본문 바로가기
HOME> 저널/프로시딩 > 저널/프로시딩 검색상세

저널/프로시딩 상세정보

권호별목차 / 소장처보기

H : 소장처정보

T : 목차정보

情報保護學會論文誌 = Journal of the Korea Institute of Info... 14건

  1. [국내논문]   저가형 RFID 시스템에 강한 프라이버시를 제공하는 자체 재암호화 프로토콜   피인용횟수: 2

    박정수 (고려대학교 정보보호기술연구센터 ) , 최은영 (고려대학교 정보보호기술연구센터 ) , 이수미 (고려대학교 정보보호기술연구센터 ) , 이동훈 (고려대학교 정보보호기술연구센터)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 3 - 12 , 2006 , 1598-3986 ,

    초록

    RFID (Radio Frequency Identification) 시스템은 다양한 서비스를 제공함으로써 유비쿼터스 시대에 매우 중요한 역할을 할 것으로 예상되지만, 이와 반대로 이 시스템이 폭넓게 사용될수록 정보 노출과 위치 추적 문제 같은 소비자의 프라이버시 문제가 발생될 것으로 예상된다. RFID 태그는 기존의 암호학적인 방법을 사용할 수 없을 정도로 제한된 연산 능력을 갖기 때문에, 이러한 프라이버시 문제를 해결하는데 많은 어려움이 있었다. [2]의 프로토콜에서는 외부기기를 사용하여 태그를 가진 소비자의 프라이버시를 보호하지만, 태그는 높은 자원이 필요한 지수 연산을 실행해야 했다. 하지만, 제안하는 프로토콜의 태그는 사용자의 프라이버시를 보호하기 위해서 곱셈연산만을 실행하기 때문에 저가형의 RFID 시스템에 적합하다. 또한, 태그는 외부장치 없이 자체적으로 재암호화되므로, 외부장치가 태그에 잘못된 값을 저장함으로써 발생될 수 있는 모든 문제를 근본적으로 해결하였다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  2. [국내논문]   안전한 RFID 프라이버시 보호 프로토콜을 위한 백엔드 서버의 태그 판별 시간 절감 기법   피인용횟수: 1

    여상수 (단국대학교 ) , 김순석 (한라대학교 ) , 김성권 (중앙대학교)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 13 - 26 , 2006 , 1598-3986 ,

    초록

    RFID 기술은 바코드 시스템에는 없는 여러 가지 특징들 때문에 유비쿼터스 환경의 핵심기술로 평가되고 있다. 그러나 RFID 시스템은 정보 유출과 위치 추적 등과 같은 사용자 프라이버시 침해 문제를 가지고 있다. RFID 시스템에서 사용자의 프라이버시를 완전하게 보호하기 위해서는 기밀성, 불구분성, 전방 보안성 등의 3가지 필수 보안 요건을 만족시키는 RFID 프라이버시 보호 프로토콜이 필요하다. 기존에 제안된 프로토콜 중에서 이 3가지 필수 보안 요건을 만족하는 안전한 RFID 프라이버시 보호 프로토콜은 Ohkubo가 제안한 해시 체인 기반 프로토콜이다. 불행히도 이 프로토콜은 백엔드 서버에서 태그를 판별하는 시간이 매우 길다는 큰 단점이 있다. 본 논문에서는 Ohkubo가 제안한 프로토콜의 안전성은 그대로 유지하면서 백엔드 서버에서 태그를 판별하는데 걸리는 계산 시간을 단축하는 기법을 제안한다. 제안하는 기법은 백엔드 서버에서 계산 시간을 Ohkubo 프로토콜의 원래 기법보다 현저하게 단축시키는 결과를 보여준다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  3. [국내논문]   효율적인 동보메시지 암호화를 위한 2-부분 차집합 기법  

    장지용 (연세대학교 ) , 송주석 (연세대학교 ) , 양대헌 (인하대학교)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 27 - 32 , 2006 , 1598-3986 ,

    초록

    동보메시지 암호화는 중앙에서 동보 메시지를 전송할 때, 권한이 있는 사용자들만이 받은 메시지를 해독하고 열람할 수 있도록 암호화해서 보내는 기술이다. 본 논문에서는 기존의 'Subset Difference'(SD) 기법을 기반으로 한 효율적인 동보메시지 암호화 기법을 제안하고자 한다. 이를 통해서 전송 부하를 약 50% 정도 줄일 수 있었으며, 계산량이 다소 늘었을 뿐, 필요로 하는 저장 공간은 늘지 않았다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  4. [국내논문]   새로운 잉여 이진 Montgomery 곱셈기와 하드웨어 구조   피인용횟수: 1

