• Title/Summary/Keyword: 공개

Search Result 4,433, Processing Time 0.024 seconds

Overview on Public Key Infrastructure (공개키 기반 구조)

  • 염흥열;홍기융
    • Review of KIISC
    • /
    • v.8 no.3
    • /
    • pp.5-18
    • /
    • 1998
  • 인터넷을 통한 상거래가 21세기에 중요한 상거래 수단이 될 전망이다. 인터넷 상거래 시스템은 공개키 암호시스템에 바탕을 두고 실현되고 있다. 공개키 암호 시스템의 폭넓은 사용은 사용자 공개키가 신뢰성이 있어야 안전성을 보장받을 수 있다. 공개키 기반 구조는 이를 위하여 구축되어야 한다. 따라서 안전하고 신뢰성 있게 공개키를 관리하고 공표하기 위한 공개키 기반 구조는 인터넷전자상거래 시스템뿐만 아니라 정부 기간 통신망에서도 매우 중요한 역할을 수행할 것이다. 공개키 기반 구조는 기본적으로 공개키를 CA의 서명용 비밀키로 서명한 공개키 인즌서를 활용한다. 본 고에서는 공개키 기반 구조를 정의하고, 공개키 기반 구조에서 사용될 보안 알고리듬을 살펴보며, X.509 인증서 구조와 종류, 보안 알고리듬 및 보안 정책을 식별하기위한 OID(Object ID) 와 통신 개체를 확인하기 위한 X.500 DN(Distinguished Name)를 정의하고, 믿음의 연결 고리인 인증경로, 인증 경로의 검증 방안, 새로운 요구사항인 인증 경로의 제한, 인증서 발행 및 발급을 위한 인증서 정책, 그리고 인증서 관리 방법 등을 인터넷 공개키 구조인 PKIX문서를 중심으로 기술한다. 또한 공개키 기반 구조를 위한 규격을 제시한다.

  • PDF

기업공개전(企業公開前) 무상증자(無償增資)의 실시동기(實施動機)와 영향(影響)

  • Yun, Pyeong-Sik;Kim, Cheol-Jung
    • The Korean Journal of Financial Management
    • /
    • v.14 no.3
    • /
    • pp.203-229
    • /
    • 1997
  • 공개전 대규모 무상증자에 대한 시각은 기업가들이 공개전에 물타기증자를 하여 상장함으로써 과대한 자본이득을 취한다는 것이다. 본 연구는 1988년부터 1990년까지 공개한 282개 기업을 대상으로 공개전 무상증자를 실시한 기업의 특성과 영향을 분석하였다. 공개전 대규모 무상증자를 실시한 기업들의 공개전 주당순이익은 무상증자를 전혀 실시하지 않은 기업의 주당순이익의 3.3배로 높아, 주당순이익을 같은 시기에 공개하는 기업의 수준으로 낮추기 위하여 무상증자를 실시하는 것으로 사료된다. 또한 무상증자비율은 초과수익률과 유의적인 관계를 갖지 않으며, 내부자거래자료를 분석한 결과 특별한 사항을 발견할 수 없었다. 공개후 장기초과수익률 분석에서 발견된 장기 저성과 현상은 금융기관을 제외한 모든 제조업 공개기업에 공통된 현상으로 장기 저성과와 무상증자비율은 유의적인 관계를 갖지 않으며, 장기 저성과 현상은 공개기업들이 영업성과가 최정점에 있을 때 기업을 공개하고 이후 영업실적이 악화됨에 따라 천천히 주가에 반영되는 것으로 이해된다. 본 연구는 대규모 무상증자를 실시한 이유를 제시하고 있으며, 대규모 무상종자가 상장후의 주가에 전혀 영향을 주지 않는다는 것을 발견하였다. 따라서 공개전 무상증자를 결코 나쁜 시각으로만 볼 수 없다고 사료된다.

