• 제목/요약/키워드: Function keys

검색결과 95건 처리시간 0.02초

보안 이웃 탐색 프로토콜 성능 향상 기법에 관한 연구 (A Study on the Performance Improvement in SEcure Neighbor Discovery (SEND) Protocol)

  • 박진호;임을규
    • 정보보호학회논문지
    • /
    • 제18권6A호
    • /
    • pp.85-96
    • /
    • 2008
  • 이웃 탐색(Neighbor Discovery) 프로토콜은 IPv6 프로토콜 사용 환경에서 동일 링크에 연결된 노드 사이에 이웃 노드에 관한 정보를 교환하는데 사용되는 프로토콜이다. 처음으로 제안되었던 IPsec 프로토콜의 인증 헤더(Authentication Header)를 이용한 이웃 탐색 프로토콜 보호 방법은 키 교환 프로토콜을 사용할 수 없고 수동적 키 분배의 어려움이 있는 문제점이 있었다. 그 후 모든 이웃 탐색 메시지를 디지털 서명(Digital Signature)으로 보호하는 보안 이웃 탐색(SEND) 프로토콜이 제안되었다. 그렇지만 공개키 암호화 시스템을 기반으로 한 디지털 서명 기술은 일반적으로 고비용이 드는 것으로 알려져 있어 가용성 측면에서 상당한 성능 저하가 있을 것으로 예상된다. 본 논문에서는 보안 이웃 탐색 프로토콜의 가용성을 개선시키기 위해 CGA(Cryptographically Generated Addresses) 주소 생성 과정에서 해시 함수 입력에 MAC(Media Access Control) 주소를 추가하는 Modified CGA 기법과 캐시를 활용하는 방법을 제안하였으며, 실험을 통해 기존 방법과의 성능 차이를 비교하였다.

사용자 데이터 기밀성을 보장하기 위한 클라우드 스토리지 게이트웨이 (A Cloud Storage Gateway to Guarantee the Confidentiality of User Data)

  • 김홍성;김형식
    • 정보보호학회논문지
    • /
    • 제22권1호
    • /
    • pp.131-139
    • /
    • 2012
  • 클라우드 스토리지는 사용자들로 하여금 저장장치를 소유하는 대신 서비스의 형태로 빌려서 사용하고 사용량만큼만 비용을 지불하게 하므로 자체 데이터 센터를 유지하는 것보다 유리한 측면이 많이 있다. 그렇지만 공용 클라우드로 스토리지를 서비스하면 사용자 데이터에 대한 접근을 소유자가 통제하기 어렵기 때문에 데이터에 대한 기밀성을 보장하지 못하는 문제가 발생된다. 본 논문에서는 공용 클라우드 스토리지에 저장되는 사용자 데이터에 대하여 기밀성을 보장하기 위한 목적으로 클라우드와 사용자 사이에 동작하는 게이트웨이를 제안한다. 이 게이트웨이는 사용자의 개입없이 데이터를 암호화 혹은 복호화하여 전달하며, 다른 게이트웨이를 통한 접근을 보장할 수 있도록 암호 키를 교환하는 기능도 제공한다. 제시된 방법을 상용 클라우드 서비스에서 시험한 결과 안전성과 호환성을 만족할 수 있음을 확인하였다.

블록 암호 SEED에 대한 차분 오류 공격 (A Differential Fault Attack on Block Cipher SEED)

  • 정기태;성재철;홍석희
    • 정보보호학회논문지
    • /
    • 제20권4호
    • /
    • pp.17-24
    • /
    • 2010
  • 차분 오류 공격(DFA) 은 블록 암호의 안전성 분석에 널리 사용되는 부채널 공격 기법으로서, 대표적인 블록 암호인 DES, AES, ARIA, SEED 등에 적용되었다. 기제안된 SEED에 대한 DFA는 라운드 16의 입력값에 영구적인 에러를 주입한다는 가정을 이용한다. 본 논문에서는 SEED의 라운드 차분의 특성 분석과 덧셈 차분의 특성을 이용하여 SEED에 대한 DFA를 제안한다. 본 논문에서 사용하는 공격 가정은 특정 레지스터에 1-비트 오류를 주입한다는 것이다. 이 공격을 이용하여 약 $2^{32}$번의 간단한 산술 연산으로 SEED의 라운드 키 및 마스터 키를 복구할 수 있다. 이는 일반적인 PC에서 수 초 내에 가능함을 의미한다.

