• Title/Summary/Keyword: information security system

Search Result 6,591, Processing Time 0.071 seconds

ON EFFICIENT TWO-FLOW ZERO-KNOWLEDGE IDENTIFICATION AND SIGNATURE

  • Lee, Young-Whan
    • Journal of applied mathematics & informatics
    • /
    • v.29 no.3_4
    • /
    • pp.869-877
    • /
    • 2011
  • In this paper, we propose an efficient two-flow zero-knowledge blind identification protocol on the elliptic curve cryptographic (ECC) system. A. Saxena et al. first proposed a two-flow blind identification protocol in 2005. But it has a weakness of the active-intruder attack and uses the pairing operation that causes slow implementation in smart cards. But our protocol is secure under such attacks because of using the hash function. In particular, it is fast because we don't use the pairing operation and consists of only two message flows. It does not rely on any underlying signature or encryption scheme. Our protocol is secure assuming the hardness of the Discrete-Logarithm Problem in bilinear groups.

A Study on the Verification Using Finite Element Analysis and Automatic Design of Ratchet Wheel (래칫 휠의 자동설계와 유한요소해석을 이용한 검증에 관한 연구)

  • 김민주;이승수;전언찬
    • Transactions of the Korean Society of Machine Tool Engineers
    • /
    • v.11 no.3
    • /
    • pp.45-50
    • /
    • 2002
  • This study is an investigation far the Am optimum design using FEA. We write out program which express ADS perfectly and reduce the required time far correcting of model to the minion in solution md manufacture result. We complete algorithm which can plan optimum forming of model by feedback error information in CAE. Then we contract model by feedbback date obtaining in solution process, repeat course following stress solution again iud do modeling rachet wheel for optimum forming. That is our aim. In cachet wheel, greatest equivalence strss originates in key groove comer and KS standard is proved the design far security.

Study on the Application of IT and Smart Sensors to the High-Speed EMU (동력분산형 고속전철에 IT 및 스마트센서의 적용에 관한 연구)

  • Chang, Duk-Jin;Kang, Song-Hee;Song, Dahl-Ho
    • Proceedings of the KSR Conference
    • /
    • 2008.06a
    • /
    • pp.1201-1208
    • /
    • 2008
  • Ubiquotuous technology should be adopted in railroad business to provide passenger's security and convenience. In this project, IT and smart sensor technologies are reviewed, benchmarked, designed, and implemented. The target system is the next generation high speed train to be developed and operated in Korea with the maximum speed of 400km/h. Wireless sensor network with smart sensors is implemented around a train car. PC-like IT terminal will be designed and implemented so an individual passenger can use it to do information retrieval through the Internet, personal data processing, the e-learning, shopping on the railroad, and so on. These provision will give comfort, convenience, and safety of a passenger during his/her trip.

  • PDF

Bi-directional encryption and transmission of binary data with 4-step phase-shifting interferometry in digital network (디지털망에서의 4-step 위상 천이 간섭계를 이용한 이진 데이터의 쌍방향 광 암호화 및 전송)

  • Lee, Hyeon-Jin;Gil, Sang-Geun;Jeon, Seok-Hui;Kim, Nam
    • Proceedings of the Optical Society of Korea Conference
    • /
    • 2006.02a
    • /
    • pp.135-136
    • /
    • 2006
  • We present a new binary data encryption and transmission technique based on 4-step phase-shifting interferometry for a security system. Phase-shifting interferometry is used for recording phase and amplitude information on CCD device. 4-step phase-shifting is implemented by moving the PZT mirror with equidistant phase steps of ${\pi}/2$. The basic idea is that we reuse a 256 gray-level digital hologram to encrypt binary data with 4-step phase-shifting interferometry.