  • PDF

An Activity Methods of the Open Source Software Education in the Middle and High School (중등학교에서 공개소프트웨어 교육 활성화 방안)

  • Lho, Young-Uhg
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2007.06a
    • /
    • pp.902-905
    • /
    • 2007
  • 정부에서는 공개 소프트웨어 보급을 위해 많은 노력을 기울이고 있다. 이의 일환으로 공개 소프트웨어 시범 사업을 시행하고 있으며 정보화 사업 평가 항목에 공개 소프트웨어 사용 여부 포함하고 있다. 그러나 잠재적인 공개 소프트웨어 사용자들인 중등학교 학생을 대상으로 공개 소프트웨어에 대한 홍보와 교육이 부족한 상태이다. 본 연구에서는 현재 중등학교에서 정보 컴퓨터 교과를 담당하는 교사들의 공개 소프트웨어에 대한 인지도를 파악하고 분석한 내용을 기반으로 중등학교에서 공개소프트웨어 교육을 활성화하는 방안을 제시한다.

  • PDF

현행 정보공개제도의 내용 및 안내

  • Hong, Chun-Ui
    • Digital Contents
    • /
    • no.3 s.22
    • /
    • pp.72-76
    • /
    • 1995
  • 본고에서는 현재 정부에서 입법을 추진하고 있는 정보공개에 관한 일반법인 정보공개법의 제정이전에 이미 시행되고 있는 정보공개제도를 안내하여 정보공개법이 제정되기 이전이라도 국민들이 정보공개제도를 적극활용할 수 있도록 하자는 취지에서 현재 운용되고 있는 정보공개제도의 내용과 운영현황을 설명하고자 한다.

  • PDF

Design of Public-Key Cryptographic Algorithm based on Integer Programming (정수계획법에 기반한 공개키 암호 알고리즘의 설계)

  • Yong, Seung-Rim;Jo, Tae-Nam;Lee, Sang-Ho
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.27 no.9
    • /
    • pp.785-792
    • /
    • 2000
  • 공개키 암호 알고리즘은 암호화에 사용되는 공개키와 복호화에 사용되는 비밀키가 서로 다르며, 공개키는 공개되고 비밀키는 비밀로 유지되어 소유자만이 알고 있다. 이러한 알고리즘의 암호화 함수는 한 방향으로의 계산은 매우 쉬우나, 특별한 정보 없이 반대 방향으로 계산하는 것은 매우 어려운 성질이 있도록 하기 위하여 계산상 풀기 어려운 문제에 기반하여 연구되고 있다. 본 논문에서는 정수계획법에 기반한 계산상 풀기 어려운 문제를 이용하여 새로운 공개키 암호 알고리즘을 제안한다. 먼저 정수 계획법에 대하여 소개하고 비밀키와 공개키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키의 생성 과정을 보인다. 공개키로 이용되는 행렬을 평문에 곱하여 암호문을 만들고 공개키와 비밀키를 이용한 복호화 행렬을 이용하여 평문을 복원한다. 이 알고리즘의 키 생성 방식은 기존의 배낭꾸리기 암호 시스템의 방식과 유사하지만 배낭꾸리 시스템의 비밀키에서 나타나는 취약점을 보완하였다.

  • PDF

A Study on Self-Certified Public Key Schemes (Self-Certified공개키 방식에 관한 고찰)

  • 권창영;원동호
    • Review of KIISC
    • /
    • v.3 no.3
    • /
    • pp.80-85
    • /
    • 1993
  • 다른 가입자가 특정 가입자의 공개키를 인증하기 위한 분리된 certificate가 필요하지 않은 공개키 개념인 self-certified 공개키의 개념을 소개한다. Self-certified 공개키 개념은 공개키 방식 (public key schemes) 에서 저장공간과 계산량을 감소시킬 수 있으며, 비밀키는 가입자 자신이 직접 선택할 수 있으며, 센터에게는 비밀로 할 수 있다. 센터와 가입자가 공개키ㅡ 계산하는 전략은 공개키자체에 certificate를 삽입하여 certificate를 별도로 취하지 않는 것이다.