    임대성 (고려대학교 정보보호대학원 ) , 장남수 (고려대학교 정보보호대학원 ) , 지성연 (고려대학교 정보보호대학원 ) , 김성경 (고려대학교 정보보호대학원 ) , 이상진 (고려대학교 정보보호대학원 ) , 구본석 (국가보안기술연구소)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 33 - 41 , 2006 , 1598-3986 ,

    초록

    RSA 암호 시스템은 IC카드, 모바일 시스템 및 WPKI, 전자화폐, SET, SSL 시스템 등에 많이 사용된다. RSA는 모듈러 지수승 연산을 통하여 수행되며, Montgomery 곱셈기를 사용하는 것이 효율적이라고 알려져 있다. Montgomery 곱셈기에서 임계 경로 지연 시간(Critical Path Delay)은 세 피연산자의 덧셈에 의존하고 캐리 전파를 효율적으로 처리하는 문제는 Montgomery 곱셈기의 효율성에 큰 영향을 미친다. 최근 캐리 전파를 제거하는 방법으로 캐리 저장 덧셈기(Carry Save Adder, CSA)를 사용하는 연구가 계속 되고 있다. McIvor외 세 명은 지수승 연산에 최적인 CSA 3단계로 구성된 Montgomery 곱셈기와 CSA 2단계로 구성된 Montgomery 곱셈기를 제안했다. 시간 복잡도 측면에서 후자는 전자에 비해 효율적이다. 본 논문에서는 후자보다 빠른 연산을 수행하기 위해 캐리 전파 제거 특성을 가진 이진 부호 자리(Signed-Digit SD) 수 체계를 사용한다. 두 이진 SD 수의 덧셈을 수행하는 잉여 이진 덧셈기(Redundant Binary Adder, RBA)를 새로 제안하고 Montgomery 곱셈기에 적용한다. 기존의 RBA에서 사용하는 이진 SD 덧셈 규칙 대신 새로운 덧셈 규칙을 제안하고 삼성 STD130 $0.18{\mu}m$ 1.8V 표준 셀 라이브러리에서 지원하는 게이트들을 사용하여 설계하고 시뮬레이션 하였다. 그 결과 McIvor의 2 방법과 기존의 RBA보다 최소 12.46%의 속도 향상을 보였다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  5. [국내논문]   실용적인 시스템을 위한 안전한 소프트웨어 컴포넌트 조합  

    이은영 (동덕여자대학교)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 43 - 57 , 2006 , 1598-3986 ,

    초록

    소프트웨어 컴포넌트를 이용하여 시스템을 구성하는 경우 그리 간단하지 않은데, 그것은 링크 과정 자체가 서로 다른 버전들과 디지털 서명, 정적인 타입 정보나 네트워크로 전송된 소프트웨어, 그리고 서로 다른 판매자에 의한 컴포넌트들을 모두 포함하는 복잡한 과정이기 때문이다. 만약 링크과정에 적용될 수 있는 링크 정책을 수립하고 이를 링크 시에 적용할 수 있는 방법이 있다면 이러한 복잡함을 해결하는 좋은 수단이 된다. 시큐어 링킹(Secure Linking)은 사용자가 안전한 링크를 위한 정책을 만들고 이를 링크 시에 적용할 수 있도록 해주는 새로운 링크 프로토콜이며, 시큐어 링크 프레임워크(Secure Linking Framework)는 시큐어 링크 시스템 구현을 위한 논리적 프레임워크이다. 본 논문에서는 시큐어 링크 프레임워크를 이용하여 마이크로 소프트의 닷넷(.NET)에서 사용되는 어셈블리의 링크 과정을 설명함으로써 시큐어 링킹이 실제로 사용되는 링크 시스템을 나타낼 수 있을 만큼 풍부한 표현력과 실용성을 가지고 있음을 증명한다. 또한 이 과정에서 나타난 어셈블리 코드 서명의 문제점에 대한 논의를 통해서 논리에 기반을 둔 링크 프레임워크가 가지는 장점을 보이고자 한다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  6. [국내논문]   사이드 채널 공격에 대한 스마트카드 안전성의 실험적 분석  

