• Title/Summary/Keyword: 원동

검색결과 880건 처리시간 0.023초

효율적인 일방향 상호 인증 키분배 방식 (An Efficient One-Pass Authenticated Key Establishment Schemes)

  • 김승주;박성준;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1995년도 종합학술발표회논문집
    • /
    • pp.288-293
    • /
    • 1995
  • Kaisa Nyberg와 Rainer A. Rueppel 등은 〔10〕, 〔11〕, 〔12〕에서 메시지 회복형 DSA를 최초로 제안하였으며, 이를 이용한 일방향 상호 인증 키분배 방식을 제안했다. Nyberg-Rueppel 키분배 방식은 일방향 상호 인증 키분배 방식이면서, 지정된 수신자만이 key token의 출처를 확인할 수 있으며 필요시에 제3자에게 key token의 정당성을 증명할 수 있으므로 메시지의 서명과 암호화를 함께 필요로 하는 응용에 적합하다는 특성을 갖는다. 본 논문에서는 기존의 Nyberg-Rueppel 키분배 방식에 비해 보다 효율적인 키분배 방식을 제안한다.

  • PDF

XTR공개키 암호 알고리즘의 효율성 분석

  • 김근옥;곽진;김승주;원동호
    • 정보보호학회지
    • /
    • 제13권4호
    • /
    • pp.80-87
    • /
    • 2003
  • 최근 무선 인터넷의 발달과 함께 제약사항이 많은 무선 단말기에 적용 가능한 암호학적 알고리즘들의 필요성이 대두되었다. 그 중 2000년 Lenstra에 의해 제안된 XTR은 GF$p^{(6)}$상의 서브그룹(subgroup)에서 안전한 암호 연산을 수행하며, 기존의 알고리즘에 비해 파라미터 선택과, 원소들의 트레이스(trace)를 이용한 효율적인 암호 연산으로 인해 무선 단말기 환경에 적용되기에 알맞다. 본 고에서는 XTR 공개키 알고리즘의 개념과 수학적인 배경에 대해 연구하고, 현재까지 제안된 XTR 공개키 암호 알고리즘의 효율성을 분석하여 앞으로 무선 환경에서의 응용분야를 논한다.

무기질충진 에폭시수지의 열화 및 트래킹 현상에 미치는 자외선 조사의 영향 (Effects of Ultraviolet Light lrradiation on the Degradation and Tracking Phenomena in Epoxy Resin filled with lnorganic Materials)

  • 원동주;박용관;전춘생
    • E2M - 전기 전자와 첨단 소재
    • /
    • 제1권2호
    • /
    • pp.136-148
    • /
    • 1988
  • 본 논문은 Epoxy수지에 무기물을 첨가하여 tracking 특성에 미치는 자외선 조사의 영향을 연구하였다. 시료는 Bisphenol A형 Epoxy수지에 충진제 MgO와 Al(OH)$_{3}$를 각각 첨가한 시료와 무기물을 첨가하지 않은 무층진 시료에 대하여 자외선을 조사하여 산화 및 열화현상과 tracking현상을 비교 연구 검토하였다. 그 결과 자외선조사로 인하여 carbonyl기의 생성과 craze의 발생이 있었고 이는 tracking 파괴와 침식을 용이하게 한다. 그리고 Epoxy수지에 충진제를 첨가하므로서 자외선에 의한 열화를 감소시키고 내 tracking성을 향상시킨다.

  • PDF

VoIP 서비스의 QoS 향상을 위한 AQDMR 알고리즘 (AQDMR Algorithm for Improved QoS of VoIP Services)

  • 서세영;최승권;신승수;원동유;조용환
    • 한국통신학회논문지
    • /
    • 제26권7A호
    • /
    • pp.1189-1199
    • /
    • 2001
  • 본 논문은 단대단 지연을 감소시키고 낮은 비용으로 멀티캐스트 라우팅 트리를 생성할 수 있는 AQDMR 알고리즘을 제안한다. 현재의 라우터는 QoS(Quality of Service)를 보장하기 위해 인접된 노드로의 링크 정보를 라우팅 테이블에 보관하고 있다. 멀티캐스트 트리를 생성할 때 AQDMR 알고리즘은 동적으로 지연이 가장 작고 비용이 낮은 트리를 구성한다. 기존의 멀티캐스트 알고리즘과 비교한 시뮬레이션 결과, AQDMR 알고리즘은 빠르고 동적으로 멀티캐스트 트리를 구성할 수 있음을 입증하였다.

