• 제목/요약/키워드: 보호방법

검색결과 5,568건 처리시간 0.034초

홀수 표수 확장체위의 타원곡선 고속연산 (An improved method of scalar multiplication on Elliptic Curve Cryptosystems over Small Fields of Odd Characteristic)

  • 김용호;박영호;이상진;황정연;김창한;임종인
    • 정보보호학회논문지
    • /
    • 제12권1호
    • /
    • pp.81-88
    • /
    • 2002
  • 작은 홀수 표수를 갖는 유한체 위에 정의된 타원곡선에서 스칼라 곱을 효율적으로 구현하기 위해 프로베니우스 자기준동형(Frobenius endomorphism)이 유용하게 사용된다. 본 논문은 이러한 타원곡선에서 스칼라 곱 연산속도를 향상 시키는 새로운 방법을 소개한다. 이 방법은 스칼라의 프로베니우스 자기준동형 확장길이를 기존의 것보다 줄이므로 속도개선을 얻는다.

공개키 암호방식을 이용한 파일전송 모델의 연구 (A Study of Model on File Transfer Using Public-key Cryptography)

  • 최진탁;송영재
    • 한국통신학회논문지
    • /
    • 제15권7호
    • /
    • pp.545-552
    • /
    • 1990
  • 본 논문은 화일전송 시스템에서 데이터 보호방법에 대하여 연구 하였다. 기존의 화일전송 시스템에서는 보호기법으로 시스템 사용 권한통제(password) 및 파일 접근통제방법(ACL)이 사용되고 있지만 데이터 자체 보호는 하지 못하고 다만 허가되지 않은자의 접근을 통제하여 준다. 이러한 보호기법을 컴퓨터 침입자로 하여금 많은 위협을 받고 있다. 제안된 시스템 구성은 높은 수준의 비밀유지보호(데이터 자체보호, 송신자 인증 등)를 위하여 화일전송에서 공개키 방법 중 RSA 암호방식을 사용하여 최상의 비밀유지를 이룩할 수 있고 또한 이방법을 데이타 베이스에서 처럼 여러가지 문서취급에 쉽게 적용할 수 있는 새로운 대체 시스템에 대하여 연구 하였다.

  • PDF

타원곡선에서 스칼라 곱의 고속연산 (A fast scalar multiplication on elliptic curves)

  • 박영호;한동국;오상호;이상진;임종인;주학수
    • 정보보호학회논문지
    • /
    • 제12권2호
    • /
    • pp.3-10
    • /
    • 2002
  • Koblitz 타원곡선에서 스칼라 곱을 효율적으로 구현하기 위하여 프로베니우스 자기준동형 (Frobenius endomorphism)이 유용하게 사용된다. 스칼라 곱 연산시 스칼라를 이진 전개하는 대신에 프로베니우스 확장을 사용하여 고속연산을 가능하게 할 수 있으며 따라서 연산의 속도는 확장길이와 밀접한 관계가 있다. 본 논문은 스칼라의 프로베니우스 확장길이를 줄임으로써 스칼라 곱의 고속연산을 가능하게 하는 새로운 방법을 제안한다. 타원곡선의 위수를 노름(Norm)으로 갖는 원소대신 큰 소수 위수를 노름으로 갖는 원소를 사용하여 프로베니우스 확장길이를 최적화시키는 이 방법은 Solinas, Smart가 제안한 방법보다 프로베니우스 확장길이를 더 감소시킬 수 있다.

$GF(2^{m})$에서 정규기저를 이용한 고속 곱셈 역원 연산 방법 (A Fast Method for Computing Multiplicative Inverses in $GF(2^{m})$ Using Normal Basis)

