• 제목/요약/키워드: 속임수

검색결과 23건 처리시간 0.023초

속임수를 가지는 비밀분산 방식에 대한 고찰 (A Study on Secret Sharing Scheme with Cheaters)

  • 김문정;오수현;원동호;채영도
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (하)
    • /
    • pp.991-994
    • /
    • 2002
  • A. Shamir 는 비밀 정보 D를 n개의 조각으로 나눈 후, $k(k{\leq}D)$개의 조각으로는 D를 복원할 수 있으나, (k-1)개 이하의 조각으로는 복원할 수 없는 비밀 분산 방식을 처음으로 소개하였다. 이 방식은 대수학에서의 체(field) 이론에서 중요한 위치를 차지하고 있는 다항식에 대한 Lagrange interpolation에 기반하고 있으며, 키 복구 시스템 등에 실제로 사용되고 있다. 그 후에, Tompa 등은 Shamir 의 방식이 어떤 형태의 속임수에 대하여 안전하지 않음을 보이고 이 방식을 약간 변형하여 속임수에 대해 안전한 방식을 제안하였다. Tompa 등이 제안한 방식은 안전성이 어떤 증명 되지않은 가정에 의존하지 않는다는 Shamir 방식의 특성을 보존한다. 본 고에서는 위의 방법들을 수학적으로 세밀히 분석하여 보다 자세한 증명들을 제시하고, 키 복구 시스템에 적용하는 경우에 있어 각 방식의 유용성과 단점들을 비교한다.

  • PDF

취학전 아동의 개인 및 가족적 특성이 마음의 이론 발달에 미치는 영향 (Effects of Individual and Familial Characteristics on Preschoolers′ Theory-of-Mind)

  • 배기조;최보가
    • 대한가정학회지
    • /
    • 제40권8호
    • /
    • pp.49-60
    • /
    • 2002
  • The purpose of this study was to analyze effects of child's age, language ability, social competence, parenting style, and socioeconomic status on preschoolers' theory of mind. The subjects were selected randomly from kindergartens and composed of three hundred 3-, 4-, and 5-year-olds and their parents and teachers. The data was analyzed by analysis of covariance and t-test. The major findings of this study were summarized as follows: it was found that language ability, parenting style, SES, and social competence had a positive effect upon preschoolers' theory of mind. This relation remained significant with children's age controlled. Children's theory of mind was more strongly related when their parents were highly affectionate with their children, children's language ability was greater, parents held higher socioeconomic status than those who had less prominent one, or children with higher social competence.

가상환경 생성을 위한 인공생명 기반 진화엔진 (Evolution Engine for Virtual Environment Generation based on Artificial Life)

  • 홍진혁;조성배
    • 한국지능시스템학회:학술대회논문집
    • /
    • 한국퍼지및지능시스템학회 2003년도 추계 학술대회 학술발표 논문집
    • /
    • pp.35-38
    • /
    • 2003
  • 최근 컴퓨터 게임의 확산과 함께 보다 나은 가상환경 생성을 위한 기술에 대한 필요성이 증가하고 있다 다양한 환경에서 지능적으로 행동하는 인공 캐릭터의 설계를 위해 다양한 인공지능 기술이 적용되고 있다. 하지만 게임의 캐릭터 설계에 적용된 휴리스틱이나 규칙기반 시스템 등의 기존 인공지능 기술은 게임 개발자에 의존적이기 때문에 플레이어가 쉽게 캐릭터의 행동패턴을 파악하여 게임의 흥미를 저하시키는 단점이 있다 따라서 진화연산이나 신경망 등의 학습기반 인공지능 기술의 게임에의 적용이 모색되고 있다 특히 진화를 이용한 지능기술은 자연계의 복잡성과 의외성을 모방하여 최적화된 지능보다는 속임수/의외성 등의 창의적인 지능행동의 생성을 가능하게 하며 새로운 게임전략의 생성, 게임 캐릭터의 성격형성 및 다양한 행동 생성 등에 매우 유용하다. 본 논문에서는 진화기술의 게임에의 효과적인 적용을 위해 진화엔진을 설계 및 제작하고 인공지능 시뮬레이터에 적용하여 그 유용성을 확인하였다.