  • PDF

OATM/WDM Optical Access Network Using Header Decoder-Based Router for Next-Generation Communications

  • Park, Kihwan
    • Journal of the Optical Society of Korea
    • /
    • v.20 no.3
    • /
    • pp.335-342
    • /
    • 2016
  • We demonstrate an optical asynchronous transfer mode/wavelength division multiplexing (OATM/WDM) optical access network, using a router based on an optical header decoder to conduct next-generation communications. The router consists of a decoder or hardware analysis processing of the header bit and switches. The router in the OATM/WDM optical access network is a key technology by which to satisfy subscribers’ requests, including reliability, cost efficiency, high speed, large-capacity transmission, and elevated information security. In this study, we carry out experiments in which a header decoder delivers to 16 and 32 subscribers with a single wavelength in the router. These experiments confirm the decoder’s successful operation via hardware using 4 and 5 header bits. We propose that this system may significantly contribute toward the realization of an optical access network that provides high-quality service to subscribers of next-generation communications.

An Implementation of Optical Security System using Interferometer and Cascaded Phase Keys (간섭계와 직렬 위상 키를 이용한 광 보안 시스템의 구현)

  • Kim Cheol-Su
    • Proceedings of the Korea Society for Industrial Systems Conference
    • /
    • 2006.05a
    • /
    • pp.205-210
    • /
    • 2006
  • 본 논문에서는 간섭계와 직렬 위상 카드를 이용한 광 보안 시스템을 제안하였다. 먼저 원영상을 암호화하기 위해 원영상을 암호화하는 것이 아니라 원영상에 대한 이진 위상 컴퓨터형성홀로그램을 반복 알고리즘을 이용하여 구하고, 이진 위상 컴퓨터형성홀로그램과 무작위 생성된 위상 키 영상과의 XOR 연산을 통해 암호화된 영상을 구한다. 홀로그램의 복호화 과정은 암호화된 영상과 암호화시에 사용된 무작위 위상 영상 키를 직렬 정합시킨 후, 기준파와의 간섭에 의해 수행된다. 이때, 간섭패턴은 주위 환경에 상당히 민감하다. 그래서 광굴절매질의 자기위상공액성질을 이용하여 안정된 간섭패턴을 얻는다. 그리고 원영상은 복원된 홀로그램을 위상 변조한 후, 역푸리에 변환하여 최종적으로 구한다. 제안된 시스템에서는 암호화시에 사용된 무작위 키 영상 정보가 없으면 전혀 복원이 되지 않고, 키 영상을 달리함에 따라 복원되는 홀로그램의 패턴을 달리할 수 있으므로 차별화된 인증 시스템에 활용할 수 있다. 그리고 홀로그램의 성질에 의해 암호화된 영상이 일부 절단되더라도 원래의 영상을 복원할 수 있다.

  • PDF

Developing A Quantitative Evaluation Model for Information System Security Auditing (정보시스템 보안감리평가의 정량화모델 개발)

  • Kim, Dong-Soo;Kim, Hyun-Soo
    • 한국IT서비스학회:학술대회논문집
    • /
    • 2003.05a
    • /
    • pp.363-370
    • /
    • 2003
  • 지금까지 국내 보안감리 평가는 정성적인 평가에 머물러 있어 평가를 담당하는 감리인마다 평가 결과가 서로 상이하여 피 평가자에게 신뢰를 심어주지 못하는 결과가 초래되고 있다. 본 연구에서는 보안감리에 대한 국내의 연구와 해외 사례를 참조하여 SI사업에서의 보안감리평가 효율성을 제고할 수 있는 방안 및 평가체계를 정량화하는 방안을 제시하였다. 이를 위해 SI사업의 소프트웨어 개발 및 개발 환경(네트워크, 서버 등)을 중심으로 한국전산원에서 제시하고 있는 보안감리 지침과 한국정보시스템감리인협회의 보안관련 세부 감리지침을 통합하고 세부 감리지침에 따른 평가를 정량화 하였다. 보안감리 평가의 정량화 방안에 대한 감리전문가의 인터뷰와 사례 프로젝트의 적용을 통하여 연구 모형에 대한 검증을 실시하였다.

