RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
          펼치기
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        안전한 이중 파이프 해쉬함수에 관한 연구

        김희도 한국인터넷방송통신학회 2010 한국인터넷방송통신학회 논문지 Vol.10 No.6

        고전적인 반복 해쉬함수는 다중 충돌 공격에 취약점을 가지고 있다. Gauravaram등은 일반적인 Merkle-Damgard Chain에 accumulation chain을 추가한 3C와 3C+ 해쉬함수를 제안하였다. 이 해쉬함수의 목표는 Joux의 일반적인 공격에 저항성을 갖도록 설계하는 것이다. 그러나 Joux's와 Tuma는 엄격하지 않다는 가정 하에서 다중 충돌 공격에 3C와 3C+ 스킴이 MD 스킴보다 안전성을 갖고 있지 않음을 보였다. 논문에서는 3C 해쉬함수의 안전성을 증대하기 위하여 accumulation chain에 메시지 블록 당 XOR와 XNOR연산을 효과적으로 사용하는 해쉬함수를 제안하였다. 이 방법은 Lucks의 이중 파이프 해쉬함수를 개선한 것이다. 또한, 제안한 이중 파이프 해쉬함수는 다중블록 충돌 공격, 고정점 공격, 그리고 원상공격에 저항성을 갖는다. The classical iterated hash function is vulnerable to a multi-collision attack. Gauravaram et al. proposed 3C and 3C+ hash functions, in which an accumulation chain is added to usual Merkle-Damgard changing. Their goal is to design composition schemes resistant to generic attacks of Joux's type, but Joscak and Tuma have shown that 3C and 3C+ schemes are not better than Merkle-Damgard scheme in term of security against multi-collision attacks under some mild assumptions. In this dissertation, in order to increase security of 3C hash function, we proposed secure double pipe hash function which was effectively using XOR and XNOR operations per blocks of message. We seek to improve on the work of Lucks in a way. Proposed secure double pipe hash function takes resistance to multi-block collision, fixed point and pre-image attacks.

      • KCI등재

        병렬 해쉬함수를 이용한 최소 해쉬 충돌 알고리즘

        송주형,김정혁,황재민,강상길 한국엔터프라이즈아키텍처학회 2015 정보기술아키텍처연구 Vol.12 No.4

        According to explosive increase of social network service (SNS), big data analysis methodshave been developed by many researchers. Out of the methods, Minimal Perfect Hash Functionhas been used in big data analysis. The method sometimes cause a hash collision in realapplications and results in more analysis time. In order to solve the problem, we propose a CollisionFree Indexing algorithm using parallel hash function. For developing our method, we optimizehash index by applying a heuristic concept. In the experimental section, we show anoutperformance of out method comparing with an existing method 최근 소셜 네트워크 서비스가 폭발적으로 증가하면서 빅데이터 분석 연구가 많이 진행되고 있다. 이 중, 해쉬함수를 이용해서 빅데이터를 분석하는데 주로 이용되는 최소 완전 해쉬함수(MPHF)방법은 이론적으로는 해쉬충돌이 일어나지 않지만 실제로 사용하면 잦은 충돌 문제가 발생한다. 이로인해서 빅데이터 분석시간이 길어진다. MPHF의 단점이며 데이터의 양에 관계없이 해쉬 충돌이 일어나지 않도록 하기위해서 본 논문에서는 해쉬함수를 병렬화에 있어서 Heuristic 알고리즘을 적용하여해쉬 인덱스를 최적화하는 방안을 제안한다. 실험 부분에서는 본 제안방법의 착안점에 따른 우수성을기존의 방법과 비교하여 보여준다.