  • PDF

An Analysis and Comparison of Public Key Infrastructure System for User Authentication (사용자 인증을 위한 공개키 기반구조 시스템 비교ㆍ분석)

  • 조한진;김봉한;이재광
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.21-32
    • /
    • 1998
  • 공개키 암호시스템은 온라인 전자상거래와 개방형 네트워크에서 정보보호가 요구되는 많은 응용들에 사용되고 있다. 공개키 암호시스템을 광범위하게 사용하려면 공개키 값을 관리하는 공개키 기반구조(Public Key Infrastructure)가 필요하다 이러한 공개키 기반구조의 기능이 없이, 공개키 암호화는 단지 전통적인 비밀키 암호화와 다를 것이 없다 본 논문은 전자상거래의 기본이 되는 공개키 기반구조가 기본적으로 갖추어야 할 특징과 공개키 기반구조를 구성하는 객체들, 그리고 공개키 기반구조를 구성하는 기본적인 방법에 대해 살펴보았다. 그리고, 현재 인증 기반 시스템으로 제안ㆍ사용되고 있는 PKI 중에서, X.509 기반 시스템(X.509, PEM)과 비-X.509 기반 시스템(PGP, SDSI, SPKI)에 대해 연구를 하였으며, 이에 대해 비교 분석하였다.

  • PDF

Responsiveness of Request to Information Disclosure (중앙행정기관의 정보공개청구에 대한 대응성 분석)

  • Choi, Jeong Min
    • The Korean Journal of Archival Studies
    • /
    • no.45
    • /
    • pp.155-188
    • /
    • 2015
  • This study aims to find whether there is a difference between the resulting responsiveness and substantial responsiveness, as noticing citizen satisfaction of the result of information disclosure is not equivalent to a high rate of information disclosure. Previous studies focused on the analysis of the resulting responsiveness such as disclosure decision and processing time. However, this study would identify how much opened information is equal to requested information on the side of substantial responsiveness. This study found that accuracy dropped as opening not requested information but different information and completeness dropped as omitting some part of information or opening unseizable information on the side of substantial responsiveness. There are differences between the resulting responsiveness and substantial responsiveness. Some of the opened information is not requested information despite the disclosure decision. It takes over ten days despite the immediately disclose decision. The main reason for the decline in substantial responsiveness is the passing of document retention period and the absence of data. Therefore, the obligation for the creation and preservation of records for public agencies will have to be followed with the agencies' will to opening information. Although this study analyzes the limited cases, it is significant to enunciate there are differences between the resulting responsiveness and substantial responsiveness.

A Secure Asymmetric Watermarking to the Public Key Attack (공개키 공격에 안전한 비대칭 워터마킹)

  • Li, De;Kim, Jong-Weon;Choi, Jong-Uk
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.7
    • /
    • pp.173-180
    • /
    • 2008
  • In this paper, we proposed an algorithm for an effective public key and private key generation to implement a secure asymmetric watermarking system against the public key attack. The public key and private key generation is based on the linear transformation using a special matrix and the keys are designed to be able to have high correlation value. We also proposed a counter plan of public key attack. This method uses a multiple public key generation and distribution. As the results, the correlation value between the public key and the private key is high in the watermarked image. After the public key attack. this can detect the correlation by using other public key.

  • PDF

A Study on the Probabilistic Public-key Encryption (확률 공개키 암호에 관한 연구)

  • 강주성;박춘식
    • Review of KIISC
    • /
    • v.9 no.1
    • /
    • pp.33-42
    • /
    • 1999
  • 본 논문에서는 지금까지 알려진 확률 공개키 암호 방식에 대해서 조사 분석한다. 기존의 결정적(deterministic) 공개키 방식의 문제점을 논하고, 결정적 공개키 방식에서는 이물 수 없는 강한 안전성 개념들을 소개한다. 그리고 결정적 공개키 방식의 문제점을 보완하고 제시된 안전성 개념을 충족시키는 확률 공개키 암호 방식에 대하여 고찰한다. 또한, 조사한 확률 공개키 방식을 종합적으로 비교 분석한다.

  • PDF