17 박민경KICS hwp

Size: px
Start display at page:

Download "17 박민경KICS hwp"

Transcription

1 논문 속성기반암호화방식을이용한다중서버패스워드인증키교환 박민경, 조은상 *, 권태경 * Multi Server Password Authenticated Key Exchange Using Attribute-Based Encryption Minkyung Park, Eunsang Cho *, Ted Taekyoung Kwon * 요 약 패스워드인증키교환프로토콜 (Password Authenticated Key Exchange: PAKE) 은서버와클라이언트가서로인증하고키를교환하는알고리즘이다. 패스워드를여러개의서버에나누어저장해서, 모든서버가손상되지않으면패스워드나키가유출되지않는알고리즘은다중서버 PAKE다. 속성기반암호화방식에서는암호화하는주체가원하는속성을모두만족하여야복호화가가능한특징이있다. 본논문에서는속성기반암호화방식의속성값을패스워드로보아, 공개키 / 개인키를별도로생성하지않고공개키기반암호화가가능한다중서버 PAKE 프로토콜을제안한다. 제안한프로토콜은서버당한번의메시지교환이필요하며사전 (dictionary) 공격에안전하다. 또한사전공격에대한위협모델을제시하고보안분석을통하여안전성을검증하였으며, 사용한암호알고리즘의수행시간측정을통해제안한프로토콜의실현가능성 (feasibility) 을검토한다. Key Words : Password Authenticated Key Exchange, Attribute-based Encryption, Dictionary Attack ABSTRACT Password authenticated key exchange (PAKE) is a protocol that a client stores its password to a server, authenticates itself using its password and shares a session key with the server. In multi-server PAKE, a client splits its password and stores them to several servers separately. Unless all the servers are compromised, client s password will not be disclosed in the multi-server setting. In attribute-based encryption (ABE), a sender encrypts a message M using a set of attributes and then a receiver decrypts it using the same set of attributes. In this paper, we introduce multi-server PAKE protocol that utilizes a set of attributes of ABE as a client s password. In the protocol, the client and servers do not need to create additional public/private key pairs because the password is used as a set of public keys. Also, the client and the servers exchange only one round-trip message per server. The protocol is secure against dictionary attacks. We prove our system is secure in a proposed threat model. Finally we show feasibility through evaluating the execution time of the protocol. 본논문은정부 ( 미래창조과학부 ) 의재원으로한국연구재단의지원을받아수행된연구결과물임을밝힙니다.(No.2013R1A2A2A ) First and Corresponding Author : Seoul National University Department of Computer Science and Engineering, mkpark@mmlab. snu.ac.kr, 학생회원 * Seoul National University Department of Computer Science and Engineering, escho@mmlab.snu.ac.kr, tkkwon@snu.ac.kr 논문번호 :KICS , Received June 1, 2015; Revised August 11, 2015; Accepted August 11,

