• Title/Summary/Keyword: 보호능력

Search Result 829, Processing Time 0.022 seconds

A New Block Cipher for 8-bit Microprocessor (8 비트 마이크로프로세서에 적합한 블록암호 알고리즘)

  • 김용덕;박난경;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.303-314
    • /
    • 1997
  • 계산능력이 제한된 8비트 마이크로프로세서에 적합하도록 모든 기본 연산을 8비트 단위로 처리하는, 블록 크기는 64비트, 키 크기는 128비트인, Feistel 구조의 블록 암호 알고리즘을 제시한다. 이 알고리즘의 안전도는 잘 알려진 two-key triple-DES[ANSI86]나 IDEA[Lai92]와 비견할 만하며, 처리속도는 single-DES[NBS77]보다도 10∼20배 빠르다. 본 논문에서는 이 알고리즘의 설계원칙 및 안전성 분석에 대하여 설명하였고, 다른 알고리즘과의 통계적 특성 및 성능에 대해서도 비교하였다.

  • PDF

Mutual Authentication and Session Key Agreement Protocol Using only a Hash Function (해쉬함수만을 이용한 상호인증 및 세션키 공유 프로토콜)

  • 이은정;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1997.11a
    • /
    • pp.120-127
    • /
    • 1997
  • 본 논문에서는 해쉬함수 만을 이용한 상호 인증 및 세션키 공유 시스템을 안전하면서 적은 비용으로도 구현할 수 있는 프로토콜을 제안한다. 인증값을 계산하기 위하여 암호 알고리즘이나 모듈라 연산은 전혀 사용되지 않기 때문에 사용자 Terminal도 간단한 계산 능력을 갖추면 된다. 사용자는 패스워드를 암기하며 128비트 이상의 키가 저장된 간단한 메모리 디바이스를 소유한다.

  • PDF

실시간 대응 프로세스에 포커스를 맞춘 서버사이드 봇 탐지 프레임워크 구현 사례

  • Kang, Byungtak;Yoo, Dongkyu;Choi, Hai Gil
    • Review of KIISC
    • /
    • v.26 no.3
    • /
    • pp.6-14
    • /
    • 2016
  • 서버사이드 탐지 시스템은 온라인 게임보안 업계에서 필수와 표준이 되어가고 있다. 이에 따라서 탐지시스템의 실시간 대응능력을 더욱 높이고 탐지 룰을 시스템의 점검시간 없이 더욱더 다이나믹하게 조정할 수 있도록 효율성을 증가시키는 방법론과 시스템적 프로세스가 게임 개발사나 게임 서비스 제공자, 데이터 분석가들에게 요구되고 있다. 이 논문에서는 기존에 존재하던 서버사이드 탐지 시스템의 한계를 살펴보고, 이를 어떤 식으로 극복할 수 있을지 실제 게임에 반영한 사례를 통하여 새로운 구조와 디자인을 제안하였다.

Authentication and signature protocol using SM in IC-card system (SM을 사용한 IC 카드의 인증 및 서명 프로토콜)

  • 도신호;하재철;박영호;문상재
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.374-382
    • /
    • 1996
  • 본 논문에서는 SM을 사용한 IC 카드의 인증 및 서명 프로토콜을 제안한다. SM은 연산 처리 능력이 우수하고, 안전한 보조 장치로 단말 내부에 장착된다. 제안된 프로토콜은 K nigs의 인증 방식, NIST의 ASACS, 그리고 UEPS와 비교하여 안전하고, 8비트 IC 카드에서 적합하게 개선하였다. 따라서 SM을 주민용 IC 카드의 단말에 장착하여 인증 및 디지탈 서명을 구현하는 방안을 제안한다.

  • PDF

사용자 속성의 위임, 철회 가능한 속성기반 암호기술

  • Song, You-Jin;Do, Jeong-Min
    • Review of KIISC
    • /
    • v.20 no.5
    • /
    • pp.86-91
    • /
    • 2010
  • 최근 인터넷에서 취급되는 데이터들은 개인의 프라이버시를 침해할 수 있으므로 암호화 등의 보안기술 도입이 필수적이다. 특히, u-헬스케어 서비스 사용자는 자신의 데이터에 대한 접근 권한을 위임한 사용자에 한해서만 데이터에 접근가능 하도록 하고 상황에 따라 접근 권한을 박탈하는 능력이 필요하다. 이러한 서비스의 접근권한 요구사항에 근거하여 본 논문은 개인정보에 대한 접근 권한을 위임, 철회 가능한 속성기반 암호기술을 소개하고 검토한다.