      • ElGarnal함수를 사용하는 디지털 이미지 워터마킹 기법

        이진호,김태윤,Lee, Jean-Ho,Kim, Tai-Yun 한국정보처리학회 2002 정보처리학회논문지 C : 정보통신,정보보안 Vol.9 No.1

        디지털 이미지 워터마킹(digital image watermarking)은 이미지 소유자의 정보를 디지털 이미지 속에 삽입시켜 이미지 소유자의 저작권을 보호하는 것을 목적으로 하는 기법이다. 저작권 보호를 위한 디지털 이미지 워터마킹 기법은 기존의 스테가노그라피(steganography)보다 워터마킹 공격에 대한 견고성과 육안적 비구별성을 동시에 추구해야 하고, 워터마킹 알고리즘의 은닉성 대신 키의 은닉성이 보장되어야 하며, 암호학과 마찬가지로 키의 사용으로 허가받지 않은 사용자의 워터마크 검출을 방지할 수 있어야 한다. 본 논문에서는 암호학 함수인 ElGamal함수를 사용하는 워터마킹 기법을 제안한다. 일방향 해쉬 함수를 구현하기 위해 ElGamal일방향 함수와 모듈라 연산을 사용한다. 제안하는 워터마킹 기법은 LSB(least significant bit)공격과 감마 보정 공격에 대해 견고하며 육안적 비구별성(perceptual invisibility)이 높다. 제안하는 워터마킹 기법의 실제 구현 및 실험을 통한 실험 결과를 분석하여 견고성과 육안적 비구별성의 특징을 확인한다 향후 과제로, 키생성을 위한 의사난수성과 비대칭키의 생성을 동시에 달성시키는 알고리즘 연구가 요구된다. Digital image watermarking is a technique for the purpose of protecting the ownership of the image by embedding proprietary watermarks in a digital image. It is required for the digital image watermarking scheme to pursue the robustness against water marking attacks and the perceptual Invisibility more than usual in steganography area, to guarantee not a hidden watermarking algorithm but the publicity of water-marking algorithm details and hidden use of key, which can protect the unauthorized user access from detection. In this paper we propose a new copyright watermarking scheme, which is barred on one-way hash functions using ElGamal functions and modular operations. ElGamal functions are widely used in cryptographic systems. Our watermarking scheme is robust against LSB(least significant bit) attacks and gamma correction attack, and also perceptually invisible. We demonstrate the characteristics of our proposed watermarking scheme through experiments. It is necessary to proceed as the future work the algorithm of achieving at the same time both the pseudo-randomness for the steno-key generation and the asymmetric-key generation.

      • SHA-3 2 라운드 후보 알고리즘 분류 및 전망

        이창훈,류승택,장재건 한국정보기술융합학회 2010 한국정보기술융합학회논문지 Vol.3 No.1

        본 논문에서는 SHA-3 프로젝트 현황을 살펴보고 SHA-3 2 라운드에 선정된 알고리즘들을 공격 형태, 안전성 분석 결과, 전체 구조 유형별로 분류한다. 또한, 국내 표준 해쉬 함수인 HAS-160 과 구현 효율성을 비교하여 해쉬 함수의 객관적인 비교 지표로 활용할 수 있도록 한다.

      • KCI등재
      • KCI등재

        해쉬된 태그ID와 대칭키 기반의 RFID 인증프로토콜

        박용수,신주석,최명실,정경호,안광선,Park, Yong-Soo,Shin, Ju-Seok,Choi, Myung-Sil,Chung, Kyung-Ho,Ahn, Kwang-Seon 한국정보처리학회 2009 정보처리학회논문지 C : 정보통신,정보보안 Vol.16 No.6

        By identifying the unique information of the objects using the RF, the RFID technique which will be able to manage the object is spot-lighted as the main technology in Ubiquitous era. On RFID systems, since the information of RFID may easily be unveiled in air, the secure and privacy problems always exist. In this paper, we propose mutual authentication protocol based on symmetric key. Proposed protocol has been able to minimize the tag's H/W resource by using symmetric key. And we use tag ID which is encrypted with hash function and a shared symmetric key by Challenge-Response pair of PUF(Physically Unclonable Function), thus there is no key disclosure problem in our protocol. 무선으로 대상물의 고유정보를 인식함으로 대상물을 관리할 수 있게 하는 RFID(Radio Frequency Identification)기술은 유비쿼터스 시대의 핵심기술이다. RFID에서 정보는 공간상에서 쉽게 노출될 수 있음으로 보안 및 프라이버시 문제가 항시 존재한다. 본 논문에서는 저가형 태그의 구현에 적합한 대칭키 기반의 상호인증 프로토콜을 제안한다. 제안한 프로토콜은 대칭키를 사용하여 하드웨어 자원을 최소화할 수 있으며, 해쉬 함수로 암호화한 태그 ID를 사용하고 PUF(Physically Unclonable Function)의 Challenge-Response값을 공유 대칭키로 활용하기 때문에 키 노출 위험이 없는 안전한 프로토콜이다.

