http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜 보안 취약점 분석
추상호 ( Sangho Chu ),김성윤 ( Seongyun Kim ),김호원 ( Howon Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
RFID는 태그가 부착된 사물의 정보를 무선통신을 통해 인식하는 기술로써 바코드를 대체하는 등 다양한 영역으로 응용 범위가 확대되고 있다. 따라서 각 응용에 필요한 보안 문제도 중요시 되고 있다. 본 논문에서는 지금까지 RFID시스템의 보안 취약성을 해결하기 위해 제안된 많은 인증 프로토콜들 중 한국정보통신기술협회에서 제정한 잠정표준인 “수동형 RFID 보안태그와 리더의 인증 및 데이터 보호 프로토콜”에 대하여 프라이버시 침해, 위치추적, 비동기화 공격 가능 및 전방향 안전성을 만족하지 못하는 등의 보안 취약점이 있음을 보이고, 이에 대한 분석을 하였다.
김성윤 ( Seongyun Kim ),추상호 ( Sangho Chu ),김호원 ( Howon Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
지그비 보안 인증 방법은 총 4가지가 있으며, 하나의 네트워크는 특정 인증 방법을 선택하여 그 인증방법을 통해서만 보안 인증이 가능하다. 이는 효율적이고 유연한 지그비 네트워크를 구성하는 데의 한계점으로 작용하기에, 본 논문에서는 현재 표준 인증 방법의 한계점과 동적 인증 방법의 필요성, 동적인증을 위한 표준 프로토콜 수정 내용을 제시한다. 이를 통해 타 네트워크와의 인증, 인증 방법의 다양성 부여를 통한 보안성 강화가 가능하다.
SHA-3 후보들의 H/W 구현에 대한 전력 소모량 추정
이동건 ( Donggeon Lee ),추상호 ( Sangho Chu ),김슬아 ( Seul-a Kim ),김호원 ( Howon Kim ) 한국정보처리학회 2010 한국정보처리학회 학술대회논문집 Vol.17 No.2
2005년 중국의 Wang 등이 SHA-1의 충돌쌍 공격에 대한 취약성을 발표한 이후 미국의 NIST(National Institute of Standards and Technologies)에서는 새로운 표준 해쉬 함수에 대한 필요성을 제기하였으며, SHA-3로 사용될 새로운 해쉬 함수를 공모하게 되었다. 전세계에서 64개의 후보들이 제안되었으며, 1라운드가 끝난 2010년 현재 14개의 후보들에 대한 2 라운드 심사가 진행중이다. 본 논문에서는 ASIC(Application Specified Intergrated Circuit) 설계 과정에서 설계 대상의 전력 소모량을 추정하는 과정을 소개하고, 이를 이용해 SHA-3 후보들의 H/W 구현들에 대해서 전력 소모량을 추정하여 결과를 제시한다.