RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • 유비쿼터스 컴퓨팅 환경에 적합한 RFID 인증 프로토콜에 관한 연구

        양형규,안영화,Yang Hyungkyu,An YoungHwa 대한전자공학회 2005 電子工學會論文誌-CI (Computer and Information) Vol.42 No.1

        최근 유비쿼터스 컴퓨팅에 대한 연구가 활발히 진행되고 있으며, 유비쿼터스 컴퓨팅의 실현을 위한 핵심기술로서 RFID 시스템에 대한 연구가 활발히 진행되고 있다. 유비쿼터스 환경에서 RFID 시스템이 사용자의 편리함을 가져다주는 장점이 있는 반면, 이로 인해 사용자의 프라이버시가 침해당할 수 있다는 문제점 또한 가지고 있다. 본 논문에서는 기존의 RFID 인증 메커니즘들이 가지고 있는 프라이버시 침해 문제를 분석하고 보다 안전하고 효율적으로 사용자의 프라이버시를 보호할 수 있는 RFID 인증 프로토콜을 제안한다. 제안하는 프로토콜은 공격자의 재전송 공격, 스푸핑 공격, 그리고 트래킹에 대해 안전하다. Recently, ubiquitous Computing is being actively researched and one of the main technology in ubiquitous computing environments is recognized as RFID system. The RFID system has much benefits but simultaneously has some problems such as user's privacy violation. Therefore, in this paper, we analyze the privacy problems of previous methods and propose more secure and effective authentication method to protect user's privacy. The proposed protocol is secure against replay attack, spoofing attack and tracking by an attacker.

      • KCI등재

        능동적 공격자 환경에서의 자체인증 공개키에 기반한 키 분배 프로토콜의 안전성 분석

        양형규,Yang HyungKyu 한국통신학회 2005 韓國通信學會論文誌 Vol.30 No.1C

        Girault는 자체 인증 공개키(self-certified public key)의 개념과 함께 이를 사용한 키 분배 프로토롤을 제안하였고 후에 Rueppel과 Oorschot는 이를 변형한 프로토콜들을 제안하였다. 자체인증 공개키에 기반한 키 분배 프로토콜은 사용자가 자신의 비밀키를 직접 선택하므로 개인식별 정보에 기반한 방식의 문제점으로 지적되었던 신뢰센터가 임의의 사용자로 위장할 수 있는 문제를 해결할 수 있고, 또한 메모리와 계산량을 감소시킬 수 있다는 장점이 있다. 그러나, 키 분배 프로토콜의 안전성에 대한 구체적인 증명은 아직까지 미흡한 실정이다. 본 논문에서는 지금까지 제안된 자체인증 공개키에 기반한 키분배 프로토콜에 대한 능동적 공격자 환경에서의 구체적인 안전성 분석을 수행하고자 한다. 본 논문에서 고려하는 공격은 active impersonation 공격, key-compromise impersonation 공격, forward secrecy, known key secuity이며, 안전성 증명에는 수학적 귀착 이론을 이용한다. Girault proposed a key agreement protocol based on his new idea of self-certified public key. Later Rueppel and Oorschot showed variants of the Girault scheme. All of these key agreement protocols inherit positive features of self-certified public key so that they can provide higher security and smaller communication overhead than key agreement protocols not based on self-certified public key. Even with such novel features, rigorous security analysis of these protocols has not been made clear yet. In this paper, we give rigorous security analysis of key agreement protocols based on self-certified public key. We use reduction among functions for security analysis and consider several kinds of active attacker models such as active impersonation attack, key-compromise impersonation attack, forward secrecy and known key security.

      • 스마트카드의 보안성에 관한 연구

        조은성(Eunsung Cho),원동규(Dongkyu Won),양형규(Hyungkyu Yang),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.2

        기존의 신용카드 등이 최근에는 암호 기능을 갖춘 스마트카드로 대체되고 있다. 그러나 스마트카드의 제한적인 연산기능으로 인하여 탑재되는 암호 알고리즘을 고속화하여 탑재해야 하는데, 이렇게 고속화된 암호 알고리즘은 사이드 채널 공격(Side Channel analysis)에 취약점을 갖는다. 암호 알고리즘의 동작 중에 시간차, 전자파, 전력 등 부가적으로 얻어지는 정보를 분석하는 사이드 채널 공격은 이론적으로 안전성이 증명된 알고리즘에서도 구현상의 문제로 인하여 공격이 가능하기 때문에 그 위험성이 매우 높다. 본 고에서는 2003년 신규 정보보호제품 평가대상으로 확대된 스마트카드의 안전성 평가방안에 대하여 설명하고 스마트카드 상에서 공격 가능한 사이드 채널 공격을 타이밍 공격, 오류삽입 공격, 단순/차분 전력분석 공격으로 나누어 기술하고 이러한 공격에 대한 대응기법을 소개한다.

