http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
고령자 및 장애인을 위한 대리 인증 프로토콜의 설계 및 구현
한태윤,송정은,김진복,이문규 한국차세대컴퓨팅학회 2010 한국차세대컴퓨팅학회 논문지 Vol.6 No.5
정보통신 기기의 발달로 다양한 새로운 서비스가 제공되고, 이러한 서비스를 사용하는 사용자를 안전하게 인증하기 위한 복잡한 인증 방법들이 제안되고 있다. 그러나 최신 기기 사용에 적응하기 어려운 고령자 및 장애인들은 복잡 한 인증 단계 때문에 이러한 서비스의 이용에 어려움을 겪는 경우가 많다. 본 논문은 사용자가 위임장을 통하여 인 증 단계를 대리인에게 위임함으로써 사용자의 편의성을 높인 대리 인증 프로토콜을 제안한다.
메모리가 제한된 장치를 위한 효율적인 유한체 연산 알고리즘
한태윤(Tae Youn Han),이문규(Mun-Kyu Lee) 한국정보과학회 2009 정보과학회 컴퓨팅의 실제 논문지 Vol.15 No.4
In this paper, we propose an efficient computation method over GF(2<SUP>m</SUP>) for memory-constrained devices. While previous methods concentrated only on fast multiplication, we propose to reduce the amount of required memory by cleverly changing the order of suboperations. According to our experiments, the new method reduces the memory consumption by about 20% compared to the previous methods, and it achieves a comparable speed with them. 본 논문에서는 초소형 장치 상에서 적은 메모리만으로 효율적으로 연산 가능한 GF(2<SUP>m</SUP>) 상의 연산방법을 제안한다. 기존 구현들은 속도의 향상을 위한 곱셈연산 방법만을 제시하였으나, 본 논문에서는 곱셈 연산시 덧셈의 순서를 바꿈으로써 연산시 사용하는 메모리의 양을 줄이는 방법을 제시한다. 실험에 따르면, 본 논문에서 제안한 방법은 GF(2<SUP>271</SUP>)의 곱셈연산에서 이전에 제안된 방법들과 비교해 비슷한 수행 시간을 사용하면서 약 20% 적은 메모리 사용량을 보였다.
윤민,한태윤,이문규,오희국 한국차세대컴퓨팅학회 2009 한국차세대컴퓨팅학회 논문지 Vol.5 No.1
GPU는 높은 연산 성능에 비해 그래픽 처리를 하지 않을 경우에는 유휴상태에 놓여있다. 최근 유휴상태인 GPU를 이용하여 그래프 문제, 대용량 탐색 및 정렬, 행렬 연산 등 다양한 문제들을 병렬처리 하는 GPGPU가 각광받고 있고 NVIDIA사의 CUDA플랫폼의 등장으로 이러한 흐름은 더욱 가속화 되고 있다. GPGPU의 발전에 맞추어 GPU상에서 몇몇의 암호 알고리즘들이 구현되었지만, 스트림 암호의 경우에는 최근에서야 ECRYPT에 의해 표준이 제정되었기 때문에 아직 연구 결과가 미비하다. 이에 본 논문에서는 ECRYPT의 소프트웨어 기반 암호인 Salsa20을 GPU상에서 구현하고 이를 최적화하였으며, 파이프라이닝 기법을 사용하여 성능을 극대화하였다. 본 논문의 실험 결과에 따르면 CUDA를 사용한 Salsa20은 6.2Gbps의 암호화 속도를 보여주어 138.7Mbps의 성능을 보인 CPU상에서의 구현에 비해 무려 45배 이상의 성능 향상을 보여주었다. Recent performance improvements in GPU enabled optimized parallel implementation of various algorithmsincluding graph algorithms, searching and sorting of massive data, matrix operations, and so on. After theadvent of CUDA platform of NVIDIA, more algorithms including several cryptographic algorithms are beingimplemented over GPUs. However, little work has been done on the parallel implementation of stream ciphersbecause it hasn’t been long since the first standard for stream cipher were published by ECRYPT. In thispaper, we provide a parallel implementation of Salsa20 stream cipher, one of the four software-based streamciphers in the ECRYPT standard, over a GPU, and optimize its performance using a pipelining technique.According to our experimental results, the throughput of Salsa20 on the CUDA platform is up to 6.2Gbps,which is approximately 45 times faster than the implementation over a CPU with 138.7Mbps.
윤민,한태윤,이문규 한국차세대컴퓨팅학회 2009 한국차세대컴퓨팅학회 논문지 Vol.5 No.3
본 논문에서는 RF 및 초음파를 이용한 새로운 무선 토큰 기반 사용자 인증 방법을 제안한다. 기존의 연구들에서는 RF를 통한 요청에 대해 초음파로 응답을 할 때 소요되는 시간을 통해 거리를 측정하였지만, 본 논문에서는 초음파를 통해 요청을 하고 RF로 응답을 함으로써 초음파로 전달하는 정보를 최소한으로 줄였으며 이를 통하여 거리를 속일 수 있는 공격의 성공 확률 또한 낮추었다. 본 논문에서는 다양한 환경에서의 인증 실험을 실시하였으며, 그 결과 제안 방법이 현실적인 환경에서는 매우 높은 인증 성공률을 보이고 극단적인 상황에서도 적절한 수준의 인증 성공률을 보임을 확인하였다.
김진복,한태윤,이문규 한국차세대컴퓨팅학회 2011 한국차세대컴퓨팅학회 논문지 Vol.7 No.5
최근 스마트폰의 사용자가 증가함에 따라 스마트폰 내에서 다루어지는 개인정보에 대한 보안이 중요한 이슈가 되고 있다. 어플리케이션마다 사용하는 개인정보의 중요도가 다름에도 불구하고 안드로이드와 iOS에서는 기기에 대한 간단한 잠금 기능만을 제공하며, 개별 어플리케이션에 대한 사용자 인증에 대해서는 고려하지 않고 있다. 본 논문에서는 설문조사를 토대로 스마트폰에서 사용되는 각 어플리케이션의 중요도 등급을 설정하고 사용 빈도를 분석하여 이러한 중요도 및 사용 빈도에 따라 적합한 수준의 사용자 인증 방식을 자동으로 적용하는 복합인증방법을 제안한다. 본 논문에서 제안한 방식은 일종의 템플릿으로서 본 논문에서 사용한 개별 인증 방법 외에 기존의 인증 방법들을 이용하여서도 구성 가능하다. 따라서 자원이 제한되거나 내장 장치가 다른 환경에서도 필요에 따라 상황에 적합한 인증 방법을 선택하여 적용할 수 있다. Secure management of private information in smart phones has become an important issue as the number of smart phone users rapidly increased. Even though the required privacy level is different for each application, the current systems such as Android and iOS only provide a simple device lock functions, and they do not implement user authentication functionalities for individual applications. In this paper, we propose a composite authentication mechanism that automatically sets up a suitable user authentication method for each application according to its security grade and frequency of use. The security grade and frequency of each application are based on a classification of applications obtained from an extensive user survey. We can use our mechanism as a template and other authentication methods can be employed as components for this template. Therefore, a user can use our mechanism by combining appropriate component authentication methods even in a situation where resources are restricted and supported devices are different.