으로 분석한 결과 제안한 방법을 적용한 신경망은 모든 바이트 키 분석에 성공했으나, 이외의 신경망은 일부 혹은 모든 바이트 키 분석에 실패했다.
독립된 데이터셋을 활용한 효율적인 딥러닝 기반 비프로파일링 부채널 분석 방안
김주환 ( Ju-hwan Kim ),문혜원 ( Hye-won Mun ),김연재 ( Yeon-jae Kim ),박아인 ( A-in Park ),한동국 ( Dong-guk Han ) 한국정보처리학회 2020 한국정보처리학회 학술대회논문집 Vol.27 No.1
비프로파일링 부채널 분석은 프로파일링 장비가 없는 환경에서 부채널 정보를 이용해 비밀정보를 분석하는 방법이다. 기존에 알려진 Timon의 비프로파일링 분석은 학습 데이터 집합만을 이용해 공격하므로 전력 파형의 수가 제한된다면 과적합이 발생하여 키 분석 성능이 떨어질 수 있다. 본 논문에서는 비프로파일링 환경에서의 딥러닝 기반 부채널 분석 성능을 향상시키기 위해 학습 데이터 집합과 독립적인 검증 데이터 집합을 활용해야 하는 실증적 근거를 제시한다. 이에 대한 실험으로 기존 기법과 제시한 기법의 성능을 비교해 봤을 때, 검증 데이터를 활용하면 더 적은 데이터로 비밀키 추출이 가능함을 보인다.
지체장애인에게 접근성 정보를 제공하는 모바일 어플리케이션의 평가 및 개선방안
김주환(Ju Hwan Kim),한성호(Sung H. Han),정동영(Dong Yeong Jeong),박준성(Junseong Park) 대한인간공학회 2018 대한인간공학회 학술대회논문집 Vol.2018 No.11
Since the smartphone was introduced little more than a decade ago, many people use a smartphone to search for information they need. There are many applications that help to find the right information faster with a better experience than using web browsers. Physically challenged people are required to find accessibility information before they visit any places due to using mobility assistive devices. Even though there are many applications that provide the information for physically challenged users, but most of them have a very small number of active users. In this paper, we have evaluated mobile applications providing accessibility information for physically challenged users. We have researched literature that provides principles and guidelines for various aspects such as usability, emotion, affects, and user experience. We also used Competitive Analysis from the marketing field to compare the applications providing accessibility information with other similar applications such as tour information providing applications and social network service applications. As a result, the usability of the physical attributes of the applications was not much different from the applications to which it was compared to. However, most of them have low-quality in visual design and poorly presenting information. Despite the fact that the most smartphone has screen size too big for one hand interaction, none of them provide functionality to support people with disability in upper limb who has reachability problems. Also, they are lack of providing attractive and interesting factors while using the applications. Due to only focusing on delivering accessibility information they have failed to deliver quality user experiences to physically challenged users.
함수 생략 오류를 이용하는 AES에 대한 신규 차분 오류 공격
김주환(Ju-Hwan Kim),이종혁(JongHyeok Lee),한동국(Dong-Guk Han) 한국정보보호학회 2020 정보보호학회논문지 Vol.30 No.6
차분 오류 공격은 암호화 장비에 인위적인 오작동을 유도하여 발생한 오류 암호문과 정상 암호문의 차분을 이용해 비밀키를 분석하는 기법이다. 일반적으로 차분 오류 공격은 암호 알고리즘의 중간값을 변조시켰을 때의 결과를 이용한다. 반면, 우리는 함수 전체를 생략시켰을 때의 결과를 이용하는 차분 오류 공격을 제안한다. 제안한 기법은 단일 오류 주입 암호문으로 수 초 이내에 전체 비밀키 복구가 가능한 매우 낮은 공격 복잡도를 갖는다. 또한, 우리는 오류가 함수 생략을 유도했는지 검증하는 방안을 제시함으로써 공격자 가정을 현실적으로 낮췄다. 제안한 기법을 실험적으로 검증하기 위해 Riscure 사의 Piñata 보드에 대한 오류 주입 공격을 수행한 결과 함수 생략으로 유도되지 않은 모든 오류 암호문을 거를 수 있었으며, 수 초 내에 비밀키 복구에 성공했다. The differential fault attacks (DFA) are cryptoanalysis methods that reveal the secret key utilizing differences between the normal and faulty ciphertexts, which occurred when artificial faults are injected into an encryption device. The conventional DFA methods use faults to falsify intermediate values. Meanwhile, we propose the novel DFA method that uses a fault to skip a function. The proposed method has a very low attack complexity that reveals the secret key using one fault injected ciphertext within seconds. Also, we proposed a method that filters out ciphertexts where the injected faults did not occur the function-skipping. It makes our method realistic. To demonstrate the proposed method, we performed fault injection on the Riscure"s Piñata board. As a result, the proposed method can filter out and reveal the secret key within seconds on a real device.
김주환(Ju Hwan Kim),한성호(Sung H. Han),장혜지(Hyeji Jang),권기민(Kimin Kwon) 대한인간공학회 2020 대한인간공학회 학술대회논문집 Vol.2020 No.6
User experience has been actively studied in various fields for a long time, but with the changes in the industry, the concept and scope of user experience have changed. Over time, products are combined with other products or systems to become a product that better meets the needs of users. Also, with the introduction of new technologies, existing business models are being transformed or new types of business models are emerging. This study examined the various approaches to the user experience through a literature review to investigate the concept and scope of user experience. As a result, we found that many studies are focused on the experience of users and customers. By comparing the definitions, dimensions, and characteristics of the two experiences, we could determine the similarities and differences in the actors and targets of interaction in both user and customer experiences.