2 Ⅰ. 서론개체가스스로를인증하려고할때 ( 예를들어, 사람들이인터넷으로웹서버에로그인을하거나, 스마트폰에서무선랜에접속하려고할때, 허가된단말인지인증하는등 ) 사용되는것은주로패스워드이다. 패스워드기반인증키교환프로토콜 (Password Authenticated Key Exchange: PAKE) 은서버에저장되어있는패스워드를이용해서서버와클라이언트가서로를인증하고공유키를교환하는알고리즘이다. 패스워드는인증서나, 생체정보등다른인증방식에비해상대적으로기억하기쉽고, 사용하기도쉽다는장점때문에많이사용되고있다. 그러나이러한패스워드의장점이단점으로도작용할수있다. 보안에취약하고낮은엔트로피를가진패스워드는공격자가추측하기쉽고, 또한보안에취약한서버는공격자의공격에인증정보를노출시킬수도있다. 같은패스워드를여러사이트에서사용하기때문에한서버의패스워드가유출이되면다른사이트의패스워드도더이상안전하지않다 [1]. PAKE는서버의수에따라 2가지로분류할수있다. 첫번째방식은패스워드를저장하는서버가 1개존재하는단일서버방식이다. 해당서버의패스워드나개인키가탈취되면더이상안전하지않다는단점이있다. 이를극복한방식이두번째방식인다중서버 PAKE이다. 다중서버 PAKE는클라이언트의패스워드를여러개의서버 (N개) 에저장한다. N개의서버중 N-1개의서버가손상되어도클라이언트의패스워드일부만유출이되기때문에상대적으로안전하다. 또한보안이뛰어난제 3의서버를패스워드저장서버로이용하면다른서버에서패스워드가탈취되어도보안이뛰어난서버의개인키가탈취될확률이낮다. 서버자체의안정성이외에도 PAKE 프로토콜이안전해야한다. PAKE는사전공격 (dictionary attack) 에취약하기때문이다. 사전공격은추측공격의일종으로, 성공할가능성이있는패스워드들을추측해서 ( 사전을만들어서 ) 패스워드를알아내는방법이다. 사전공격은크게온라인사전공격과오프라인사전공격으로나뉜다 [2]. 이공격은프로토콜에따라서패스워드가쉽게노출될수도, 노출되지않을수도있기때문에 PAKE 프로토콜은이에안전해야한다. 패스워드를안전하게전달하기위해주로비대칭키기반암호화를한다. 비대칭키기반암호화방식은키쌍이필요하다. 서버와패스워드간에미리키쌍을 나누거나키쌍을생성해내는방법을나누는등의양쪽의합의가있어야한다. 또한다중서버를사용하는경우에는클라이언트와각서버가다른키쌍을공유해야한다. 본논문에서는패스워드를비대칭키로사용하는다중서버 PAKE를제안하여별도의키 ( 비대칭키 ) 를생성하지않도록한다. 이를가능하게하는것은속성기반암호화방식 (Attribute-based encryption: ABE) 이다. 속성기반암호화방식은 Goyal 등 [3] 에의해고안된암호화방식이다. 메시지를암호화하는주체는이를복호화는주체의속성을이용해암호화한다. 암호화에사용된속성을모두가지고있어야암호문을복호화할수있다. 제안하는프로토콜에서는패스워드를속성으로보았다. 패스워드를가진서버와클라이언트만복호화가가능하다. 속성 ( 패스워드 ) 을가지고공개키기반암호화를하기때문에별도의키쌍이필요하지않다. 암호화는속성과난수를이용해암호화마다새로운키쌍을만든다. ABE의자세한설명은 2장에서설명하겠다. 남은장은다음과같이구성되어있다. 2장에서는관련연구와 ABE에대한자세한방법을설명하고, 논문에서제안하는프로토콜의기본이되는모델에대해정의한다. 3장에서는제안하는 PAKE 프로토콜을자세하게설명한다. 4장에서는제안하는 PAKE 프로토콜의안전성을점검한다. 5장에서는성능을간단히보이고, 6장에서결론을맺는다. Ⅱ. Background & Definition 2.1 PAKE Algorithms Bellovin과 Merritt [4] 는 RSA나 El gamal를이용한사전공격에안전한 PAKE 알고리즘을발표하였다. 그이후로인증서를동시에사용하는 PKI 기반 PAKE [5], ID를동시에사용하는 ID기반 PAKE [6], Smart card를이용한방식등이발표되었다 [7]. 비교적최근에는생체정보를이용한방식등다양한인증정보와패스워드를함께사용하는프로토콜에대한연구가있다 [8,9]. 다중서버방식 PAKE도다양한프로토콜이고안되었다. 다중서버방식도세부적으로 2개의서버를사용한방식과 3개이상의서버를사용한방식으로나눌수있다. 2개의서버에패스워드를나눠저장하고두서버모두패스워드인증과정에참여하는 PAKE가발표되었다 [2,10]. 패스워드를 3개이상서버에저장하는방식으로는, N개의서버에패스워드를 1598