      • KCI등재

        광역 파이프 해쉬 함수에 기반한 안전하고 효율적인 비밀분산

        김희도,원동호,Kim, Hie-Do,Won, Dong-Ho 한국정보처리학회 2006 정보처리학회논문지 C : 정보통신,정보보안 Vol.13 No.7

        본 논문은 광역 파이프 해쉬함수에 기반한 안전하고 효율적인 비밀 분산 방식을 제안하고자 한다. 제안하는 비밀분산방식은 액세스 구조가 변하는 경우에도 공개한 값들만 변경하면 각 참가자에게 새로운 비밀 정보를 재분산 없이 그대로 사용할 수 있다. 또 참가자들의 부정이 있는 경우 그 수에 관계없이 항상 부정한 참가자들의 신분을 밝혀낼 수 있으며, 기존에 제안한 해쉬기반비밀분산 방식들 보다 안전하고, 계산상 효율적이라는 장점을 가지고 있다. In this paper, we propose a secure and efficient secret sharing scheme Based on wide pipe hash function This scheme provides the property to share multiple secrets and allows participants to be added/deleted dynamically, without haying to redistribute new secret shares. Proposed scheme has advantage to detect cheating and identify of all cheater, regardless of their number. Futhermore, it is more secure and efficient than previous schemes based on hash function.

      • KCI등재

        보안이 강화된 RFID 인증 시스템 기반 도서정보 관리 시스템 설계

        김현수,정재영,강민섭 보안공학연구지원센터(JSE) 2014 보안공학연구논문지 Vol.11 No.6

        기존의 해쉬 함수를 이용한 인증 프로토콜 방식은 ID가 노출되는 문제점과 Tag에 난수 생성부를 추가적으로 가져야 하는 단점이 있다. 이와 같은 RFID 시스템의 보안 문제를 해결하기 위해서 Tag와 Reader간의 통신내용을 보호하기 위한 암호화방법이 필요하다. 본 논문에서는 AES 암호 알고리듬을 사용한 보안이 강화된 RFID 인증 시스템을 제안하고, 제안한 시스템을 기반으로 한 도서정보 관리 시스템의 설계 및 구현에 대해서 기술한다. 제안하는 시스템은 Microsoft사의 Windows Server 2003 과 MS-SQL 2003으로 서버 시스템을 구성하였으며, ASP를 사용하여 홈페이지를 제작하였으며, MS Visual Basic을 이용하여 프로토타입 시스템을 구성하여 시스템의 동작을 확인하였다. Existing authentication protocol based on hash function has some shortcomings such as exposure of ID and additional random number generator in a tag. To solve such security vulnerabilities of RFID system, a method which uses an encryption algorithm is required for secured communication between a reader and tags. In this paper, we first propose a RFID authentication system using AES cipher algorithm and then the design and implementation of book-information management system is described based on the system. The proposed system has been implemented in Microsoft’s Windows Server 2003 and MS-SQL 2003 for the server. Also, we designed a homepage using ASP and Testbed system is constructed using MS Visual Basic for verifying the system implemented.