An Efficient Micropayment for Mobile Computing Environment (이동컴퓨팅 환경을 위한 소액지불시스템)

  • 이만호;김광조
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.181-184
    • /
    • 2001
  • 이동컴퓨팅 환경에서의 전자지불 시스템은 연산능력과 저장장치의 효율성을 고려하여 설계하여야 한다. 소액지불시스템은 효율성을 강조하여 설계된 지불시스템으로 이동컴퓨팅 환경에 적합한 프로토콜이다. 그러나 대부분의 경우 서명을 위해 공개키 연산이 필요하다. 본 논문에서는 해쉬체인을 사용하는 소액지불시스템을 기반으로 사용자의 저장 용량에 대한 공간 효율성을 제공함과 동시에 공개키 연산을 사용하지 않는 소액지불시스템을 제안한다.

  • PDF

Designated Confirmor Undeniable Signatures Based on RSA (RSA 기반의 Designated Confirmor Undeniable 전자 서명)

  • 박주환;염대현;이필중
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.195-201
    • /
    • 2001
  • D. Chaum이 제안한 Undeniable Signatures[1]을 시작으로 undeniable signature에 대한 많은 scheme이 제안되었다. 일반적인 전자 서명에서는 누구나 검증을 할 수 있는데 비해, undeniable signature를 검증하기 위해서는 서명자의 협동이 필수적이다. 한편 confirmor를 따로 지정해서 confirmor에게 서명 검증 능력을 부여할 수 있는 Designated Confirmor Signatures[4]가 제안되었다. 본 논문에서는 T. Miyazaki가 제안한 RSA-Based Convertible Undeniable Signature Scheme[6]을 변형하여, Designated Confirmer Undeniable Signature System Based on RSA를 제안하고, 제안된 프로토콜을 분석한다.

  • PDF

Implementation of ECC/ECDSA Cryptography Algorithms based on Java Card (자바 카드 기반 ECC/ECDSA 암호 알고리즘 구현)

  • 한진희;김영진;전성익;서창호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.407-410
    • /
    • 2001
  • 본 논문에서는 자바 카드용 ECC (Elliptic Curve Cryptosystems) 및 ECDSA (Elliptic Curve Digital Signature Algorithm) 알고리즘 구현 및 시험 결과에 대해 언급하고자 한다. 163비트 타원곡선 암호시스템(ECC)은 현재 많이 사용되고 있는 RSA 1024 비트 이상의 안전성을 보장한다. 또한, 짧은 키 길이를 사용하기 때문에 메모리와 처리능력이 제한된 스마트 카드나 이동 통신 등과 같은 분야에서 매우 유용하게 사용될 수 있으며, ECC나 ECDSA를 자바 카드 상에 구현하여 사용함으로써 사용자들은 보다 강화된 보안성과 안전성을 제공받을 수 있을 것이다.

  • PDF

Implementation of 3D contents for Children's Environmental Education (유아대상의 환경교육용 3D 콘텐츠 구현)

  • Lee, Keun-Wang;Cho, Kyung-Mo
    • Proceedings of the KAIS Fall Conference
    • /
    • 2011.05a
    • /
    • pp.217-219
    • /
    • 2011
  • 본 논문에서는 유아의 인지적 발달 능력을 고려하여 유아의 눈높이에 맞는 3D 콘텐츠를 제작하여 유아들이 환경보호를 위한 지식을 습득하여 환경보호 행동을 실천할 수 있도록 구현 하였다. 본 콘텐츠는 환경교육의 실천 방향을 제시하고 유아들의 흥미를 유발하여 환경교육의 효율성을 증대할 수 있는 환경교육용 3D콘텐츠를 구현하고자 한다.

  • PDF

전통적인 네트워크 해킹 기법과 기술적 대응방안

  • 김태훈;최호성;김성은;김주현
    • Review of KIISC
    • /
    • v.16 no.1
    • /
    • pp.75-79
    • /
    • 2006
  • 하나의 네트워크가 보안적으로 완전해지기 위해서는 외부 네트워크에 서비스를 제공하는 서버뿐만 아니라 내부적 사용을 위한 다수의 클라이언트에 대한 보안 취약점도 최소화 시켜야 한다. PC의 하드웨어적 성능 발전은 개인의 정보처리 능력을 획기적으로 향상시킨 순기능도 있는 반면 웜바이러스 감염과 같은 보안적 문제에 노출되었을 경우전체 네트워크를 마비시킬 수 있는 치명적인 위협요소가 되는 역기능도 있다. 본고는 PC를 대상으로 하는 전통적인 네트워크 해킹기법과 이에 대한 대응 솔루션을 분석하여 보다 효율적인 방법으로 네트워크의 보안성을 증대시킬 수 있는 기술적 방안에 대해 기술한다.