RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 부하분산 및 결함허용을 제공하는 CORBA 기반 원격 회의 시스템 설계

        성재철,임주혁,장우혁,조찬윤,최항묵 인제대학교 1999 仁濟論叢 Vol.15 No.1

        인터넷 및 통신 기술의 발달에 따라 원격 회의 시스템이나 원격 교육, 가상 대학과 같은 응용에 대한 연구가 활발히 진행되고 있다. 이와 판은 시스템에 기존의 중앙 집중 방식을 사용할 경우에는 서버측의 부하가 모두 집중되어 전체 시스템에 영향을 미치게 될 수 있으므로 분산 시스템을 이용한 연구가 활발히 진행되고 있다. 본 논문에서는 이미지나 텍스트-파일과 같은 자료를 필요로 하는 원격 회의 시스템을 설계하고 Factory 객체와 관계형 통합 데이터 베이스를 이용하여 동적 부하 분산과 동적 결함 허용을 제공하는 시스템을 제안한다. As the technigues of the Interned and Communication are developed, the study about its applications such as Remote Conference system, Remote Education and Cyber University are lively progressing. When the centralized method is applied to those kinds of system mentioned above, the load is mostly occurred in the server side anaitcauas bad effect to the whole system. So the Study about an application such as Remote Conference system, Remote Education and Cyber University is considering using the distributed system. In this paper I would like design a Remote Conference System is soogetled, which needs sub data like images, text files and givers dynamic load balance and dynamic fault tolerance using Factory object and Relational Integrated Data Base.

      • KCI등재

        소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성

        성재철,이상진,문덕재,임흥수,지성택 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.1

        본 논문에서는 최근 제안된 소프트웨어 구현에 적합한 (블록 단위) 스트림 암호인 HELIX, SCREAM, MUGI, PANAMA 알고리즘들의 대수적 공격에 대한 안전성을 분석한다.[14,16,24,10] 대수적 공격은 알려진 입출력 쌍을 가지고 내부 알고리즘의 기본 대수 방정식을 이용하는 방법으로, 과포화된 다변수 연립 방정식을 통하여 변수의 값을 얻고 이를 이용하여 키를 복구해내는 방법이다.[3,4,7,8,18] 이 분석법은 초기 대수적 특성을 지닌 블록 암호의 분석에 적용되었으나, 이후 블록 암호보다는 스트림 암호의 분석에 보다 용이하게 적용되었다.[1,5,6] 그러나 일반적인 알고리즘을 이 분석법을 그대로 적용하기에는 많은 어려움이 존재한다. 따라서 본 논문에서는 최근 제안된 워드 단위의 소프트웨어 구현에 적합한 스트림 암호의 각 알고리즘에 대해 대수적 방정식과 변수의 수를 비교 및 분석함으로써 각 알고리즘의 대수적 공격에 대한 내성을 살펴본다. 또한 이러한 분석을 통해 대수적 공격에 안전한 소프트웨어 구현에 적합한 스트림 암호의 설계 시 고려해야 할 세 가지 설계 고려사항을 제시한다. In this paper we consider the security of recently proposed software-oriented stream cipher HELIX, SCREAM, MUGI, and PANAMA against algebraic attacks.[14,15,24,10] Algebraic attack is a key recovery attack by solving an over-defined system of multi-variate equations with input-output pairs of an algorithm.[3,4,7,8,18] The attack was firstly applied to block ciphers with some algebraic properties and then it has been more usefully applied to stream ciphers.[1,5,6] However, it is difficult to obtain over-defined algebraic equations for a given cryptosystem in general. Here we analyze recently proposed software-oriented stream ciphers by constructing a system of equations for each cipher. Furthermore we propose three design considerations of software-oriented stream ciphers.

