• Title/Summary/Keyword: 정보보호지수

Search Result 131, Processing Time 0.024 seconds

Efficient Computation of Square Roots in Finite Fields $F{_p}{^{k}}$ (유한체 $F{_p}{^{k}}$에서 효율적으로 제곱근을 구하는 알고리즘들)

  • Han, Dong-Guk;Choi, Doo-Ho;Kim, Ho-Won;Lim, Jong-In
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.6A
    • /
    • pp.3-15
    • /
    • 2008
  • In this paper we study exponentiation in finite fields $F{_p}{^{k}}$(k is odd) with very special exponents such as they occur in algorithms for computing square roots. Our algorithmic approach improves the corresponding exponentiation independent of the characteristic of $F{_p}{^{k}}$. To the best of our knowledge, it is the first major improvement to the Tonelli-Shanks algorithm, for example, the number of multiplications can be reduced to at least 60% on average when $p{\equiv}1$ (mod 16). Several numerical examples are given that show the speed-up of the proposed methods.

Adaptation Policy of ISO 27001 ISMS (Information Security Management System) for e-Government (전자정부 정보보호관리체계(G-ISMS) 적용 정책)

  • Han, Keun-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.19 no.5
    • /
    • pp.119-130
    • /
    • 2009
  • Korea ranked 2nd in the UN Global e-Participation Index and ranked number one as the leader in e-Government for the third consecutive year. However, Korea ranked 51 in the level of information security published by WEF(World Economic Forum), relatively a low level comparing with its great number of users and excellent environments for the Internet service. A series of critical hacking accidents such as the information leak at Auction and GS Caltex emerged consecutively in 2008 year, resulting in the leak of personal & critical information. This led to a strong interest in the necessity and importance of information security and personal information so that demand for IT security is growing fast. In this paper, we survey to benchmark information security in the perspective of service level, system, investment and policy about major foreign countries. Then we research on an effective way to make the most of the benchmark result to Korea e-Government. In addition, the purpose of this paper is to improve national information security index by developing a policy for ISO 27001 ISMS, an international standard for Information Security Management System, and elevate safety and security of the e-Government serviced by central administrative organizations and local authorities.

Evaluating the Efficiency of Personal Information Protection Activities in a Private Company: Using Stochastic Frontier Analysis (개인정보처리자의 개인정보보호 활동 효율성 분석: 확률변경분석을 활용하여)

  • Jang, Chul-Ho;Cha, Yun-Ho;Yang, Hyo-Jin
    • Informatization Policy
    • /
    • v.28 no.4
    • /
    • pp.76-92
    • /
    • 2021
  • The value of personal information is increasing with the digital transformation of the 4th Industrial Revolution. The purpose of this study is to analyze the efficiency of personal information protection efforts of 2,000 private companies. It uses a stochastic frontier approach (SFA), a parametric estimation method that measures the absolute efficiency of protective activities. In particular, the personal information activity index is used as an output variable for efficiency analysis, with the personal information protection budget and number of personnel utilized as input variables. As a result of the analysis, efficiency is found to range from a minimum of 0.466 to a maximum of 0.949, and overall average efficiency is 0.818 (81.8%). The main causes of inefficiency include non-fulfillment of personal information management measures, lack of system for promoting personal information protection education, and non-fulfillment of obligations related to CCTV. Policy support is needed to implement safety measures and perform personal information encryption, especially customized support for small and medium-sized enterprises.

NIST 800-56 키 설정 스킴에 관한 연구

  • Won, Dong-Kyu;Kwak, Jin;Joo, Mi-Ri;Yang, Hyung-Kyu;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.14 no.3
    • /
    • pp.36-48
    • /
    • 2004
  • 네트워크 기술의 발전으로 사회 여러 분야에서 인터넷을 이용하여 다양한 서비스들이 제공되고 있다. 이러한 서비스가 널리 확산됨에 따라 인터넷 상에서 전송되는 정보의 기밀성과 무결성을 보장하기 위한 암호 기술이 크게 주목을 받고 있다. 현재 널리 사용되고 있는 암호 알고리즘으로는 FIPS 197(Federal Information Processing Standard)에서 정의한 AES(Advanced Encryption Standard)와 FIPS 46-3에 채택된 Triple DES(Data Encryption Standard), FIPS 198에 정의된 HMAC 등이 있다. 이러한 알고리즘들은 시스템 사이의 상호 운용을 위해 제정되었으며, 공유 키 재료(Shared keying material) 설정이 사전에 이뤄져야 한다. 키 재료의 설정은 신뢰기관에 의해 분배가 가능하나, 객체의 수가 증가함에 따라 키 재료 분배 작업이 지수적으로 증가하게 되는 문제점이 있다. 그러므로, 본고에서는 이러한 키 재료 분배의 문제점과 효율적인 키 설정 스킴에 대하여 기술하고 있는 NIST 800-56을 분석하고자 한다.

