RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
        • 등재정보
        • 학술지명
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어
        • 저자
          펼치기

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        효율성과 사용자의 프라이버시가 개선된 BCP 공개키 암호시스템

        윤택영(Taek-Young Youn),박영호(Young-Ho Park),임종인(Jong In Lim) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.6

        이중 복호화 기능을 제공하는 BCP 공개키 암호는 Asiacrypt '03에서 Bresson, Catalano와 Pointcheval에 의해서 처음 제안되었고, 이는 Eurocrypt '02에서 Cramer와 Shoup이 제안한 공개키 암호에 기반하고 있다. 기존의 이중 복호화 기법은 Paillier 암호에서 사용되었던 환 n2 위에서 설계되어 있으며, 이때 n은 두 소수 p,q의 곱 n=pq이다. 본 논문에서는 환 zp2q위에서 이중 복호화 기능을 제공하는 공개키 암호를 제안한다. 본 논문에서 제안하는 공개키 암호는 기존의 것보다 효율적인 암ㆍ복호화 연산을 제공한다. 그리고 이전의 이중 복호화 기법이 사용자의 프라이버시 관점에서 취약하다는 점을 보이고 사용자의 프라이버시가 보강된 이중 복호화 기능을 제공하는 공개키 암호를 제안한다. A novel public key cryptosystem that provides a double decryption mechanism is proposed at Asiacrypt '03 by Bresson, Catalano and Pointcheval based on the scheme proposed by Cramer and Shoup at Eurocrypt '02. Previous double decryption scheme is designed based on zn2 where n=pq for two primes p,q. In this paper, we propose an efficient public key scheme with double decryption mechanism based on zp,q for two primes p,q. Our scheme is more efficient than the previous schemes. Moreover, we review the previous schemes in a privacy point of view and propose a privacy enhanced double decryption scheme.

      • KCI등재

        ID 기반 위임 네트워크의 성능 개선방안

        윤택영(Taek-Young Youn),박영호(Young-Ho Park),정상태(Sangtae Jeong) 한국정보보호학회 2007 정보보호학회논문지 Vol.17 No.3

        서명권한의 위임은 다양한 환경에서 요구되는 암호학적 서비스이다. Mambo 등은 서명권한 위임에 대한 해결방법으로 프록시 서명기법을 제안하였다. 프록시 서명기법이 제안된 후, 한 명의 서명자가 자신의 권한을 한 사람의 프록시 서명자에게 위임하는 기본적인 형태의 위임이 아니라 보다 일반적인 위임 구조를 제공하기 위한 프록시 서명기법들이 제안되었다. 모든 구성 가능한 위임 구조를 포괄할 수 있는 개념으로 위임 네트워크가 Aura에 의해 제안되었고, 이후 Chow 등은 ID 기반의 위임 네트워크를 제안하였다. E는 위임 네트워크에서 발생하는 위임의 개수라고 하고 N은 사용자의 개수라고 하자. 계산 복잡도의 관점에서 Chow 등의 위임 네트워크는 E번의 페어링 연산과 N번의 스칼라 곱셈 연산이 수행된다. 본 논문에서는 E번의 페어링 연산만으로 Chow 등이 제안한 것과 동일하게 동작하는 위임 네트워크를 제안한다. 또한 제안하는 위임 네트워크의 구성을 변형함으로써 N번의 페어링 연산이 요구되는 위임 네트워크를 구성한다. Delegation of signing capability is a common practice in various applications. Mambo et al. proposed a proxy signatures as a solutions for delegation of signing capability. Proxy signatures allow a designated proxy signer to sign on behalf of an original signer. After the concept of proxy signature scheme is proposed, many variants are proposed to support more general delegation setting. To capture all possible delegation structures, the concept of delegation network was proposed by Aura. ID-based cryptography, which is suited for flexible environment, is desirable to construct a delegation network. Chow et al proposed an ID-based delegation network. In the computational point of view, their solution requires E pairing operations and N elliptic curve scalar multiplications where E and N are the number of edges and nodes in a delegation structure, respectively. In this paper, we proposed an efficient ID-based delegation network which requires only E pairing operations. Moreover, we can design a modified delegation network that requires only N pairing operations.