      • 영상 회의 시스템의 성능 Ripple Effect 분석 모델

        성재철,최항묵,박세명 인제대학교 1999 仁濟論叢 Vol.14 No.3

        소프트웨어 시스템의 변경은 연관된 다른 요소에 영향을 미치게 된다. 특히 모듈 단위로 구성된 소프트웨어의 경우, 하나의 모듈이 변경됨에 따른 성능 변화의 파급 효과가 발생한다. 이는 소프트웨어의 유지 보수를 어렵게 만들고 비용의 증가를 가져올 수 있다. 본 논문에서는 현재 개발 중인 의료 영상회의 시스템을 모듈 별로 분리하여 모듈 간의 성능 파급 효과 분석을 위한 모델을 제시한다. As every knows, modification of a software system affects other related components in the software. Specially, modification of a module in a software, combined with module units, makes Performance Riffle Effects. This makes it difficult to maintain a software and cost a lot. This paper suggests a model for analyzing Performance Ripple Effects among modules by separating the Medical Image Conference System(MICS), which is being studied, into several modules.

      • WWW 클라이언트 서버 시스템의 성능 분석

        성재철,최항묵 인제대학교 2001 仁濟論叢 Vol.16 No.1

        인터넷 및 통신 기술의 발달에 따라 웹을 기반으로 하는 원격 교육, 가상 대학, 원격 회의 시스템과 같은 웹 기반 응용에 대한 연구가 활발히 진행되고 있다. 특히 원격 회의 시스템이나 채팅과 같은 응용은 다른 응용에 비해 실시간성이 더욱 요구된다. 본 연구에서는 실시간성이 요구되는 웹 기반 응용에서 성능 평가를 위하여 사용된 성능 인자들과 성능 분석 기법들을 고찰함으로써 의료 영상 회의 시스템의 성능 분석을 위해 타당한 성능 인자를 결정하고 성능 분석 방안을 제시한다. As the techniques of the internet and communication are developed, the study about its web-based applications such as web-based remote education, cyber university and remote conference system are lively progressing. In particular, remote conference system and chating system require more real-time property than other applications. In this paper, I would like to investigate about "performance factors" and "performance analysis techniques" used in performance analysis for systems in web-based real-time applications and I determined the proper performance factors for performance analysis of MICS and proposed the performance-analysis method.

      • KCI등재

        가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격

        성재철,김종성,이창훈 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.1

        Related-Cipher attack was introduced by Hongjun Wu in 2002.[22] We can consider related ciphers as block ciphers with the same round function but different round number and their key schedules do not depend on the total round number. This attack can be applied to block ciphers when one uses some semi-equivalent keys in related ciphers. In this paper we introduce differential related-cipher attacks on block ciphers, which combine related-cipher attacks with differential cryptanalysis. We apply this attack to the block cipher ARIA and SC2000.[14,21] Furthermore, related-cipher attack can be combined with other block cipher attacks such as linear cryptanalysis, higher-order differential cryptanalysis, and so on. In this point of view we also analyze some other block ciphers which use flexible number of rounds, SAFER++ and CAST-128. 연관 암호 공격은 키의 길이에 따라 가변 라운드 수를 갖는 블록 암호알고리즘의 키 스케쥴의 약점을 이용한 공격으로 2002년 Hongjun Wu에 의해 소개되었다.[22] 이 공격은 두 개의 서로 다른 키 길이에 대해 각기 다른 라운드 수를 갖는 두 암호에서 사용되는 키 쌍이 유사-동치키일 경우에 적용되는 공격이다. 본 논문에서는 이러한 연관 암호 공격을 블록 암호알고리즘의 가장 강력한 공격 방법인 차분 공격과 결합한 차분 연관 암호 공격의 개념을 제시한다. 차분 연관 암호 공격은 기존의 연관 암호 공격에서 라운드 수의 차이가 커짐에 따라 공격 적용의 어려움을 극복한 방법이다. 이 공격법을 이용하여 블록 암호알고리즘 ARIA v.0.9와 SC2000을 분석한다.[14,21] 또한, 차분 공격 뿐 아니라 선형 공격, 고계 차분 공격 등과 같은 기존의 블록 암호알고리즘 공격들과 연관 암호 공격이 결합 가능함을 이용하여, 가변 라운드 수를 갖는 블록 암호알고리즘인 SAFER++와 CAST-128을 분석한다.[16,1]