$AB^2$ Semi-systolic Architecture over GF$GF(2^m)$ ($GF(2^m)$상에서 $AB^2$ 연산을 위한 세미시스톨릭 구조)

  • 이형목;전준철;유기영;김현성
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.45-52
    • /
    • 2002
  • In this contributions, we propose a new MSB(most significant bit) algorithm based on AOP(All One Polynomial) and two parallel semi-systolic architectures to computes $AB^2$over finite field $GF(2^m)$. The proposed architectures are based on standard basis and use the property of irreducible AOP(All One Polynomial) which is all coefficients of 1. The proposed parallel semi-systolic architecture(PSM) has the critical path of $D_{AND2^+}D_{XOR2}$ per cell and the latency of m+1. The modified parallel semi-systolic architecture(WPSM) has the critical path of $D_{XOR2}$ per cell and has the same latency with PSM. The proposed two architectures, PSM and MPSM, have a low latency and a small hardware complexity compared to the previous architectures. They can be used as a basic architecture for exponentiation, division, and inversion. Since the proposed architectures have regularity, modularity and concurrency, they are suitable for VLSI implementation. They can be used as a basic architecture for algorithms, such as the Diffie-Hellman key exchange scheme, the Digital Signature Algorithm(DSA), and the ElGamal encryption scheme which are needed exponentiation operation. The application of the algorithms can be used cryptosystem implementation based on elliptic curve.

RFID Variable ID Scheme with Efficient Identification (효율적인 식별기능을 갖는 RFID 가변 정보화 방식)

  • 한승우;최재귀;박지환
    • Proceedings of the Korea Multimedia Society Conference
    • /
    • 2004.05a
    • /
    • pp.61-64
    • /
    • 2004
  • RFID 시스템에서 태그와 리더 사이의 통신은 Radio Frequency를 이용해서 이루어짐으로 공격자에 의해 도청될 수 있으며, 태그의 정보가 노출되면 사용자의 프라이버시 침해 문제를 가져올 수 있다. RFID 태그의 프라이버시를 보호하기 위해 제안된 대부분의 기존 방식들은 태그의 ID를 식별하기 위해 모든 태그에 대한 정보를 가지고 식별 과정을 수행해야 하는 비효율성을 가지고 있다. 본 논문에서는 태그의 출력을 매번 다르게 변화시켜, 태그에 대한 위치 추적을 불가능하게 하고, 3번의 지수연산만으로 해당 태그를 식별할 수 있는 RFID 가변 정보화 방식을 제안한다.

  • PDF

Design of a New $AB^2$ Multiplier over $GF(2^{m})$ using Cellular Automata ($GF(2^{m})$상에서 셀룰러 오토마타를 이용한 새로운$AB^2$ 연산기 설계)

  • 하경주;구교민;김현성;이형목;전준철;유기영
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2001.11a
    • /
    • pp.302-305
    • /
    • 2001
  • 본 논문에서는 셀룰러 오토마타를 이용하여, GF(2$^{m}$ )상에서 A$B^2$ 연산을 m 클럭 사이클만에 처리할 수 있는 새로운 연산기를 설계하였다. 이는 대부분의 공개키 암호화 시스템에서의 기본 연산인 유한 필드 상의 모듈러 지수(modular exponetiation) 연산기 설계에 효율적으로 이용될 수 있다. 또한 셀룰러 오토마타는 간단하고도 규칙적이며, 모듈화 하기 쉽고 계층화 하기 쉬운 구조이므로 VLSI 구현에도 효율적으로 활용될 수 있다.