3 논문 / 속성기반암호화방식을이용한다중서버패스워드인증키교환 저장하여그중 K개의서버와모두인증을성공해야사용자인증이가능한 threshold PAKE [11] 가있다. 그러나위의다중서버 PAKE 프로토콜들은메시지교환이많이발생하거나, 제한된수의서버에만적용할수있다는한계가있다. 2.2 Attribute-based Encryption 속성기반암호화방식 (ABE) [3] 은신원기반암호화방식 (ID-based encryption: IBE) [12] 으로부터파생되었다. IBE는전자우편주소와같은고유한 ID를공개키로사용하는공개키암호시스템으로 Shamir에의해처음제안되었다. 그후에일반적인 IBE에서진화한 Fuzzy Identity-Based Encryption(FIBE) 이 Sahai 와 Waters [13] 에의해제안되었다. 이방식에서는 identity를여러가지속성의집합으로정의한다. 암호화할때사용된공개키의집합과복호화하려는개인키의집합의 distance metric의차이가어느 threshold 보다작으면복호화가가능하다. 이에서한층더진화한것이 ABE이다. ABE는접근제어를위해 Goyal 등 [3] 에의해고안되었다. 사용자의데이터는서버에암호화되어저장된다. 따라서서버가공격당해도암호화된데이터는복호화되기쉽지않기때문에기밀성이유지된다. 데이터를암호화해서저장하면, 데이터를소비하고자하는소비자는이를복호화하기위한키가필요하다. 소비자에따라데이터마다다른접근제어가필요한상황에서는다른키쌍을생성해야하고, 이러한키쌍을효율적으로생성 / 관리하는것은중요한일이다. 사용자속성에따른유연성있는접근제어를 ABE에서가능하게했다. 예를들어인사과, 정보과등부서에따라서데이터접근권한이달라질수있고, 사장이나부장등직책이나맡은역할에따라서도접근권한이달라질수있다. ABE에서는인사과이면서동시에부장이거나혹은사장에게만접근권한이있도록데이터를암호화할수도있고, 정보과이면서동시에부장에게만접근권한이있도록데이터를암호화할수도있다. 첫번째경우에는인사과키와부장키를동시에가진소비자혹은사장키를가진소비자만복호화가가능하고, 두번째경우에는정보과키와부장키를가진소비자만이복호화가가능하다. Goyal 등이고안한 ABE는쌍 (Pairing) 기반암호화방식이다. 소수위수 (prime order) 가 인 2개의순환군 (cycle group), 에대해 bilinear map 는다음과같은특별한성질을갖는다는점을이용한다. 1) (1) 2) (2) 3) 를효과적으로계산하는알고리즘이존재한다. 위의특징을이용하여, ABE 알고리즘을설명할수있다. ABE는 Setup, Encryption, Key Generation, Decryption 4단계로구성된다. 간단히각단계를설명하면다음과같다. Setup 기본 public parameter를초기화한다. 위의예에서, 정보부, 인사부와같은부서나직책같은속성을나타내는속성집합 를규정하고, 각 의원소에대한속성특징값 와 값을랜덤으로선택한다. public parameter는 이다. master key( 비밀값 ) 는 이다. Encryption (,, PK) 메시지 을속성 로암호화하기위해랜덤인수 를선택한다. 이때, 암호문 E는다음과같다. (3) Key generation 암호문을복호화하기위해, 풀어낼키를생성한다. 암호문 로부터받은 를이용해개인키를만든다. (4) Decryption(E, D) Key generation 과정에서생성한키를이용하여암호문 의 을복호화한다. (5) 2.3 Model & Definition 이절에서는보안모델에대해설명하고앞으로사용할용어에대해정의할것이다. 사용할모델은다른많은 PAKE 알고리즘 [2,10,11] 에서사용한모델을기반으로하였다. 제안하는 PAKE 프로토콜은클라이언트와 N개의 1599