  • 장용희;권용진
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.84-87
    • /
    • 2002
  • 최근 정보보호의 중요성이 커짐에 따라 암호이론에 대한 관심이 증가되고 있다. 이 중 Galois 체 GF(2$^{m}$ )은 대부분의 암호시스템에서 사용되며, 특히 공개키 기반 암호시스템에서 주로 사용된다. 이들 암호시스템에서는 GF(2$^{m}$ )에서 정의된 연산, 즉 덧셈, 뺄셈, 곱셈 및 곱셈 역원 연산을 기반으로 구축되므로, 이들 연산을 고속으로 계산하는 것이 중요하다. 이들 연산 중에서 곱셈 역원이 가장 time-consuming하다. Fermat의 정리를 기반으로 하고, GF(2$^{m}$ )에서 정규기저를 사용해서 곱셈 역원을 고속으로 계산하기 위해서는 곱셈 횟수를 감소시키는 것이 가장 중요하며, 이와 관련된 방법들이 많이 제안되어 왔다. 이 중 Itoh와 Tsujii가 제안한 방법[2]은 곱셈 횟수를 O(log m)까지 감소시켰다. 본 논문에서는 Itoh와 Tsujii가 제안한 방법을 이용해서, m=2$^n$인 경우에 곱셈 역원을 고속으로 계산하는 방법을 제안한다. 본 논문의 방법은 필요한 곱셈 횟수가 Itoh와 Tsujii가 제안한 방법 보다 적으며, m-1의 분해가 기존의 방법보다 간단하다.

  • PDF

전력계통 사고시 보호 시스템의 순차정보를 이용한 고장진단법 (Fault Diagnosis in Power Systems using the Time Sequence Information of Protection System)

  • 노명균;홍상은
    • 한국산학기술학회:학술대회논문집
    • /
    • 한국산학기술학회 2003년도 춘계학술발표논문집
    • /
    • pp.193-195
    • /
    • 2003
  • 최근 산업의 핵심 에너지원을 공급하고 있는 전력회사의 운영에서, 계통 사고시 대량의 경보 신호 발생으로 인하여 운전원의 혼란을 가져오게 되어, 사고후 복구시간의 지연을 초래하는 문제로 인한 해당산업체의 손실이 대형화하는 추세이다. 본 논문에서는 이와 같은 문제를 해결하는 방안으로 사고시 보호시스템의 순차정보를 이용하여 단시간에 고장진단을 수행함으로서, 고장의 원인 파악과 정확한 고장발생지점 정보를 운전원에게 제공할 수 있는 방법을 제안하고 있다. 고장진단 기법은 고장 발생의 불확실성을 고려한 보호시스템의 모델링 방법과 퍼지 페트리네트 기법을 개발하여 적용하였다. 본 연구에서 개발한 방법을 사례연구를 통하여 모델 계통에 적응하고 그 유효성 여부를 확인한 결과 만족할 만한 성과를 얻을 수 있었다. 특히 보호시스템의 오동작이나 부동작 둥의 불확실한 정보를 처리하는 데 본 연구에서 개발한 퍼지 페트리네트 기법이 탁월한 성능을 발휘하므로 실제의 대형 전력계통에 적용 가능성을 확인할 수 있었다. 또한 본 방법은 SCADA로부터 전송되는 실시간 데이터의 온라인 처리도 가능하므로 그 유용성은 아주 높다고 볼 수 있다.

  • PDF

익명 통신로를 이용한 Escrow 전자화폐 (Implementation of an Integrated Access Control Rule Script Language and Graphical User Interface for Hybrid Firewalls)

  • 김춘수;박춘식;전희종
    • 정보보호학회논문지
    • /
    • 제9권1호
    • /
    • pp.29-46
    • /
    • 1999
  • 기존에 제안된 대부분의 전자화폐는 개인의 프라이버시를 보호하기 위하여 추적 불가능 특성을 채택하고 있으나, 역효과로서 범죄에 사용되기 쉽다는 단점이 있다. 이를 보완하기 위하여 본 논문에서는 Escrow 방법을 도입하였다 이 방법을 통하여 개인의 프라이버시 보호뿐만 아니라 범죄에 대한 예방책을 마련하였다. 또한 기존에 제안된 방법들을 설명하고 본 논문에서 제안한 방법과 비교하였다.