  • PDF

디지틀 이동통신 시스템에서 스마트 카드를 이용하는 키분배 프로토콜

  • 문태욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.4 no.2
    • /
    • pp.3-16
    • /
    • 1994
  • 본 논문의 저자들은 이전에 디지틀 이동통신 시스템을 위한 키분배 프로토콜을 제안한 바있다. 그러나 이 프로토콜에서는 사용자 인증에 RSA방식을 사용하므로 기존의 키분배 프로토콜과 비교하여 여전히 많은 지수승 연산처리가 요구된다. 따라서 본 논문에서는 스마트 카드를 이용하는 보다 효율적인 세가지의 키분배 프로토콜을 새로이 제안한바 있다. 프로토콜 은 Schnorr 의 개인식별 방식을 변형시켜 얻은 개인식별 방식과 의 키분배 방식을 결합한 것이고, 프로토콜에서의 개인식별방식과 Okamoto 의 변형 키분배 방식을 결합한 것이다. 이와는 달리, 프로토콜은 Fiat-Shamir 의 개인식별 방식과 이 개인식별 방식을 기본으로 새롭게 구성한 키분배 방식을 결합한 것이다. 끝으로 지금까지 제안됐던 프로토콜과 본 논문에서 새롭게 제안하는 프로토콜에 대해 안정성과 효율성을 비교했다.

A Fast Exponentiation Algorithm Using A Window Method and a Factor Method (윈도우 방법과 인수 방법을 혼합한 빠른 멱승 알고리즘)

  • 박희진;박근수;조유근
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.10 no.4
    • /
    • pp.73-79
    • /
    • 2000
  • We show how to reduce the number of multiplications required for an exponentiation by using a window method and a factor method. This method requires 599 multiplications for a 512-bit integer exponent while the window method with window size 5 requires 607 multiplications. This method requires fewest multiplications among practical exponentiation algo- rithms.

An Advanced Methodology of Landscape Character Assessment (진보된 경관특성평가 방법론)

  • Kim Keun-Ho
    • Journal of the Korean Institute of Landscape Architecture
    • /
    • v.33 no.3 s.110
    • /
    • pp.1-17
    • /
    • 2005
  • 오늘날 지속가능한 발전의 주요 목적으로서 환경의 효과적 보호와 신중한 자연자원의 이용이 강조된다. 이와 같은 목적들을 성취하기 위해서 종합적인 경관 정보가 필수적이다. 한국의 경우, 도시화는 전통적인 농촌 경관 변화, 산림 손실과 단편화 등 많은 환경 문제를 야기했다. 특히 산림이 높은 생물 다양성 가치를 갖고 있는 한국으로서는 산림 손실과 단편화는 생태관점에서 보면 아주 치명적이다. 현재 개인 또는 공공 부분 개발 프로젝트를 위한 환경 영향 평가의 일부분으로 시각 경관 영향 평가가 요구된다. 그러나 이런 시각 경관 영향 평가는 단지 전체 경관의 일부분의 경관 정보만을 제공하고, 특히 현재 경관 평가에서는 경관의 생물 다양성 가치를 평가하지 않는다. 본 연구는 이와 같은 문제점들을 극복하고 한국 상황에 맞는 지속가능한 경관 계획을 위한 필수적인 종합 경관 정보를 제공하기 위해서, 경관 특성과 생물 다양성 가치 평가를 위한 생태 이질성 지수를 결합한 진보된 경관 특성 평가 방법론을 제시하는데 그 목적이 있다. 이 방법론을 통해 경관 특성 평가에서 12가지 경관 특성 유형(type)을 분류하였고 그것의 분포, 경관 특성적 형태, 경관 특성에 부정적인 영향을 줄 수 있는 개발 압력 등을 분석하고 서술하였다. 분석 결과, 주택과 산업 단지 개발, 농지 형질 패턴 변경, 수변 공간 개발 등이 주요 개발 압력으로 나타났다. 경관 생태 이질성 평가 결과에서는 도시근교 지역과 농촌 경관 특성 유형 지역에서 잠재적 생물 다양성 가치가 높았다. 산림 지역 경관 특성 유형에서는 잠재적 생물 다양성 가치가 중간 수치로 나온 반면 도시 경관 특성 유형에서의 잠재적 생물 다양성 가치는 아주 낮았다. 비록 제한된 데이터와 경관 생태 이질성 지수 사용으로 인한 문제점들(스케일 종속적, 변화 패턴이 예측하기 힘든 지수, 자의적인 분류시 다른 결과 발생, 더 종합적인 생물 다양성 잠재력을 평가하기 위해서는 더 많은 다른 경관 생태 지수 필요 등)이 제기되었지만, 이 연구에서 제시된 진보된 경관 특성 평가 방법론을 통해 얻은 종합적인 경관 정보가 지속가능한 경관계획을 할 때 어떻게 잘 활용되어질 수 있는지 예로써 증명하였다. 그 결과 진보된 경관 특성 평가 방법론이 지속가능한 경관 계획을 위한 수단으로 사용될 수 있을 것으로 사료된다.