      • SIM/USIM의 표준화 동향에 관한 연구

        원동규(Dongkyu Won),조은성(Eunsung Cho),양형규(Hyungkyu Yang),김승주(Seungjoo Kim),원동호(Dongho Won) 한국정보보호학회 2005 情報保護學會誌 Vol.15 No.3

        정보통신 기술의 발전으로 산업 각 분야에서 이러한 기술을 활용한 여러 서비스들이 제공되고 있다. 하지만 이러한 정보통신기술이 삶에 편리함을 주는 반면, 정보화 사회의 역기능으로 인한 문제들이 대두되면서 보안의 중요성은 날로 증가되고 있다. 전 세계적으로 널리 보급된 이동통신 기술에서도 통신의 도청과 정당한 사용자로의 위장 등 많은 사회적 문제들이 제기됨으로서 이동통신에서의 보안은 그 초기부터 고려된 사항이었다. 이러한 문제점을 해결하기 위해 많은 기술들이 적용되기 시작하였고, 그 중에서도 암호 기술은 보안에서 빼놓을 수 없는 주요 기술이 되었다. 이동통신 기술의 빠른 발전과 더불어 보안의 중요성이 크게 대두되기 시작하였으며, 현재 그 중심에는 SIM과 USIM 카드가 자리잡고 있다. 통신단말기에 삽입되어 이용되는 스마트카드는 통신 트래픽(traffic)의 암호화 기능을 제외한 사용자 관련정보의 보안기능 수행에 있어 빠질 수 없는 중요한 요소가 되었다. 그러므로 본 고에서는 SIM과 USIM의 발전동향과 그 기반이 되는 스마트카드 기술에 대해 알아보고, SIM의 보안특성과, 현재 3G서비스(USIM)에 제공되는 보안기술에 대하여 설명한다.

      • KCI등재

        재분배자의 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅

        정찬주(Chanjoo Chung),오수현(Soohyun Oh),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2000 정보보호학회논문지 Vol.10 No.4

        본 논문에서는 디지털 컨텐츠의 전자상거래에서 사용될 수 있는 재분배자의 개선된 자동 식별기능을 갖는 효율적인 익명성을 제공하는 핑거프린팅 방식을 제안한다. Domingo가 Electronic Letters에서 제안한 방식[1]은 등록 프로토콜의 통신 회수와 식별프로토콜에서 지수 연산 회수가 너무 많아 전자상거래에서 비효율적이다. 제안하는 방식은 등록 프로토콜에서 통신 회수를 2-pass로 줄였고, 식별 프로토콜에서는 평균적으로 공개키 디렉토리 상에 있는 공개키 수에 반정도의 지수 연산의 회수가 필요했던 것을 단지 1번의 지수 연산으로 줄였다. 따라서, 디지털 컨텐츠의 전자상거래가 일상 생활에서 쓰이게 됨에 따라 제안하는 방식의 이용 가치는 증대될 것이다. This paper proposes efficient anonymous fingerprinting with improved automatic identification of redistributors in electronic commerce of digital contents. The proposed scheme by Domingo's in Eletronic Letters is inefficient in electronic commerce, because of pass numbers in registration protocol and exponential computations in identification protocol. Our scheme is reduced 2-pass in registraton protocol and is required only 1 time exponential computation than his in identification protocol. According to electronic commerce of digital contents used in ordinary life, our scheme's values are increased.

      • NIST SP 800-57 키 관리 가이드라인 분석

        이진우(Jinwoo Lee),곽진(Jin Kwak),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.2

        최근, 인터넷의 보급이 일반화되면서 네트워크를 통해 다양한 전자상거래 서비스가 활성화되고 있다. 이러한 서비스는 전송되는 정보의 기밀성(confidentiality), 인증(authentication), 무결성(integrity), 부인봉쇄(non-repudiation)등의 정보보안 서비스를 제공하기 위해 암호기술이 요구된다. 이러한 암호기술의 안전성은 공개되어 있는 암호 알고리즘에 의존하는 것이 아니라, 암호 알고리즘에 사용된 키에 의해 좌우된다. 또한, 암호통신을 이용하는 개체가 증가함에 따라, 효율적인 키 관리의 필요성도 함께 증가하고 있다. 이에 본 고에서는 키 관리의 전반적인 개요와 효율적이고 안전한 키 관리를 위해 2003년도에 NIST에서 발표된 SP(Special Publication) 800-57 키 관리 가이드라인을 분석한다.