    한동호 (경북대학교 ) , 박제훈 (경북대학교 ) , 하재철 (나사렛대학교 ) , 이성재 (한국정보보호진흥원 ) , 문상재 (경북대학교)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 59 - 68 , 2006 , 1598-3986 ,

    초록

    스마트카드에 내재된 암호 알고리즘이 이론적으로 안전하더라도 실제 구현 환경에 따라 사이드 채널 공격에 취약하다는 사실이 근래에 알려졌다. 본 논문에서는 스마트카드에 구현된 암호 알고리즘의 안전성을 분석할 수 있는 툴을 직접 개발하여 현재 상용 중인 칩을 탑재한 스마트카드에 사이드 채널 공격 중 가장 강력한 공격 방법으로 알려진 전력분석공격과 오류주입공격을 적용하여 안전성 분석을 하였다. 전력분석공격은 대칭키 암호 시스템에 적용하기 쉬운 차분전력분석 공격을 SEED와 ARIA에 대해서 적용하였고, 오류주입공격은 스마트카드의 동작 클럭과 전원을 차단하는 방법으로 CRT기반의 RSA에 적용하였다. 공격 결과 대상 대응책이 없는 경우의 전력분석공격은 가능하지만 오류주입공격은 칩 내부에 사전 방어대책이 마련되어 있어 사이드 채널 공격에 안전했다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  7. [국내논문]   호스트 침해 발생 시점에서의 효율적 Forensics 증거 자료 수집 방안  

    최윤호 (서울대학교 전기컴퓨터 공학부 ) , 박종호 (서울대학교 전기컴퓨터 공학부 ) , 김상곤 (서울대학교 전기컴퓨터 공학부 ) , 강유 ( ) , 최진기 ( ) , 문호건 ( ) , 이명수 ( ) , 서승우 (서울대학교 전기컴퓨터 공학부)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 69 - 81 , 2006 , 1598-3986 ,

    초록

    컴퓨터 Forensics는 급증하고 다양화 되어 가는 컴퓨터 관련 범죄가 발생할 시, 침입에 대한 전자 증거자료를 수집하고 분석함으로써 악의적 사용자를 찾아내는 분야로서, 최근 이에 관한 많은 연구가 진행되고 있다. 그러나 지금까지는 사건 발생 접수 후 전자 증거자료를 수집하는 방안에 대한 연구가 이루어져왔다. 본 논문에서는 사이버 범죄에 적절하게 대응하기 위해 악의적 사용자에 의해 고의적으로 시스템이 침해된 경우, 사건 발생 시점에 기초하여 양질의 증거자료를 효과적으로 수집하기 위한 방안에 대해 제안한다. 이를 위해 침입 탐지시스템(IDS)의 로그와 분석(감시 및 보호)대상 호스트에서의 로그 및 환경 설정 정보의 상관관계를 분석하는 기법을 제시한다. 제안한 기법은 이종 시스템 로그 간 상관관계 분석을 통해 범죄 대응을 위한 자료 손실을 최소화하기 위해, 감시 및 보호 대상 호스트들의 공격에 대한 침해 위험도를 계산하고 이를 기초로 호스트의 침해(실제 시스템이 위험에 노출)발생 시점에서 증거자료를 수집한다. 이를 통해, 침해 분석에 사용되는 분석 대상 자료의 양을 줄일 뿐만 아니라 침해 판단에 사용되는 자료의 손상을 최소화하여 판단의 정확성을 보장한다. 또한 정상적인 사용자나 공격자에 의한 전자증거자료의 훼손을 최소화한다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  8. [국내논문]   타입 II 최적 정규기저를 갖는 유한체의 새로운 병렬곱셈 연산기   피인용횟수: 1

    김창한 (세명대학교 정보통신학부 ) , 장상운 (국가기술보안연구소 ) , 임종인 (고려대학교 정보보호대학원 ) , 지성연 (고려대학교 정보보호대학원)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 83 - 89 , 2006 , 1598-3986 ,