      • KCI등재

        ‘모바일 디바이스 환경에서의 사용자 익명성을 위한 원격 사용자 인증기법’에 대한 취약점 분석

        박미옥 한국차세대컴퓨팅학회 2014 한국차세대컴퓨팅학회 논문지 Vol.10 No.6

        논문에서는 Shin 등의 사용자 익명성 제공 인증기법의 취약점을 분석하고, 이 인증기법이 그들의 설계 기준의 안전 성 항목을 보장하지 못함을 보인다. 본 논문에서 Shin 등의 인증기법을 분석한 결과, 전송 메시지들의 XOR 연산에 의해 사용자의 동적 ID 값과 난수들을 쉽게 계산할 수 있다. 또한 스마트카드 분실시, 서버의 비밀키와 사용자의 패 스워드를 획득할 수 있다. 게다가 Shin 등의 패스워드 변경 단계의 제안에도 불구하고, 여전히 패스워드 오입력시 의 취약점이 존재한다. 또한 Shin 등의 인증기법은 해쉬함수를 반복적으로 수행하는 인증기법의 특성 때문에, 심플 하고 효율적인 인증기법이라고 할 수 없다. In this paper we analyze on vulnerability of Shin et al’s authentication scheme with user anonymity and we show that this authentication scheme does not provide the security items of their design criterion. As the result of analysis of Shin et al’s authentication scheme in this paper, the user’s dynamic ID and the random numbers can be easily calculated by XOR operation of the transmission messages. Also when the smart card is lost, the attacker can acquire secret key of the server and the user’s password. Besides, vulnerability of wrong password input by mistake still exists in spite of the proposal of the password change phase. Shin et al’s authentication scheme can not be simple and efficient authentication scheme because of the features that it executes repeatedly hash function.

      • KCI등재

        데이터파일의 보호를 위한 스트림 암호방식 설계와 해석

        이경원,이중한,김정호,오창석 한국콘텐츠학회 2004 한국콘텐츠학회논문지 Vol.4 No.1

        Recently, as the personal computers are supplied rapidly, they formed the nucleus of the computer system. But, because of the easiness that anyone uses them to go near easily, it is the fact that the security of personal computer is weakness. So, in the paper, 1 propose the technical method that minimizes the loss and leakage of important data. This paper implemented a crypto system for security of data file on personal computer and assistance storage medium. The way of encryption/decryption is applied by complexity method which mixed Diffie-Hellman key exchange protocol, a typical RC4(Rivest Cipher version 4) algorithm of stream cipher and a typical MD5(Message Digest version 5) of Hash Function. For valuation implemented crypto system, three criteria is presented, which are crypto complexity, processing time and pattern matching. And according to analysis the three criteria the crypto system is verified the security, efficiency and usefulness. The crypto system is programmed with Visual C++ language of Microsoft. And so, as this is software system, we shall have a technical security system at a minimum cost for all personal computer. 개인용 컴퓨터 보급이 일반화되면서 기업체 또는 공공기관 등의 전산 정보체계도 중앙 Host 중심에서 PC중심의 전산체계로 정착되어가고 있는 추세이다. 그러나 이러한 정보처리 시스템의 중심이 되는 PC는 누구나 쉽게 조작할 수 있다는 용이성에 의해 외부인의 무단 자료 유출 가능성은 항상 내재하고 있으며 자료 보관을 목적으로 하는 보조기억매체에 의한 자료 유출 가능성은 더욱 가중되고 있다. 따라서 본 논문에서는 주요 데이터의 손실 또는 외부 유출을 최소화하는 방안을 제시하고자 한다. 본 논문에서는 데이터 파일의 최종 보호수단은 데이터 자체를 암호화하여 보관하는 것이라는 점에 착안하여 PC와 보조기억매체에 수록되는 데이터의 보호를 위한 암호시스템을 구현하였다. 암호화/복호화 기법은 단일기법만으로 구현하는 것보다는 충분한 보안수준을 유지하기 위해서 Diffie-Hellman키 교환 프로토콜과 스트림 암호중 대표적인 PC4(Rivest Cipher version 4)와 해쉬 함수의 대표적인 MD5(Message Digest version 5)를 복합적으로 적용하였다. 이상과 같이 구현된 암호시스템에 대한 평가분석으로써 암호복합도 측정, 처리속도 및 패턴매칭 분석을 해본 결과 안전성, 효율성, 유용성 면에서 만족할 만한 결과를 얻었다. 본 암호시스템은 Microsoft사의 Visual C++로 구현된 소프트웨어시스템으로 Winndows상의 모든 PC에서 사용 가능한 범용성이 있는 시스템이므로, 최소한의 비용으로 모든 PC에 대한 보안대책을 구현할 수 있다고 생각된다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