4 서버, 2종류의사용자가참여한다. 확률적다항시간공격자 (Probabilistic Polynomial Time: PPT) 는 A로표기한다. 사용자 U는공격자 A를제외한클라이언트 C와서버 를총칭하고, U로표기한다. 사용자가프로토콜에서대화하는상대방을파트너라고한다. 서버는 N개가있다고가정하며 으로표현한다. N개의서버중적어도 1개는안전하다고가정한다. 하나의클라이언트의패스워드 는나눠져서 N개의서버에저장된다. 각서버에저장된패스워드는 { } 으로표현되고 의특징을만족한다. 초기패스워드의분배는공격자의간섭없이안전하게이루어진다고가정한다. 각사용자는프로토콜을다른사용자와여러번수행할수있다. 매번수행할때마다, 사용자의새로운인스턴스가프로토콜에참여하며, 사용자 U의인스턴스 i를 라고표기한다. - 는다양한변수 (variables) 를가지고있다. 파트너의아이디를나타는 pid, 세션아이디를나타내는 sid 그리고사용자 U가파트너와공유한세션키인 sk가있다. 파트너의아이디란 가프로토콜을통해통신하고있는사용자의아이디를뜻한다. 세션아이디는프로토콜의수행을구별해주는아이디이다. 세션키는프로토콜이종료된후파트너와맺게되는키를뜻하는데, 클라이언트 C에게는 ( ) 의전체또는일부를 뜻하고, 서버 에게는 를뜻한다. - acc, term는각각 가성공적으로프로토콜이다수행된후세션키가의도한세션키인지, 프로토콜이전부수행되었는지를나타내는변수이다. 따라서클라이언트와서버 ( ) 가각각같은세션키를공유한다는것을의미한다. 공격자 A는프로토콜에서사용되는모든환경을제어할수있다고가정한다. 공격자는오라클모델에접근하여, 프로토콜환경을제어한다. 여기서사용되는오라클모델의타입은다음과같이정의한다. - send(u, i, M): 사용자 U의인스턴스 i인 에게메시지 M을전송한다. 는상태를업데이트하고, 그에대한메시지를출력하는데, 이상태나메시지는 A가알수있다. - execute(c, i, { }): 클라이언트 C의인스턴스 i는서버 의인스턴스 ( ) 와전체프로토콜을수행한다. 수행시에오고가는메시지나상태를공격자A 는모두볼수있다. 또한개인키가유출된서버가있다면, 유출된서버의내부상태도 A에게주어진다. 이오라클은메시지를엿듣는공격을하는공격자를표현한다. - corrupt(u): 사용자 U의개인키가유출될상황을모델링한다. 이오라클은일부서버나클라이언트가해킹당한상황을나타낸다. - reveal(u, U', i): 현재세션키 을 A에게알린다. 이오라클은세션키가유출이된상황을나타낸다. - test(u, U', i): 이오라클은실제상황을나타내는모델이아니라, 보안성을검증하기위해사용한다. 가랜덤하게비트 b를생성한다. 만약 b=1이면 세션키 를 A에게알려준다. b=1이아니면, 랜덤한세션키를 A에게알려준다. 이오라클은프로토콜수행도중아무때나실행할수있고, 단한번만가능하다. U와 U' 의개인키가유출되지않았고, 공격자가 reveal(u, U', i) 과 reveal(u', U, j) 를질의하지않았을때세션키는신선하다 (fresh) 고한다. 앞서설명한정의를바탕으로, 보안성을정의할것 이다. 공격자 A가 =TRUE이고, 신선한 에 Test(U, U', i) 질의한아웃풋 b와공격자 A가선택한 b' 의비트가같으면, 즉 b=b' 인경우 공격자 A의공격은성공했다 고하자. 이러한상황을 Suc이라고표기한다. 공격자 A가프로토콜 P에서얻을수있는이 득을 라고표기하고 라고정의한다. Ⅲ. Proposed protocol 이번장에서는제안하는 PAKE 프로토콜에대해설명한다. 이번장에서언급하는암호화 / 복호화는 ABE를이용한암호화 / 복호화다. 프로토콜이시작되기이전에패스워드와 ABE의 public parameter를분배하는과정이필요하다. 클라이언트 C는패스워드 를생성한다. 의조건에맞게서버 1600

5 논문 / 속성기반암호화방식을이용한다중서버패스워드인증키교환 버에게인증한다. 클라이언트는 값과세션키생성을위한 Diffie-Hellman 값 ( ) 을암호화한다 ( 그림 1의 1~3번 ). ABE 암호화과정에서비밀값 를매번생성하기때문에다른서버의메시지나 을클라이언트이외에는알아낼수없고, 를일회용비밀번호처럼사용하여서버에게보내기때문에 가노출되지않는다. 서버가메시지를복호화하려면 값을알아야한다. 이값은 를이용해계산하므로, 값이노출되지않고 를얻을수있다 ( 그림 1의 5번 ). 클라이언트가생성한 의값과복호화로얻은메시지 의해시값이일치하게되 그림 1. 프로토콜의수행과정 Fig. 1. An execution of the protocol 에 를저장한다. 는안전한경로로분배한다고가정한다. 각각의서버에서는다음과같은초기과정을수행한다. 서버 는비밀 값 를생성한다. 이값을이용해 를생성하며, 이값은 public parameter로공개하는정보가된다. 클라이언트 C는 인서버 의공 개값 과 값을이용해메시지를암호화할수있고, 를알고있는 는복호화가가능하다. 각서버는 와랜덤한수 x를이용해메시지를암호화한다. 클라이언트는 를알고있으므로 를알수있다. 또한, 클라이언트가 x값을알고있다면 값을알수있다. 따라서 각서버가생성한암호문의 를이용해 를구할수있게된다. 이러한원리를이용해인증프로토콜이수행된다. 그림 1에프로토콜의수행과정을명시하였다. H는충돌할확률이무시할정도로작은해시함수를나타내고 R은랜덤한수를생성하는생성기를나타낸다. 은랜덤한수 s를생성함을의미한다. ABD는복호화과정인 Attribute-based Decryption을의미한다. 클라이언트는 ABE 암호화를통해자기자신을서 면정상적으로복호화가된것으로간주하고, 클라이언트인증이끝난다. 클라이언트인증이끝나면, 서버는자신을클라이언트에게인증한다. 클라이언트는메시지 에모든서버가공통으로사용할비밀값 x와세션키를만들 어내는데사용하는 값을임의로생성해서전송했다. 비밀값 x를이용해서버 는자신의패스워드 를가지고암호화를하여클라이언트에게전송한다 ( 그림 1의 7~13번 ). 클라이언트는서버로부터 를받게된다. 이렇게받은값을모두 곱하게되면 를얻게된다. 이를정확하게도출해내면클라이언트는서버가정확한패스워드를가지고있음을동시에인증할수있다. 양방향인증이성공하면클라이언트와각서버는서로공통 적인세션키 를갖게된다. Ⅳ. Security analysis 프로토콜이사전공격에안전하다는것을다음과같이정의한다. [2,10,11] Definition 1. 사전의크기를 Dic 이라고하자. ( 가생성될수있는공간이며 의크기와도같다.) 는공격자가온라인사전공격을시도한횟수이고, 는무시할정도로작은수이다. PPT 공격자 A가최대 번의온라인사전공격을한다고할때, 프로토콜 P에대해 (6) 1601