      • KCI등재

        소셜 네트워크 서비스에서 사용자 연락정보 프라이버시 강화를 위한 개인 프로필 관리 시스템 연구

        윤택영(Taek-Young Youn),홍도원(Dowon Hong) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.5

        최근 다양한 소셜 네트워크 서비스들이 발전하고 있다. 그 중에서 인맥정보를 제공하는 페이스북이나 트위터와 같은 서비스들이 괄목할만한 성장을 이루었다. 이러한 인맥정보 제공 서비스들의 경우 프로필에서 제공되는 정보가 사용자들의 관계 형성에 매우 중요하게 작용한다. 그러나 이와 같이 공개된 정보들은 프라이버시 침해를 야기할 수 있어 프로필의 관리에 각별한 주의가 요구된다. 특히 전화번호와 이메일 주소와 같은 연락정보는 사용자들의 오프라인에서의 생활에도 피해를 줄 수 있어 사용자의 연락정보 프라이버시를 강화하는 것은 안전한 소셜 네트워크 서비스 제공을 위해 매우 중요하다. 본 논문에서는 소셜 네트워크 서비스에서 사용자 연락정보 프라이버시를 강화하기 위한 개인 프로필 관리 시스템들을 제안한다. 주요 인맥정보 서비스인 페이스북, 트위터와 비교함으로써 제안된 시스템들이 강화된 연락정보 프라이버시를 제공함을 보인다. Recently, various social network services have been grown. Among them, personal relationships based social network services such as Facebook and Twitter make a remarkable growth of industry. In such services, users' profiles are very important for establishing the relationship between two users. However some information in a user's profile causes the leakage of the user's privacy, and thus we have to deal with the information in the profile. Especially, we have to treat contact information, such as the phone number and the e-mail address, very carefully since an adversary can use the information to violate the user's privacy in real life. In this paper, we propose two profile management systems that can enhance the privacy of users in social network services. We compare our systems with existing profile management techniques in well-known social network services such as Facebook and Twitter, and show that our systems provide enhanced privacy.

      • KCI등재

        Chang-Lee-Chiu 익명 인증 기법의 취약성 분석

        윤택영(Taek-Young Youn),박영호(Young-Ho Park) 한국정보보호학회 2009 정보보호학회논문지 Vol.19 No.6

        최근, 익명 인증 서비스를 제공하는 기법이 Chang 등에 의해 제안되었다. 본 논문에서는 Chang-Lee-Chiu 익명 인증 기법이 안전하지 않음을 보인다. 취약성을 보이기 위해 사용자의 신원 정보를 쉽게 알아낼 수 있는 공격 방법을 설명한다. Recently, an anonymous authentication scheme has been proposed by Chang, Lee, and Chiu. In this paper, we show the insecurity of the scheme. To prove the insecurity of the scheme, we describe some attacks that can be used to recover an user's identity.

      • KCI등재

        위임기반 인증 프로토콜의 프라이버시 취약성 분석

        윤택영(Taek-Young Youn),김창한(Chang Han Kim) 한국정보보호학회 2010 정보보호학회논문지 Vol.20 No.6

        최근, Lee 등은 모바일 네트워크에서의 로밍 서비스를 안전하게 제공하면서 모바일 사용자의 프라이버시를 보호하기 위한 기법의 하나로 위임기반 인증 프로토콜을 제안하였다. 본 논문에서는 Lee 등에 의해 제안된 프로토콜이 주장된 바와 같이 사용자의 신원에 대한 직접적인 익명성은 보장하지만 실질적인 프라이버시 보호를 제공하지 못함을 보인다. 이를 보이기 위해 Lee 등의 프로토콜은 연결불능성을 보장하지 못함을 보이고 이로 인해 모바일 사용자의 프라이버시를 보호하지 못함을 보임으로써 안전성에 문제가 있음을 보인다. Recently, Lee et al. proposed a delegation-based authentication protocol for secure and private roaming service in global mobility networks. In this paper, we show that the protocol cannot protect the privacy of an user even though the protocol provides the user anonymity. To prove the weakness, we show that the protocol cannot provide the unlinkability and also examine the weakness of the protocol caused by the lack of the unlinkability.