빅데이터 산업에서의 정보보호 현황과 전망

  • 장석호
    • 정보보호학회지
    • /
    • 제26권2호
    • /
    • pp.31-34
    • /
    • 2016
  • 본고에서는 개인정보보호를 위하여 제정된 여러 관련 법률과 제도로 인하여 활성화 되지 못하는 빅데이터 산업의 현황을 금융산업을 통해 구체적으로 검토하고 있다. 그리고 현 법제 하에서 제공 가능한 데이터의 항목과 수준에 대해 제시하고자 한다. 또한 정보보호를 위한 비식별화방법과 유의해야 할 실무관점의 사항들에 대해 제언하고 있다.

안전한 EDI시스템 설계

  • 윤이중;이정현;김대호;이대기
    • 정보보호학회지
    • /
    • 제5권4호
    • /
    • pp.27-38
    • /
    • 1995
  • 본 연구는 SEDI시스템의 구조 설계에 관한 것이다. 본 논문에서는 SIED 시스템의 구조 설계를 위해서 EDI시스템에서 제공해야 하는 정보보호 서비스의 종류 및 기능을 분석하였고, 각 서비스별로 제공 방법을 정의하였다. 제안된 SEDI의 구조는 각각의 정보보호 서비스를 처리하는 SES와 SES가 정보보호 서비스를 처리하는데 필요한 정보의 처리를 담당하는 SMS로 나누어 진다.

  • PDF

SSE-CMM 기반 기술적 보안 성숙도 수준 측정 모델 연구 (A Study on Models for Technical Security Maturity Level Based on SSE-CMM)

  • 김점구;노시춘
    • 융합보안논문지
    • /
    • 제12권4호
    • /
    • pp.25-31
    • /
    • 2012
  • 정보보호수준 검증방법은 프로세스를 중심으로 정보보호 제품, 시스템, 서비스를 개발하려는 조직의 개발능력을 평가하는 SSE-CMM(System Security Engineering-Capability Maturity Model)모델이 있다. CMM은 소프트웨어 개발업자의 개발능력을 평가하고 개선시키며 조직 전체의 성숙도 수준을 측정하는 모델이다. 그러나 이 방법은 보안엔지니어링 프로세스의 개선과 능력을 평가하는데 조직차원이 아닌 개별 프로세스의 능력수준 평가에 그치고 있다. 본 연구과제에서는 이들 기존연구를 근간으로 기술적 관점에서 정보보호수준 성숙단계를 정의하고자 한다. 연구방법은 정보보호취약점 진단, 기술보안체계 검증, 기술보안 이행실태 진단으로 구성한다. 제안하는 방법론은 업무현장에서의 범위와 수준에서 정보시스템의 현재 상태, 취약점 실태, 정보보호 기능 이행과 기능만족도 수준을 평가한다. 제안된 방법에 의한 평가결과는 정보보호 개선대책 권고모델 수립 근거로 활용하여 정보보호 개선의 활용을 목표로 하고 있다.

국내 지중배전시스템의 서어지 보호방안 (Surge Protection Method of the Underground Distribution System in Korea)

  • 이재봉;정연하;박철배
    • 조명전기설비학회논문지
    • /
    • 제22권10호
    • /
    • pp.84-88
    • /
    • 2008
  • 본 논문은 2007년에 게재된 "지중배전케이블의 서어지 전파특성 실증연구"를 통해 검증된 서어지 전파특성을 고려하여 피뢰기를 이용한 보호효과를 ATP-EMTP(Electro-Magnetic Transient Program)로 해석하고 국내 상황에 적합한 보호방법을 제시하고자 한다. 국내 지중배전시스템은 입상주에 설치된 피뢰기에 의해 보호되고 있지만 서어지가 케이블의 말단 개방점에서 두배 정도로 상승하여 배전설비의 절연을 위협할 수 있으므로 추가적인 보호 방법이 필요하다. 본 논문에서 추가적인 보호 방법으로 제안하는 스카우트 방법은 입상주 피뢰기 전 후단 전주에 피뢰기를 추가 설치하는 방법으로 지중배전선로에 피뢰기를 설치하기 곤란한 경우나 지중배전선로용 엘보우 피뢰기를 개발하여 적용하는 것보다 경제성에서 유리하고 설치 및 유지보수 측면에서도 효과적일 것으로 기대된다.