  • PDF

동물의 인지능력과 인간 두뇌의 진화 (Animal Cognition and the Evolution of the Human Brain)

  • 최재천
    • 인지과학
    • /
    • 제15권4호
    • /
    • pp.67-75
    • /
    • 2004
  • 인간이 진화의 산물이라면 인간의 두뇌도 당연히 진화의산물이다. 따라서 인간의 두뇌를 연구하는 데에는 진화적 관점이 필수적으로 요구된다. 그래서 나는 이 짤막한 논문에서 우리 인간을 제외한 다른 동물도 사고의 능력을 갖추고 있다는 사실을 증명해줄 수 있는 직접 또는 간접적 증거들을 제시하고 그러한 정보들이 우리 두뇌의 진화를 이해하는 데 어떤 함의가 있는지 논의하고자 한다. 동물의 인지 능력을 엿볼 수 있는 대표적인 행동들로 도구의 사용, 동물들이 만드는 각종 구조물, 진화의 역사 동안 한번도 전하지 못했던 새로운 문제에 대한 해결책, 속임수, 언어, 그리고 복잡한 사회구조에 대한 이해 등에 대해 동물행동학자들의 관찰 견과를 간략히 소개한다. 아울러 지난 몇 년간 본인이 추진해온 한국영장류 연구소(Institute of Primate Research and Conservation: iPRC)의 건립 계획과 연구 목표를 간략하게나마 밝히고자 한다.

  • PDF

쿠키 기반의 TLS/SSL 인증서 공개키의 확인 (Cookie-Based Identification of the Public Keys of TLS/SSL Certificates)

  • 박준철
    • 한국통신학회논문지
    • /
    • 제41권1호
    • /
    • pp.101-103
    • /
    • 2016
  • HTTP 쿠키(cookie)를 활용하여, 웹 사이트의 인증서 검증이 실패하였을 때 해당 사이트의 공개키를 확인하는 방법을 제시한다. 제안 방식은 속임수에 의해 가짜 사이트로 접속하도록 유도하는 피슁(phishing) 공격에 대해 효과적인 방어 수단이 된다. 제안 방식은 간단한 사용자 인증정보의 입력 처리와 쿠키의 암호화 및 검증 과정의 구현을 요구하나, 정상 동작 상황에서 브라우저 및 웹 사이트 운용 서버 어느 쪽에도 성능상의 추가 부담을 거의 지우지 않는다.

탈춤에 나타난 트릭스터 연구 - 봉산탈춤 "양반과장" 속 말뚝이를 중심으로 (A study on a Trickster in Talchum - Focusing on Maltugi in Yangbangwajang of Bongsantalchum)

  • 박희정
    • 한국콘텐츠학회논문지
    • /
    • 제16권5호
    • /
    • pp.282-289
    • /
    • 2016
  • 트릭스터는 고대부터 '속임수를 쓰는 자'라고 정의되어 왔다. 다시 말해 속임수를 통해 다른 인물과는 다른 자신만의 특징을 드러내고, 어떤 상황에서든지 그 상황을 자신에게 유리하게 만드는 능력을 가진 자라는 것이다. 본고는 기존 트릭스터 연구에서 논한 트릭스터의 기본 개념과 특징을 살펴보고, 탈춤에서 트릭스터 유형에 해당하는 말뚝이에 대해 알아보는 데 그 목적을 둔 연구이다. 트릭스터는 '속이는 자'이기는 하지만 성격이 애매하고 정상적이지 않으며, 경계성 또는 이중성, 다가치성의 특성을 가지고 있기 때문에 단순히 '속이는 자'로만 정의할 수 없다. 트릭스터의 특성을 말함에 있어 "경계성"은 중요한데 공간, 시간, 사회, 언어 등 모든 면의 경계에 존재하면서 속이고, 장난하고, 욕심을 채우면서 사회질서를 공격하는 특성을 가진 인물이기 때문이다. 탈춤에 등장하는 인물인 말뚝이는 신분은 천하지만 양반에게 거침없는 공격을 하는 인물이다. 이는 당시 삼정문란과 잦은 외침으로 양반의 무능력과 부도덕함을 느낀 민중들의 마음을 대변하는 대리자의 모습인 것이다. 말뚝이는 언어유희를 통해 양반을 조롱하고 비하하며, 자신의 행동이 가져올 결과를 두려워하지 않고 현재에 충실한 모습들을 보이는데 이는 트릭스터로서의 성격을 가진다고 할 수 있다.

