RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        사용자 익명성을 제공하는 스마트카드 기반 원격 인증 프로토콜

        백이루 ( Yiroo Baek ),길광은 ( Kwangeun Gil ),하재철 ( Jaecheol Ha ) 한국인터넷정보학회 2009 인터넷정보학회논문지 Vol.10 No.6

        원격 사용자 인증에 대한 문제를 해결하기 위해 자신이 알고 있는 패스워드와 소지한 스마트카드를 동시에 이용한 원격사용자 인증 방식이 연구되었다. 최근에는 개인의 프라이버시를 보호하는 차원에서 통신 채널상에서 사용자의 익명성을 제공할 수 있는 방향으로 연구가 진행 중에 있다. 2004년도에 Das 등에 의해 동적 아이디를 사용한 사용자 익명성 제공 인증 기법이 처음으로 제안하였다. 그 후 Chien 등은 Das 등의 인증 기법이 사용자 익명성을 제공하지 못함을 지적하고 보다 개선된 인증 기법을 제안하였다. 그러나 Chien 등의 개선된 인증 기법도 내부자 공격, 서비스 거부 공격, 제한적 재전송 공격 등에 취약하다. 따라서 본 논문에서는 Chien 등의 방식이 가지는 취약점을 해결하는 향상된 인증 기법을 제안한다. 제안하는 원격인증 방식은 사용자의 Nonce 값을 사용하여 내부자 공격을 방지하고, 타임 스탬프(time stamp) 대신 랜덤수를 사용하여 제한적 재전송 공격을 방어할 수 있도록 하였다. 또한, 복잡한 멱승 연산을 사용하지 않으므로 계산 효율성을 높였다. To solve user authentication problem, many remote user authentication schemes using password and smart card at the same time have been proposed. Due to the increasing of interest in personal privacy, there were some recent researches to provide user anonymity. In 2004, Das et al. firstly proposed an authentication scheme that guarantees user anonymity using a dynamic ID. In 2005, Chien et al. pointed out that Das et al.`s scheme has a vulnerability for guaranteing user anonymity and proposed an improved scheme. However their authentication scheme was found some weaknesses about insider attack, DoS attack, and restricted replay attack. In this paper, we propose an enhanced scheme which can remove vulnerabilities of Chien et al.`s scheme. The proposed authentication protocol prevented insider attack by using user`s Nonce value and removed the restricted replay attack by replacing time stamp with random number. Furthermore, we improved computational efficiency by eliminating the exponentiation operation.

      • KCI등재

        중간 암호문 복구 방법을 이용한 AES 차분오류공격

        백이루(YiRoo Baek),길광은(KwangEun Gil),박제훈(JeaHoon Park),문상재(SangJae Moon),하재철(JaeCheol Ha) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.5

        최근 Li 등은 국내 표준 암호 알고리듬인 ARIA에 대해 차분 오류 분석(Differential Fault Analysis, DFA) 공격을 수행하면 평균 45개의 오류 암호문으로 공격이 가능함을 보였다. 본 논문에서는 Li 등의 공격 방법을 개선하여 AES에 대한 DFA 공격 방법을 제안하고자 한다. 제안하는 AES에 대한 DFA 공격은 최종 오류 암호문을 이용하여 마지막 라운드의 중간 암호문을 계산하고 마지막 라운드 키를 계산하는 기법이다. 본 논문에서는 AES에 대한 DFA 방법과 계산 복잡도를 분석하고 이를 컴퓨터 시뮬레이션한 결과, 1개의 정상 암호문과 2개의 오류 암호문으로 비밀 키를 찾아낼 수 있음을 검증하였다. Recently, Li et al. proposed a new differential fault analysis(DFA) attack on the block cipher ARIA using about 45 ciphertexts. In this paper, we apply their DFA skill on AES and improve attack method and its analysis. The basic idea of our DFA method is that we recover intermediate ciphertexts in last round using final faulty ciphertexts and find out last round secret key. In addition, we present detail DFA procedure on AES and analysis of complexity. Furthermore, computer simulation result shows that we can recover its 128-bit secret key by introducing a correct ciphertext and 2 faulty ciphertexts.

