http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
서재홍(Jae Hong Seo),천정희(Jung Hee Cheon) 한국정보보호학회 2009 情報保護學會誌 Vol.19 No.6
아이디 기반 암호의 개념과 발전과정들을 소개한다. 또한, 다양한 응용들에 대해서 살펴보고 아직까지 해결되지 않은 몇 가지 문제들에 대해 소개한다.
원격 검침용 PLC 기술(KS X 4600-1 / ISO IEC 12139-1) 보안성 분석
홍정대(Jeongdae Hong),천정희(Jung Hee Cheon),주성호(Seong-ho Ju),최문석(Moon-suk Choi) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.1
전력선통신(Power Line Communication: PLC)은 기존의 전력선에 고주파 신호를 중첩하는 방법으로 데이터를 전송하는 통신기술이다. 전력선통신은 연결의 편리성과 확장성 때문에 통신선로 보급이 낮은 지역의 대체 통신수단 뿐 아니라 옥내 가전기기(Home appliances)간의 통신 등으로도 주목받고 있으며, 최근 한국 전력에서도 전력선 통신 기술을 이용하여 검침값을 전송하는 원격검침시스템을 구축하고 있다. 대부분의 전력선 통신 기술은 하위 계층의 보안 프로토콜을 이용하여 안전성을 확보하고 있는데, 이는 전력선 통신의 물리적인 특성과 여러 가지 난수요소로 인해 실질적인 검침값 획득 및 변조 등의 공격이 어려울 것이라는 예측에 기반을 두고 있다. 이 논문에서는 전력선 통신의 정확한 보안성을 평가하기 위해, 먼저 하위 계층 보안 프로토콜을 포함한 전력선 통신의 동작 방식을 분석한다. 이를 통하여 검침값 데이터가 현재 상태로 전송될 경우 전력선 통신의 여러 가지 임의성에도 불구하고 검침값 변조와 같은 실질적인 공격이 가능함을 보인다. 또한 이를 보완하기 위해 다른 통신 프로토콜과 마찬가지로 상위 계층에서 보안 프로토콜이 필요함을 지적한다. 이 논문에서 제시한 전력선 통신의 동작방식 분석은 본 논문의 결론과 더불어 향후 스마트 그리드 등 대규모 사업에 사용될 전력선 통신의 표준 보안 기술 설계에 유용하게 활용될 수 있을 것으로 기대된다. Power Line Communication (PLC) is a system for carrying data on a conductor used for electric power transmission. Recently, PLC has received much attention due to connection efficiency and possibility of extension. It can be used for not only alternative communication, in which communication line is not sufficient, but also for communication between home appliances. Korea Electronic Power Cooperation (KEPCO) is constructing the system, which automatically collects values of power consumption of every household. Due to the randomness and complicated physical characteristics of PLC protocol (KS X4600-1), it has been believed that the current PLC is secure in the sense that it is hard that an attacker guesses or modifies the value of power consumption. However, we show that the randomness of the protocol is closely related to state of the communication line and thus anyone can easily guess the randomness by checking the state of the communication line. In order to analyze the security of PLC, we study the protocol in detail and show some vulnerability. In addition, we suggest that PLC need more secure protocol on higher layers. We expect that the study of PLC help in designing more secure protocol as well.
STTP를 활용한 공평한 Private Matching
김이용(E-yong Kim),홍정대(Jeongdae Hong),천정희(Jung Hee Cheon),박근수(Kunsoo Park) 한국정보과학회 2007 한국정보과학회 학술발표논문집 Vol.34 No.1A
Private Matching은 각기 다른 두 참여자가 가진 데이터의 교집합을 구하는 문제이다. 이때 각 참여자는 교집합은 공유하되 그 이상의 정보는 감춰지기를 원한다. 우리는 Kissner와 Song의 다항식 덧셈에 의한 교집합 계산 방법에 상당히 신뢰할 수 있는 제3자(Semi-Trusted Third Party)를 도입하여, 보다 효율적으로 Private Matching을 구할 수 있는 방법을 제안한다. 또한, STTP의 저장능력을 활용 할 경우 프로토콜을 다시 시작하지 않고도 Private Matching을 갱신할 수 있는 방법을 제공한다.
네트워크 스토리지에서 비대칭키 방식의 시 분할 권한 관리 (ATPM)
김은미(Eun Mi Kim),윤효진(HyoJin Yoon),천정희(Jung Hee Cheon) 한국정보보호학회 2005 정보보호학회논문지 Vol.15 No.3
현재까지 네트워크 스토리지의 안전성은 스토리지 서버의 접근 제어에 의해 보장되어 왔으나 스토리지를 신뢰할 수 없다면 이 방법만으로는 자료의 안전성을 보장할 수 없다. 이러한 경우 안전성을 위해 자료의 암호화가 필수적이나 복호화 방법과 권한 관리 등 효율성 및 실용성에 여러 가지 문제가 발생한다. 우리는 이 논문에서 시간에 따라 효율적으로 스토리지의 자료를 암호화 및 복호화할 수 있도록 사용자의 권한을 관리하는 세 가지 방식으로 제시한다. 첫 번째 방식은 같은 시점에서 reader와 writer가 동일한 권한을 가질 경우 사용하는 스킴으로 트리 구조 일방향 함수에 기반을 둔 효율적인 시 분할 권한 관리 (TPM)이다. 두 번째는 공개 정보로부터 누구나 자료를 암호화하여 스토리지 상에 저장할 수 있고 특정 사용자만이 암호화된 자료를 복호화해서 read할 수 있게 하는 방식으로 비대칭키 방식의 시 분할 권한 관리 (ATPM)이다. 마지막으로 ATPM에서 시간에 따라 효율적으로 writer의 권한 관리를 가능하게 하는 방법을 제시한다. 제안된 권한 관리 방식은 모두 사용자의 가입이 효율적으로 이루어질 수 있으며 특히 TPM과 ATPM의 경우 back-issue 구독 문제를 해결할 수 있는 등의 장점이 있다. We consider a network storage model whose administrator can not be fully trusted. In this model, we assume that all data stored are encrypted for data confidentiality and one owner distributes the decryption key for each time period to users. In this paper, we propose three privilege management schemes. In the first scheme, called Temporal Privilege Management (TPM), we use a symmetric encryption based on one-way function chains for key encapsulation. In the second scheme, called Asymmetric Temporal Privilege Management (ATPM), anyone can encrypt the data using the public key of owner, but only privileged users can decrypt the encrypted data. Finally, we present a scheme to restrict writers' privilege using ID-based signatures in ATPM. In our schemes, the privilege managements are based on the time and the addition of users is efficient. Specially, applying TPM and ATPM, we can solve the back-issue problem.