초등 교과서의 디지털 리터러시 현황 분석을 통한 초등 정보 교과 독립 적용 탐구 (Exploring the Independent Application of Elementary Information Education through Analysis of Digital Literacy in Elementary School Textbooks)

  • 성영훈
    • 정보교육학회논문지
    • /
    • 제25권2호
    • /
    • pp.265-277
    • /
    • 2021
  • 기술의 발전에 따라 디지털 리터러시의 개념이 기능과 도구 활용 중심에서 사회, 문화적 맥락에서 의사소통과 참여의 범위까지 확장되고 있다. 특히 코로나19와 같은 원격학습환경에서 학습자의 디지털 리터러시 역량은 더욱 중요하고 필요하다. 본 연구에서는 초등학교 교과서에 나타난 디지털 리터러시에 대한 분석과 점검을 통해 디지털 리터러시 교육 개선 방안에 대해 연구하였다. 이를 위해 디지털 리터러시를 구성하는 기초적 지식, 기술 및 역량으로 구성된 준거를 통해서 분석하였다. 연구 결과 초등학교 교과서의 디지털 리터러시 교육 내용은 기능과 도구 중심으로 제시되고, 특정 영역 등에 편중되어 있고 체계성, 연계성 등에서 부족한 부분이 발견되었다. 이에 초등 정보교과 독립을 통한 디지털 리터러시의 교과 체계 구성과 교육과정의 구체적인 구성 방안 및 예비교사의 실천 역량 강화를 위한 방안에 대해 제시하였다.

Vigenere 테이블을 이용한 3단계 다중 알파벳 치환 암호화 모델 (Three Steps Polyalphabetic Substitution Cipher Practice Model using Vigenere Table for Encryption)

  • 응웬 후 호아;당 쿽 짜 빈;김도영;남궁영;노시춘
    • 융합보안논문지
    • /
    • 제22권3호
    • /
    • pp.33-39
    • /
    • 2022
  • 최근 정보시스템 인프라에 대한 사이버 공격이 증가하면서 사용자 인증 기능이 무력화되는 현상이 지속적으로 발생하고 있다. 정보시스템에 내재된 보안 취약성은 날로 증가하고 있으며 이에 따라 정보시스템에 암호화 기술을 적용해야 할 필요성이 더욱 증대되고 있다. 본 연구는 초보자가 이해하고 적용하기 쉽지 않은 암호화 알고리즘의 업무현장 적용을 지원하기 위해 대칭키 알고리즘에 사용되는 한 원리인 Substitution Cipher Practice Model을 개발하여 제안한다. 이는 Vigenere Cipher라는알파벳 텍스트를 암호화 프로세스에 활용하는 방법이며 비교적 단순한 형태의 다중 알파벳이 암호화 업무용 프로그램으로 개발이 가능함을 보여준다. 본 연구에서 제안하는 암호화 응용 시스템은 단순한 형태의 다중 알파벳 대체 방법을 활용하여 암호화 테이블 생성, 암호화, 복호화의 3단계를 프레임워크로 통합한 응용 모델을 제시하는 것이다. 제안한 연구는 실험을 위해 통합 프로그램을 코딩하여 테이블 생성, 암호화 및 복호화의 세 단계 테스트를 진행했다. 이 연구 결과는 비교적 간단한 대체방법을 사용한 암호화 복호화가 광역네트워크 환경에서 실무에서 활용 가능함을 보여주고 있다.

동적 군집 무인체계를 위한 비밀분산법 기반의 그룹키 할당 기법 (Group Key Assignment Scheme based on Secret Sharing Scheme for Dynamic Swarm Unmanned Systems)

  • 이종관
    • 융합보안논문지
    • /
    • 제23권4호
    • /
    • pp.93-100
    • /
    • 2023
  • 본 논문은 여러 개의 무인체계 그룹이 하나의 그룹으로 통합되거나 하나의 무인체계 그룹이 여러 개의 그룹으로 분리될 수 있는 동적인 군집 무인체계 환경에서의 그룹키 할당 기법을 제안한다. 제안하는 프로토콜은 그룹키 생성 단계와 그룹키 공유단계로 구성된다. 그룹키 생성에는 그룹의 대표 노드만이 참여하며, 그룹 대표 노드는 비밀분산기법을 이용하여 그룹키를 여러 조각으로 분할하여 전달한다. 이를 수신한 노드들은 자신이 생성한 그룹키의 비밀 조각과 대표노드로 부터 수신한 조각들을 통해 새로운 그룹키를 개별적으로 추출하고 해시함수를 이용하여 추출된 그룹키의 무결성을 검증하다. 제안하는 기법의 성능을 보안성 및 통신효율성 측면에서 분석하여 네트워크 그룹이 매우 동적으로 변화하는 미래 군집 무인체계 운용에 효과적으로 적용될 수 있음을 확인한다.