  • PDF

KISIA가 말하는 보안기업 이야기 - 위협 수집기 TMS

  • Kim, Ji-Suk
    • 정보보호뉴스
    • /
    • s.136
    • /
    • pp.56-59
    • /
    • 2009
  • 국내 정보보호 기업의 약 60%는 벤처 창업 붐이 최고조에 달했던 1999년$\sim$2003년 사이에 설립됐다. '정보보호기술' 역시 약 10년 전인 2000년에 창업한 기업 중 하나다. 2000년 전후로 국내 IDS 시장이 활성화되던 당시 '테스(TESS) IDS'로 정보보호 제품을 선보인 정보보호기술은 기술력을 바탕으로 비교적 짧은 시간 내 정보보호 분야에서 탄탄한 기반을 다지게 된다. IDS를 통해 시장 점유율을 높이던 정보보호기술은 2004년 자체 IDS 개발 기술을 바탕으로 당시에는 생소했던 '위협관리시스템'을 내놓으며 신선한 바람을 일으켰다. 보안산업의 새로운 분야로 떠오른 위협관리시스템은 사후 대응이 아닌 위협요소에 대한 사전대응을 목표로 한 예/경보 시스템. 정보보호기술의 위협관리시스템 'TESS TMS(Threat Management System)'은 기존 IDS가 가진 분석기능과 모니터링 기능에서 출발했다.

  • PDF

Linear Corrector Overcoming Minimum Distance Limitation for Secure TRNG from (17, 9, 5) Quadratic Residue Code

  • Kim, Young-Sik;Jang, Ji-Woong;Lim, Dae-Woon
    • ETRI Journal
    • /
    • v.32 no.1
    • /
    • pp.93-101
    • /
    • 2010
  • A true random number generator (TRNG) is widely used to generate secure random numbers for encryption, digital signatures, authentication, and so on in crypto-systems. Since TRNG is vulnerable to environmental changes, a deterministic function is normally used to reduce bias and improve the statistical properties of the TRNG output. In this paper, we propose a linear corrector for secure TRNG. The performance of a linear corrector is bounded by the minimum distance of the corresponding linear error correcting code. However, we show that it is possible to construct a linear corrector overcoming the minimum distance limitation. The proposed linear corrector shows better performance in terms of removing bias in that it can enlarge the acceptable bias range of the raw TRNG output. Moreover, it is possible to efficiently implement this linear corrector using only XOR gates, which must have a suitable hardware size for embedded security systems.

안전한 콘텐츠 공유를 위한 모바일 IPIV 환경에서 다운로드 가능한 제한수신시스템 (DCAS) 보안 프레임워크 연구

  • Jung, Young-Gon;Jo, Hyo-Je;Youm, Heung-Youl
    • Review of KIISC
    • /
    • v.22 no.1
    • /
    • pp.73-85
    • /
    • 2012
  • 현재 국내 IPTV 서비스에서는 콘텐츠 보호를 위해 기존 방송 보호시스템인 제한수신시스템(CAS)과 디지털저작권관리(DRM) 기술을 혼용하여 사용하고 있다. 하지만 사용자는 가정의 셋톱박스에서 뿐만 아니라 모바일 단말을 통해서 IPTV 콘텐츠를 시청하고자 한다. 이는 셋톱박스의 콘텐츠나 채널을 모바일 IPTV 와 연계하는 것을 요구한다. 본 논문에서는 모바일 환경에서 셋톱박스에서 공유되는 콘텐츠나 채널을 모바일 단말까지 안전하게 공유하기 위해 요구되는 보안 문제점을 도출하고 이에 따른 보안 요구사항을 도출하며, 이를 기반으로 DCAS(downloadable conditional access system) 을 위한 보안 프레임워크를 제안한다. 또한 기존의 SRP 프로토콜[7]을 기반으로 키 교환 프로토콜을 구성하여 셋톱박스와 모바일 IPTV의 안전한 콘텐츠와 채널의 공유가 가능한 DCAS용 인증 프로토콜을 제안한다.