      • 레이블링을 이용한 영상 내 개체의 특징 추출

        성재철,최흥국 인제대학교 1998 仁濟論叢 Vol.14 No.1

        영상은 최근 산업, 우주 탐사, 지리ㆍ생물ㆍ의학ㆍ법학ㆍ군사 등 광범위한 분야에 적용되어 효과적이고 유용하게 사용되고 있다. 영상으로부터 특별한 기준에 의해 선택된 개체의 수와 각 개체의 넓이(area)를 측정함으로써 의료 분야에서는 질병의 확산 여부를 판단할 수 있으며, 산업 분야에서는 흠으로 인정되는 개체의 특성을 측정해 생산품의 불량 여부를 판단할 수도 있다. 본 논문에서는 레이블링 처리를 이용하여 영상으로부터 특정 개체의 개수와 넓이 등의 정보 추출에 대하여 논한다. Recently, Image Processing has been used to apply widely in industry, space exploration, geography, biology, medical science, law, military affairs parts. In the medical part, if you will be measure the number and area of selection object from the image you will be decision that whether or not of spreading disease. Especially, in the industry part, the main points is to reduce inferior goods rates. Image Processing is to assist that the way of decision program, measure yes or no form products. This paper describes that information extraction from using of labeling and processing of specific object(number, width).

      • 협동 작업을 통한 소프트웨어 설계 지원 도구의 설계

        성재철,최항묵 인제대학교 2003 仁濟論叢 Vol.18 No.1

        기존의 소프트웨어 개발 프로젝트는 프로젝트 참여자들이 한자리에 모여 수행하는 시간적, 공간적인 제약을 안고 있었으나, 하드웨어의 발전과 컴퓨터의 성능 향상 및 고속 네트워크 기술의 발전에 따라 네트워크 기반의 협동 작업 환경의 도입으로 시공간적 제약을 극복할 수 있는 방안에 대한 연구가 진행되고 있다. 이에 본 논문에서는 공간적으로 원격지에 위치한 소프트웨어 프로젝트 참여자들이 네트워크를 통해 협동 작업 서버에 접속하여 시간적, 공간적 제약을 극복하면서 실시간으로 공동으로 프로젝트 개발에 참여할 수 있도록 지원하는 도구를 설계하고 제안한다.

      • KCI등재

        Skipjack 구조에 대한 DC 및 LC의 안전성 증명

        성재철(Jaechul Sung),이상진(Sangjin Lee),김종수(Jongsu Kim),임종인(Jongin Lim) 한국정보보호학회 2000 정보보호학회논문지 Vol.10 No.1

        본 논문에서는 Skipjack의 변환규칙 A와 같은 반복적인 구조에 대한 차분 특성 및 선형 근사식의 확률의 상한 값을 제시하고 이를 증명한다. 즉 라운드 함수에 대한 확률의 최대 값이 p이면 15라운드 후에 p⁴이 됨을 보인다. 따라서 본 논문에서 고려한 구조는 현재까지 DC 및 LC에 대한 안전성을 증명할 수 있는 구조인 Feistel 구조 및 MISTY 구조와 더불어 블록 암호의 설계 방법에 대한 다양성을 제공한다. In this paper we introduce a structure of block cipher which is an iterated cipher by the rule A of Skipjack and show this structure is provably resistant against differential or linear attacks. It is the main result of this paper that the upper bound of r-round(r≥15) differential(or linear hull) is p⁴ if the maximum differential(or linear approximation) probability of a round function is p. We can consider this structure as a generalized Feistel structure. Therefore we can apply this structure to block ciphers and give the provable security against differential attack or linear attack with some upper bounds.