IOT를 이용한 소규모 공간의 융합 잠금 장치 제안 (Design of Small Space Convergence Locking device Using IoT)

  • 박현주
    • 한국융합학회논문지
    • /
    • 제12권2호
    • /
    • pp.45-50
    • /
    • 2021
  • 본 논문에서는 IoT를 이용하여 원격 개폐가 가능한 스마트 공간 보안에 대한 장치 개발을 제안한다. 기존의 공간 보안 장치는 하드웨어를 부수거나 버튼 장치 또는 복제된 열쇠를 사용하여 개폐를 제어할 수 있었다. 최근 COVID-19 사태로 비접촉 장치에 대한 여러 응용 분야가 생겨났다. 본 연구에서는 장치에 접촉하지 않아도 앱을 통해 잠금을 해제 하는 기능을 가진 소형 공간 보안 장치 개발을 제안한다. 제어의 권한을 스마트폰으로 이전하여 사용자의 선택에 따라 하드웨어 조작만으로는 개폐할 수 없는 기능을 가진 장치를 고안하였다. 잠금 장치 접촉을 하지 않아도 앱을 이용하여 개폐가 가능하므로 편리하고 위생적이다. 스마트폰의 지문 인식 및 패턴 입력으로 사용자 인증 후 앱을 이용하므로 다중보안 기능을 가지고 있다. 사용자가 원한다면 앱 보안 해제 후 금고 또는 공간에 장착된 버튼을 직접 터치하거나 열쇠로 열면 보안이 해제된다. 또한 앱에 비활성 기능을 추가시켜 열쇠를 분실하거나 소형의 금고를 분실했을 경우 사용이 불가능하게 되어 금고의 문이 열리지 않도록 설계하였다. 본 연구는 보안이 필요한 사물에 다양하게 응용하여 효과적으로 확장할 수 있을 것으로 기대한다.

Narrative Strategies for Learning Enhanced Interface Design "Symbol Mall"

  • Uttaranakorn, Jirayu;McGregor, Donna-Lynne;Petty, Sheila
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2002년도 ITC-CSCC -1
    • /
    • pp.417-420
    • /
    • 2002
  • Recent works in the area of multimedia studies focus on a wide range of issues from the impact of multimedia on culture to its impact on economics and anything in between. The interconnectedness of the issues raised by this new practice is complicated by the fact that media are rapidly converging: in a very real way, multimedia is becoming a media prism that reflects the way in which media continually influence each other across disciplines and cultural borders. Thus, the impact of multimedia reflects a complicated crossroads where media, human experience, culture and technology converge. An effective design is generally based on shaping aesthetics for function and utility, with an emphasis on ease of use. However, in designing for cyberspace, it is possible to create narratives that challenge the interactor by encoding in the design an instructional aspect that teaches new approaches and forms. Such a design offers an equally aesthetic experience for the interactor as they explore the meaning of the work. This design approach has been used constructively in many applications. The crucial concern is to determine how little or how much information must be presented for the interactor to achieve a suitable level of cognition. This is always a balancing act: too much difficulty will result in interactor frustration and the abandonment of the activity and too little will result in boredom leading to the same negative result In addition, it can be anticipated that the interactor will bring her or his own level of experiential cognition and/or accretion, to the experience providing reflective cognition and/or restructure the learning curve. If the design of the application is outside their present experience, interactors will begin with established knowledge in order to explore the new work. Thus, it may be argued that the interactor explores, learns and cognates simultaneously based on primary experiential cognition. Learning is one of the most important keys to establishing a comfort level in a new media work. Once interactors have learned a new convention, they apply this cognitive knowledge to other new media experiences they may have. Pierre Levy would describe this process as a "new nomadism" that creates "an invisible space of understanding, knowledge, and intellectual power, within which new qualities of being and new ways of fashioning a society will flourish and mutate" (Levy xxv 1997). Thus, navigation itself of offers the interactors the opportunity to both apply and loam new cognitive skills. This suggests that new media narrative strategies are still in the process of developing unique conventions and, as a result, have not reached a level of coherent grammar. This paper intends to explore the cognitive aspects of new media design and in particular, will explore issues related to the design of new media interfaces. The paper will focus on the creation of narrative strategies that engage interactors through loaming curves thus enhancing interactivity.vity.