  • PDF

국내 시외전화시장의 구조 분석 모형 (A Study on the Structural Analysis Model for Domestic Long-Distance Telephone Market)

  • 원동유;김태호;조용환
    • 한국통신학회논문지
    • /
    • 제26권7A호
    • /
    • pp.1264-1274
    • /
    • 2001
  • 본 논문은 국내 시외전화시장을 설명할 수 있는 각 변수를 도출하고 이에 따른 분석모형을 제안하였다. 또한 분석모형을 통해 모의실험을 수행하고 이 결과로 시외전화시장의 활성화 방안을 제시하였다. 모의실험 결과 시외전화의 매출액은 모든 시장구성 변수들의 변동에 비탄력적인 반응을 보이며 매출액의 증가에 대체효과를 보이는 두 개의 변수인 이동전화의 사용과 인터넷 이용자수의 교차탄력도는 추정기간 내내 장단기적으로 모두 0.03 미만으로 이들의 변화에 따라 매출액이 보이는 반응은 예상보다 크지 않은 것으로 밝혀졌다.

  • PDF

세차운동을 고려한 유니버설 조인트 시스템의 동역학적 정식화 (Dynamics Formulations of the Universal-joint System Under Effect on Precession)

  • 윤성호
    • 한국전산구조공학회:학술대회논문집
    • /
    • 한국전산구조공학회 2010년도 정기 학술대회
    • /
    • pp.23-26
    • /
    • 2010
  • 본 논문에서는 유니버설 조인트의 동역학적인 해석을 위하여 오일러 각 순서에 의한 방법과 4원수에 의한 방법으로 운동방정식을 유도하였다. 원동축과 종동축의 회전은 물론 세차운동을 하는 회전축을 포함할 때 각 방법의 상이점을 발견하였다. 이러한 시스템의 동역학적 정식화를 바탕으로 한 수치 예제를 통하여 기존의 오일러 각 방법과 제시한 4원수 방법의 해석 결과를 비교하였다.

  • PDF

검증 가능한 자체인증 개인식별 및 키분배 프로토콜 (Verifiable Self-Certified Identification and Key-Distribution Protocols)

  • 김경국;유준석;원동호
    • 한국정보처리학회논문지
    • /
    • 제6권10호
    • /
    • pp.2722-2727
    • /
    • 1999
  • In this paper we propose verifiable self-certified identification and key distribution protocols which has advantages of certificate-based scheme and Girault's self-certified public key. The security of the proposed protocols is based on ${\gamma}$\ulcorner-residuosity problem and discrete logarithm problem.

  • PDF

자체인증 개인식별정보 (Self-certified Identity)

  • 박성준;양형규;원동호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1994년도 종합학술발표회논문집
    • /
    • pp.9-13
    • /
    • 1994
  • 본 논문에서는 새로운 개념인 자체인증 특성을 갖는 개인식별정보 방식을 제안한다. 제안한 방식은 자체인증 공개키 개념을 개인식별정보에 적용한 방식이다. 그리고 자체인증 개인식별정보 방식을 사용하여 역설적인 id-based 암호시스템(id-based identification scheme, id-based 서명방식, id-based 키분배방식 등)을 구성하였다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 근거하며, Schnorr 방식과 비슷한 효율성을 가지는 암호시스템이다.

  • PDF

소프트웨어 생명주기에서의 설계문서에 대한 보안성 체크리스트

  • 손경호;김승주;원동호
    • 정보보호학회지
    • /
    • 제16권4호
    • /
    • pp.59-68
    • /
    • 2006
  • 본 논문에서는 소프트웨어 개발 프로세스에서 보안성을 향상시키기 위해, 소프트웨어 개발단계에서 산출되는 문서를 바탕으로 내재되어 있는 취약성을 찾기 위한 체크리스트를 제안한다. 현재 소프트웨어 생명주기내에서 보안성을 지키기 위해서는 설계단계에서의 위험분석 이 요구되며, 이를 확인하기 위한 검증단계가 필수적이다. 따라서, 본고에서는 취약성을 찾는 구체적인 방법으로 ISO/IEC 15408(Common Criteria, 이하 CC)[1]기준의 보안성 평가방법론인 CEM[2]에 기반한 취약성검색을 통해 소프트웨어 설계단계에서 산출되는 개발문서에 대해 검증해야 할 항목을 제시한다.