      • KCI등재

        해쉬함수에 기반한 경량화된 RFID 인증 프로토콜

        하재철(JaeCheol Ha),백이루(YiRoo Baek),김환구(HwanKoo Kim),박제훈(JeaHoon Park),문상재(SangJae Moon) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.3

        본 논문에서는 RFID 시스템에서 태그와 백엔드 서버간의 안전성과 태그의 구현 효율성을 높인 두 가지 형태의 상호 인증 방식을 제안하고자 한다. 첫 번째 제안 방법에서는 고정된 ID를 사용하여 분산 환경에 이용할 수 있는 방법이며, 두 번째 방법은 변동 ID를 사용한 것으로서 전방향 안전성(forward security)을 추가적으로 만족할 수 있도록 설계하였다. 제안 방식에서 태그가 랜덤 수 발생기를 사용하지 않으면서 최소 한번 혹은 최대 3번 정도의 해쉬 연산만으로 상호 인증을 수행할 수 있다. 제안된 프로토콜들을 RFID 겸용 스마트 카드 칩에서 구현하고 그 동작이 타당함을 검증하였다. To guarantee security between the tag and back-end server and implementation efficiency in low power tag, we propose two typed mutual authentication protocols in RFID system. One is static-ID authentication scheme which is well suitable in distributed server environments. The other is dynamic-ID scheme which is additively satisfied forward security. In proposed scheme, it does not need any random number generator in tag and requires only one(maximally three) hash operation(s) in tag or server to authenticate each other. Furthermore, we implement the proposed schemes in RFID smart card system and verify its normal operations.

      • KCI등재

        오류 분석 공격에 대응하는 효율적인 DSA 서명 기법

        배기석(KiSeok Bae),백이루(YiRoo Baek),문상재(SangJae Moon),하재철(JaeCheol Ha) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.5

        오류 분석 공격은 암호용 디바이스가 동작하는 동안 오류를 주입한 후 그 결과를 분석함으로써 사용된 비밀키를 추출하는 물리적 공격 방법이다. 이러한 오류 분석 공격에 의해 표준 서명 알고리듬인 DSA(Digital Signature Algorithm)도 취약한 특성이 있음이 밝혀졌고 이를 방어하기 위한 대응책들도 제시된 바 있다. 본 논문에서는 오류분석 공격을 방어할 수 있는 새로운 DSA 서명 기법을 제안한다. 제안 기법은 서명 연산시 한 번의 역수 연산만 추가되므로 타 대응 방식에 비해 효율적으로 구현할 수 있다. The fault cryptanalysis is a physical attack in which the key stored inside of the device can be extracted by occurring some faults when the device performs cryptographic algorithm. Since the international signature standard DSA(Digital Signature Algorithm) was known to be vulnerable to some fault analysis attacks, many researchers have been investigating the countermeasure to prevent these attacks. In this paper we propose a new countermeasure to compute DSA signature that has its immunity in the presence of faults. Since additional computational overhead of our proposal is only an inverse operation in signature process, the proposed DSA scheme can be implemented more efficiently compared to previous countermeasures.

      • KCI등재

        이중 멱승과 오류 확산 기법을 이용한 RSA-CRT에서의 물리적 공격 대응 방법

        길광은(KwangEun Gil),오두환(DooHwan Oh),백이루(YiRoo Baek),하재철(JaeCheol Ha) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.2

        중국인의 나머지 정리에 기반한 RSA-CRT 알고리즘은 오류 주입 공격에 취약하다는 점이 실험적으로 검증되었다. 본 논문에서는 RSA-CRT 알고리즘에 대한 현재까지의 오류 주입 공격 방어 대책을 분석하고 최근 제시된 Abid와 Wang이 제안한 대응 방법의 취약점을 분석한다. 이를 바탕으로 이중 멱승과 오류 확산 기법을 사용한 오류 주입 공격 대응책을 제시한다. 논문에서 제안한 방식은 오류 확산용 검증 정보를 이중 멱승 기법을 이용하여 효율적으로 계산하도록 하였으며 수동적 부채널 공격인 단순 전력 분석 공격과 (N-1) 공격에 강한 멱승 알고리즘을 개발하였다. Many experimental results shows that RSA-CRT algorithm can be broken by fault analysis attacks. We analyzed the previous fault attacks and their countermeasures on RSA-CRT algorithm and found an weakness of the countermeasure proposed by Abid and Wang. Based on these analyses, we propose a new countermeasure which uses both double exponentiation and fault infective computation method. The proposed method efficiently computes a fault verification information using double exponentiation. And, it is designed to resist simple power analysis attack and (N-I) attack.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