  • PDF

무선 센서 네트워크에서의 효율적 Broadcast Authentication 방안 (An efficient Broadcast Authentication Scheme for Wireless Sensor Networks)

  • 문형석;이성창
    • 대한전자공학회논문지TC
    • /
    • 제43권6호
    • /
    • pp.23-29
    • /
    • 2006
  • 자원 제한적인 노드들로 구성되는 무선 센서 네트워크의 보안 알고리즘은 짧은 패킷 길이와 메모리, 컴퓨팅 능력, 전력 등의 자원 문제 때문에 기존의 보안 알고리즘을 적용하기가 힘들다. 주로 센서의 자원 사용이 상대적으로 덜하고, 키 길이가 짧은 공유키 기반의 알고리즘이 많이 사용되고 있지만 베이스스테이션의 브로드캐스트 패킷에 대한 인증을 위해서 단순히 전체 노드가 동일한 공유키를 가지는 방식은 적합하지 못하다. 최근 센서 네트워크에 적합한 형태의 브로드캐스트 인증 알고리즘으로, one-way 해쉬 함수를 이용한 키 체인생성과 키 체인의 각 키를 이용한 Message Authentication Code 생성, 지연된 키 공개를 이용한 알고리즘이 제안 되었다. 이러한 방식은 무선 센서 네트워크 환경에 적합한 인증 방식을 제공하지만 브로드캐스트 율, 키 체인 레벨 등, 네트워크의 각 조건에 따라 비효율적인 결과를 초래하기도 한다. 본 논문에서는 키 체인 링크 및 주기적 키 공개 방식을 이용하여 낮은 인증 딜레이를 보장하며, 패킷 송수신량과 수신 노드의 메모리 및 컴퓨팅 리소스를 효율적으로 사용할 수 있도록 개선된 브로드캐스트 인증 알고리즘을 제안하고, TinyOS의 TOSSIM으로 그 성능을 검증한다.

비정렬 격자 볼륨 렌더링을 위한 다중코어 CPU기반 메모리 효율적 광선 투사 병렬 알고리즘 (Memory Efficient Parallel Ray Casting Algorithm for Unstructured Grid Volume Rendering on Multi-core CPUs)

  • 김덕수
    • 정보과학회 논문지
    • /
    • 제43권3호
    • /
    • pp.304-313
    • /
    • 2016
  • 본 논문은 비정렬 격자 볼륨 렌더링을 위한 다중 코어 CPU기반의 메모리 효율적 광선 투사 병렬처리 알고리즘을 제안한다. 본 연구는 Bunyk 광선 투사(ray casting) 알고리즘에 기반을 두며, Bunyk 알고리즘의 높은 메모리 소모량 문제를 개선하기 위해 스레드별로 고정된 크기의 지역 버퍼를 할당한다. 지역 버퍼는 최근 방문된 면(face)의 정보를 저장하며, 이 정보는 다른 광선들에 의해 재사용되거나 다른 면의 정보로 대체된다. 지역 버퍼에 저장된 정보의 활용률을 높이기 위해 본 연구는 이미지 평면을 기반으로 일관성(coherency)이 높은 광선들을 하나의 광선 그룹으로 묶고, 생성된 광선 그룹들을 스레드들에게 분배한다. 각각의 스레드들은 할당 받은 광선 그룹들을 지역 버퍼를 활용하여 독립적으로 처리한다. 본 연구는 또한 지역 버퍼 활용률을 더욱 높이기 위해 면의 번호에 기반을 둔 해시 함수를 제안한다. 본 연구의 효용성을 확인하기 위해 제안하는 알고리즘을 서로 다른 크기의 비정렬 격자에 적용하였으며, 면 정보 저장을 위해 Bunyk 알고리즘 대비 약 6%의 메모리만 사용하여 정확한 볼륨 렌더링을 수행할 수 있었다. 이처럼 훨씬 적은 메모리 사용에도 불구하고 Bunyk 알고리즘과 대등한 성능을 보여주었으며, 대용량 데이터에 대해서는 최대 22% 높은 성능을 보여주었다. 이는 본 연구의 효용성 및 대용량 데이터의 볼륨 렌더링에 대한 적합성을 증명하는 결과이다.