      • KCI등재

        가변 라운드 수를 갖는 블록 암호에 대한 차분 연관 암호 공격

        성재철(Jaechul Sung),김종성(Jongsung Kim),이창훈(Changhoon Lee) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1

        연관 암호 공격은 키의 길이에 따라 가변 라운드 수를 갖는 블록 암호알고리즘의 키 스케쥴의 약점을 이용한 공격으로 2002년 Hongjun Wu에 의해 소개되었다. 이 공격은 두 개의 서로 다른 키 길이에 대해 각기 다른 라운드 수를 갖는 두 암호에서 사용되는 키 쌍이 유사-동치키일 경우에 적용되는 공격이다. 본 논문에서는 이러한 연관 암호 공격을 블록 암호알고리즘의 가장 강력한 공격 방법인 차분 공격과 결합한 차분 연관 암호 공격의 개념을 제시한다. 차분연관 암호 공격은 기존의 연관 암호 공격에서 라운드 수의 차이가 커짐에 따라 공격 적용의 어려움을 극복한 방법이다. 이 공격법을 이용하여 블록 암호알고리즘 ARIA v.0.9와 SC2000을 분석한다. 또한, 차분 공격 뿐 아니라 선형공격, 고계 차분 공격 등과 같은 기존의 블록 암호알고리즘 공격들과 연관 암호 공격이 결합 가능함을 이용하여, 가변 라운드 수를 갖는 블록 암호알고리즘인 SAFER++와 CAST-128을 분석한다. Related-Cipher attack was introduced by Hongjun Wu in 2002. We can consider related ciphers as block ciphers with the same round function but different round number and their key schedules do not depend on the total round number. This attack can be applied to block ciphers when one uses some semi-equivalent keys in related ciphers. In this paper we introduce differential related-cipher attacks on block ciphers, which combine related-cipher attacks with differential cryptanalysis. We apply this attack to the block cipher ARIA and SC2000. Furthermore, related-cipher attack can be combined with other block cipher attacks such as linear cryptanalysis, higher-order differential cryptanalysis, and so on. In this point of view we also analyze some other block ciphers which use flexible number of rounds, SAFER++ and CAST-128.

      • KCI등재

        소프트웨어 구현에 적합한 스트림 암호의 대수적 공격에 대한 안전성

        성재철(Jaechul Sung),문덕재(Dukjae Moon),임흥수(Hung-su Im),지성택(Seongtaek Chee),이상진(Sangjin Lee) 한국정보보호학회 2005 정보보호학회논문지 Vol.14 No.1

        본 논문에서는 최근 제안된 소프트웨어 구현에 적합한 (블록 단위) 스트림 암호인 HELIX, SCREAM, MUGI, PANAMA 알고리즘들의 대수적 공격에 대한 안전성을 분석한다. 대수적 공격은 알려진 입출력 쌍을 가지고 내부 알고리즘의 기본 대수 방정식을 이용하는 방법으로, 과포화된 다변수 연립 방정식을 통하여 변수의 값을 얻고 이를 이용하여 키를 복구해내는 방법이다. 이 분석법은 초기 대수적 특성을 지닌 블록 암호의 분석에 적용되었으나, 이후 블록 암호보다는 스트림 암호의 분석에 보다 용이하게 적용되었다. 그러나 일반적인 알고리즘을 이 분석법을 그대로 적용하기에는 많은 어려움이 존재한다. 따라서 본 논문에서는 최근 제안된 워드 단위의 소프트웨어 구현에 적합한 스트림 암호의 각 알고리즘에 대해 대수적 방정식과 변수의 수를 비교 및 분석함으로써 각 알고리즘의 대수적 공격에 대한 내성을 살펴본다. 또한 이러한 분석을 통해 대수적 공격에 안전한 소프트웨어 구현에 적합한 스트림 암호의 설계 시 고려해야 할 세 가지 설계 고려사항을 제시한다. In this paper we consider the security of recently proposed software-oriented stream cipher HELIX, SCREAM, MUGI, and PANAMA against algebraic attacks. Algebraic attack is a key recovery attack by solving an over-defined system of multi-variate equations with input-output pairs of an algorithm. The attack was firstly applied to block ciphers with some algebraic properties and then it has been more usefully applied to stream ciphers. However, it is difficult to obtain over-defined algebraic equations for a given cryptosystem in general. Here we analyze recently proposed software-oriented stream ciphers by constructing a system of equations for each cipher. Furthermore we propose three design considerations of software-oriented stream ciphers.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