    초록

    유한체의 H/W 구현에는 정규기저를 사용하는 것이 효과적이며, 특히 최적 정규기저를 갖는 유한체의 H/W구현이 가장 효율적이다. 타입 I 최적 정규기저를 갖는 유한체 GF( $2^m$ )은 m이 짝수이므로 암호학적으로 응용되지 못하는 단점이 있다. 그러나 타입 II 최적 정규기저를 갖는 유한체의 경우는 NIST에서 제안한 ECDSA의 권장 커브 중 GF( $2^{233}$ )위에 주어진 것이 있으며, 이 유한체가 타입 II 최적 정규기저를 갖는 등 여러 응용분야에 적용 되는바 효율적인 구현에 관한 연구가 활발하게 진행되고 있다. 본 논문에서는 타입 II 최적 정규기저를 갖는 유한체 GF( $2^m$ )의 연산을 정규기저로 표현하여 확대체 GF( $2^{2m}$ )의 원소로 나타내어 연산을 하는 새로운 병렬곱셈 연산기를 제안하였으며, 제안한 연산기는 기존의 가장 효율적인 결과들과 동일한 공간 및 시간 복잡도를 갖는 효율적인 연산기이다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  9. [국내논문]   Orientation field의 정합을 이용한 지문영상 DB의 난이도 분석  

    박노준 (인하대학교 정보통신대학원 ) , 문지현 (인하대학교 정보통신대학원 ) , 김학일 (인하대학교 정보통신대학원)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 91 - 103 , 2006 , 1598-3986 ,

    초록

    본 논문은 지문 인식 알고리즘의 신빙성 있는 성능 평가를 위해 실험에 사용되는 지문 영상 데이터베이스의 특성을 정량화하는 방법과 지문 영상 데이터베이스들의 난이도를 측정하는 방법을 제안하는 것을 목적으로 한다. 이를 위해 지문 영상 정합 시에 영향을 미치는 요소들을 정의하였으며, 두 지문 영상의 정합을 minutiae 기반이 아닌 orientation field을 사용하여 요소들을 평가한다. Orientation filed는 기존의 orientation 방법을 이용하되 계층적으로 측정함으로써 정합시의 속도와 정확성을 개선하였다. 실험 결과, 두 영상을 정합하여 얻어진 각각의 요소들의 측정수치는 데이터베이스들의 특성을 보여준다. 데이터베이스 난이도의 측정은 지문 인식 알고리즘들의 성능을 객관적이고 정량적으로 비교할 수 있게 해준다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지
  10. [국내논문]   지문 인식 센서 평가를 위한 통계학적 분석   피인용횟수: 2

    남정우 (인하대학교 정보통신대학원 ) , 김학일 (인하대학교 정보통신대학원)
    情報保護學會論文誌 = Journal of the Korea Institute of Information Security and Cryptology v.16 no.4 ,pp. 105 - 118 , 2006 , 1598-3986 ,

    초록

    본 논문의 목적은 다양한 지문 인식 센서의 특징을 정량적 객관적으로 평가하고, 지문 인식 센서간의 호환성을 확보하기 위한 센서간의 특성을 평가하는 방법을 제안하는 것이다. 본 논문에서는 지문 인식 알고리즘의 성능 평가가 아닌, 지문 입력센서로부터 획득한 지문 영상을 이용하여 지문 입력 센서의 특성을 평가한다. 본 논문은 지문의 DPI를 평가하는 실질해상도, 수직 해상도와 수평해상도의 왜곡 정도를 나타내는 왜곡율, 외부 광원에 의한 지문 영상의 명암 분포도와 같은 평가 측정 항목 및 방법을 제시한다. 다양한 지문 인식 센서간의 호환성을 위해 광학식 센서, 반도체식 센서, 스윕 타입 센서 등 9개의 센서를 대상으로 하고, 각 센서 당 50장의 취득 영상을 이용하여 평가 결과를 통계학적 방법인 95% 신뢰구간으로 표현하였다.

    원문보기

    원문보기
    무료다운로드 유료다운로드

    회원님의 원문열람 권한에 따라 열람이 불가능 할 수 있으며 권한이 없는 경우 해당 사이트의 정책에 따라 회원가입 및 유료구매가 필요할 수 있습니다.이동하는 사이트에서의 모든 정보이용은 NDSL과 무관합니다.

    NDSL에서는 해당 원문을 복사서비스하고 있습니다. 아래의 원문복사신청 또는 장바구니담기를 통하여 원문복사서비스 이용이 가능합니다.

    이미지

    Fig. 1 이미지

논문관련 이미지