      • KCI등재

        Gu-Xue의 개선된 Secret Handshake기법의 안전성 분석

        윤택영(Taek-Young Youn),박영호(Young-Ho Park) 한국정보보호학회 2012 정보보호학회논문지 Vol.22 No.3

        최근 Gu와 Xue는 Huang와 Cao에 의해 제안되었던 기법을 수정하여 개선된 secret hankshake 기법을 제안하였다. Gu와 Xue의 기법은 Huang와 Cao의 기법이 가지고 있던 취약성을 개선하면서 기존의 기법들에 비해 효율적이라는 장점도 동시에 제공하고 있다. 본 논문에서는 Gu와 Xue에 의해 고려되었던 안전성 요구사항들을 살펴보고 공격자에 대한 정의가 현실적으로 제한되었음을 보인다. 현실성에 맞게 공걱자 모델에서는 Gu와 Xue의 기법이 안전하지 않음을 보인다. Recently, Gu and Xue proposed an improved secret handshakes scheme with unlinkability by modifying the Huang-Cao scheme. Their proposal not only solves security weakness in the Huang-Cao scheme but also is more efficient than previously proposed secret handshakes schemes. In this letter, we examine the correctness of Gu and Xue’s security requirements and show that the adversary model.

      • KCI등재

        RSA-EPAKE의 사전공격에 대한 안전성 분석

        윤택영(Taek-Young Youn),박영호(Young-Ho Park),류희수(Heuisu Ryu) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.a6

        최근, Park 등은 RSA의 기반 인증된 키 교환 프로토콜을 제안하고, 제안한 프로토콜의 안전성을 증명했다. 본 논문에서는 Park 등에 의해 제안된 프로토콜을 분석하고, 사전공격에 취약함을 보인다. 또한 제안하는 공격의 성능을 분석함으로써 공격 방법이 Park 등이 제안한 프로토콜에 매우 효율적임을 보인다. Recently, an efficient password-authenticated key exchange protocol based on RSA has been proposed by Park et al. with formal security proof. In this letter, we analyze their protocol, and show that it is not secure against an active adversary who performs a dictionary attack. Moreover, we analyze the performance of the proposed attack and show that the attack is a threatening attack against the protocol.

      • KCI등재
      • KCI등재
      • KCI등재

        서버의 개입이 없는 스마트카드 기반의 3장간 키 교환 프로토골

        김용훈(Yong Hun Kim),윤택영(Taek-Young Youn),박영호(Young-Ho Park) 한국정보보호학회 2008 정보보호학회논문지 Vol.18 No.2

        3자간 키 교환 프로토콜은 신뢰할 수 있는 서버의 도움을 받아 서버와 공유한 패스워드를 사용하여 사전에 특정 정보를 공유하지 않은 사용자와의 인증된 키 교환을 수행할 수 있는 암호학적 기법이다. 사용자는 다수의 패스워드를 기억하지 않고 서버와 공유한 패스워드만 기억하면 다수의 사용자와 키 교환이 가능하다. 서버는 사용자들의 키 교환 프로토콜이 수행될 때마다 두 사용자를 인증해주기 위한 통신과 연산을 수행한다. 따라서 동시에 다수의 사용자가 키 교환 프로토콜을 수행하면 서버에 큰 부담이 된다. 본 논문에서는 3자간 키 교환 프로토콜에서 실제 키 교환 수행 시 서버가 개입하지 않음으로서 서버의 부담을 최소화하는 프로토콜을 제안한다. 제안하는 프로토콜에서는 사용자의 등록 시에만 서버가 개입하고, 실제 키 교환 수행과정은 두 사용자들 사이에서만 이루어지므로 키 교환과정에서 서버는 연산이나 통신을 수행하지 않는다. Three-party key exchange protocol is a cryptographic protocol which permits two clients share a common session key using different passwords by the help of a trusted server. In a three-party key exchange protocol, an user remember only one password which shared with a trusted server for establish a common key with another user. The trusted server should participate in an execution of the protocol between two clients. This impose heavy burden on the server when many users want to establish a session key using the protocol. In this paper, we propose a three-party key exchange protocol based on a smart card which reduce the computational complexity and communication overhead for the trusted server. In our protocol, the server does not participate in an key exchange procedure between two clients.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