      • KCI등재

        QIM 워터마킹 방식에서의 양자화 구간 간격 최적화에 관한 연구

        이윤호(Yunho Lee),이광우(Kwangwoo Lee),김승주(Seungjoo Kim),원동호(Dongho Won),양형규(Hyungkyu Yang) 한국정보보호학회 2006 정보보호학회논문지 Vol.16 No.1

        본 논문에서는 QIM(Quantization Index Modulation) 워터마킹 방식에서 워터마크 상업 후의 이미지 품질과 워터마크의 강인성을 결정하는 양자화 구간 간격을 크게 하기 위한 방법을 제안한다. 일반적으로 양자화 구간 간격을 크게 할 경우, 삽입 강도는 높아지나 워터마크 삽입 후의 이미지 품질이 저하되며, 작게 하는 경우는 그 반대가 된다. 그러나 원본 이미지와 워터마크 삽입 후의 예상 결과를 이용하여 양자화 구간 간격을 결정하면 삽입 강도와 워터마크 삽입 후의 이미지 품질을 모두 높일 수 있다. In this paper, we propose a method for enlarging quantization steps of a QIM watermarking scheme which determines the perceptual quality and robustness of the watermarked images. In general, increasing the quantization steps leads to good robustness but poor perceptual quality of watermarked images and vice versa. However, if we choose the quantization steps considering the expected quantization results as well as the original images, we can increase both robustness and perceptual quality of the watermarked images.

      • NIST 800-56 키 설정 스킴에 관한 연구

        원동규(Dongkyu Won),곽진(Jin Kwak),주미리(Miri Joo),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.3

        네트워크 기술의 발전으로 사회 여러 분야에서 인터넷을 이용하여 다양한 서비스들이 제공되고 있다. 이러한 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 기밀성과 무결성을 보장하기 위한 암호기술이 크게 주목을 받고 있다. 현재 널리 사용되고 있는 암호 알고리즘으로는 FIPS 197(Federal Information Processing Standard)에서 정의한 AES(Advanced Encryption Standard)와 FIPS 46-3에 채택된 Triple DES(Data Encryption Standard), FIPS 198에 정의된 HMAC 등이 있다. 이러한 알고리즘들은 시스템 사이의 상호 운용을 위해 제정되었으며, 공유 키 재료(Shared keying material) 설정이 사전에 이뤄져야 한다. 키 재료의 설정은 신뢰기관에 의해 분배가 가능하나, 객체의 수가 증가함에 따라 키 재료 분배 작업이 지수적으로 증가하게 되는 문제점이 있다. 그러므로, 본고에서는 이러한 키 재료 분배의 문제점과 효율적인 키 설정 스킴에 대하여 기술하고 있는 NIST 800-56을 분석하고자 한다.

      • 암호시스템의 키 관리 기술

        송기언(Kieon Song),이진우(Jinwoo Lee),곽진(Jin Kwak),양형규(Hyungkyu Yang),원동호(Dongho Won) 한국정보보호학회 2004 情報保護學會誌 Vol.14 No.4

        암호시스템의 안전성은 사용하는 키의 안전성을 기반으로 하기 때문에, 키 관리 기술은 암호시스템의 안전성을 제공하기 위한 가장 중요한 요소이다. 그러나 이러한 키 관리 기술의 중요성에도 불구하고 키 생명주기에 따라 이루어지는 통합 키 관리 기술에 대한 연구는 거의 전무한 상태이다. 이에 본 고에서는 암호시스템의 설계 시 적용 가능한 통합 키 관리 기술에 대해 서술한다. 본 고에서 기술하는 키 관리 기술의 구조는 클라이언트ㆍ서버 구조의 소켓을 이용한 통신 시스템과 유사한 형태를 갖고 있기 때문에, 암호시스템에 효율적으로 적용할 수 있는 장점을 가지고 있다. 본 고에서는 먼저, 키 생명 주기와 키 관리의 개념 등에 대하여 설명하고, 이러한 내용을 바탕으로 암호시스템에 효율적으로 적용할 수 있는 통합 키 관리 기술에 대하여 설명하고자 한다.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