무선 센서 네트워크에서의 통신 경로 은닉 (Concealing Communication Paths in Wireless Sensor Networks)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제9권12호
    • /
    • pp.1353-1358
    • /
    • 2014
  • 무선 센서 네트워크에 대한 전역 도청에 대응하여 통신 경로 상의 노드들을 은닉하기 위해서는 네트워크 전반에 걸쳐 수많은 속임수용 더미 패킷들이 발행되어야한다. 이 논문에서는 모바일 싱크(기지국)와 근원지들을 포함하는 일정 크기의 원 형태 내에 존재하는 노드들로 국한되는 플러딩 기반의 데이터 전송 프로토콜을 제안하여 노드들의 위치 기밀을 유지하고 생성되는 더미 패킷들의 수를 감축하고자 한다. 플러딩 크기는 보안 수준과 통신 비용을 고려하여 결정할 수 있다. 제안 프로토콜을 설계하고 주요 특성을 검증한다.

무선 센서 네트워크에서의 통신 근원지 및 도착지 은닉(제1부) : 프로토콜 설계 (Concealing Communication Source and Destination in Wireless Sensor Networks(Part I) : Protocol Design)

  • 차영환
    • 한국전자통신학회논문지
    • /
    • 제8권2호
    • /
    • pp.219-226
    • /
    • 2013
  • 무선 센서 네트워크에 있어서 전역 도청에 대응하는 통신 근원지와 도착치의 위치기밀을 유지하기 위해서는 수많은 속임수용 더미 패킷들이 지속적으로 발행된다. 근원지나 도착지를 포함하는 특정 크기의 보호구역들을 설정한 후, 이 안의 노들들에 대해서만 데이터전송 중에 더미 패킷들을 생성하도록 제한하여 근원지와 도착지의 위치기밀성을 제공하면서도 패킷발생량을 줄이는 접근방안을 고려한다. 제안 프로토콜을 설계하고 형식화한 상세한 프로토콜 명세서를 제시한 후, 주요 특성과 정확성을 검증한다.

기만적 데이터 시각화 사례 연구 (Case Studies on Deceptive Data Visualization)

  • 김시현;박진완
    • 디지털콘텐츠학회 논문지
    • /
    • 제19권3호
    • /
    • pp.521-528
    • /
    • 2018
  • 데이터 시각화는 정보 전달의 유용한 도구로 자리 잡아, 전문가뿐만 아니라 일반적인 수준에서도 널리 쓰이고 있다. 하지만 효율적인 만큼 그릇된 정보를 전달하기도 쉽다는 위험을 안고 있다. 모든 데이터 시각화에는 편집자의 의도가 숨어있으며, 때로는 강력한 메시지가 담겨 있다. 이러한 의도를 파악하는 시스템을 구축하는 것은 집단이나 개인의 사상을 이해하는 데에 도움이 되고, 오용된 데이터에 대처할 수 있는 방안이 된다. 기존의 연구 방향은 효과적인 데이터 시각화 방법에 대한 고찰이나 표현 방식에 초점을 둔 연구가 대부분이다. 시각화 방식이 다양해질수록 데이터가 왜곡될 가능성이 커질 것이므로 충분한 대응책이 필요하다. 본 논문에서는 목적 지향적 환경에서 벌어지는 기만적 데이터 시각화에 대한 분석을 제시한다. 인간의 인지 프로세싱이 갖는 취약점을 바탕으로 공격 유형을 분류하여, 데이터 시각화의 맥락에서 어떠한 속임수가 발생하는지 확인한다. 이 연구는 공격적 시각화 사례를 연구하는 첫 번째 단계를 제시하여 추가 연구의 길을 열 것으로 기대한다.