6 라면 P는사전공격에안전하다. Definition 1에서 가충분히작고, Dic이충분히 크다면 는무시할정도로작다. 따라서온라인사전공격에안전하다고볼수있다. 2장에서설명한모델을바탕으로, 제안하는프로토콜의 Definition 1 에따라사전공격에안전함을검증할것이다. 프로토콜을수행하는환경을시뮬레이터 S라고하자. 서버는최대 N-1개의서버 ( ) 에 corrupt( ) 를질의하였다고가정한다. 제안한프로토콜을 P0라고하고, 시뮬레이터에서 P0의몇가지변 화상황에대해공격자의이익 를측정한다. 이를바탕으로최종으로제안하는프로토콜이안전함을보인다. 프로토콜 P1: 시뮬레이터는 P0에서두가지상황을제외하고똑같이동작한다. (1) 메시지 (, ) 는오라클로부터중복생성될수있다. 중복생성되면프토로콜을중단한다. (2) 해시함수 H에서충돌이발생하면, 프로토콜을중단한다. 첫번째상황은무시할수있을정도의확률로발생한다. 두번째상황은전제조건에서해시함수에서는충돌이무시할정도로작은확률로일어난다고가정한다. 따라서 은무시할정도로작다. 프로토콜 P2: 시뮬레이터는 P1과한가지상황을제외하고똑같이동작한다. 공격자가 execute(c, i, { }) 를질의할때, corrupt( ) 가질의되지않은 이생성하는평문 는임의의수가된다. 메시지 는매번임의로클라이언트로부터생성되고, 서버별로다른값을갖게된다. 따라서프로토콜 P1과 P2의차이점은공격자 A가 ABE를키없이복호화할수있느냐에관련된문제이다. ABE에서평문 를추측할수없으므로따라서 는무시할정도로작다. 프로토콜 P3: 시뮬레이터는 P1과한가지상황을제외하고똑같이동작한다. 공격자가 execute(c, i, { }) 를질의할때, corrupt( ) 가질의된적이없는서버 에서생성하는 는임의의수가된다. 세션키는 Diffie-Hellman 알고리즘에의해생성된다. 따라서, 프로토콜 P2와의차이점은 Diffie-Hellman 문제를풀수있는지에관련된문제이다. 이는어렵다 (hard) 고알려져있으므로, 는무시할정도로작다. 프로토콜 P4: 시뮬레이터가 send(, j, ) 와 send(c,i, ) 가질의되었을때의응답을다음과같이바꾼다. 가공격자에의해생성된경우 ( 오라클에의해생성되지않은경우 ), send(, j, ) 쿼리는 =TRUE일때만, 가유효하다. 도마찬가지로공격자에의해생성된경우, send(c, i, ) 는 =TRUE일때만 가유효하다. ( 혹은 ) 가공격자에의해생성되 었고, ( 혹은 ) 가 TRUE라면, = ( = ) 라고하자. P4에서는공격자의성공 (Suc) 을다르게정의할것이다. 만약공격자 A가 send를신 선한서버인스턴스 에게질의했을때, = 이거나, 공격자 A가 send(,j, ) 를신선한클 라이언트인스턴스 에게질의했을때, = 이면 adversary는성공했다고간주한다. 위에서나열한상황이아닌경우의 Suc의정의는 P3와같다. 따라서 가된다. 프로토콜 P5: 시뮬레이터는두가지상황을제외하고똑같이동작한다. 공격자가 send(, j, ) 를질의할때, corrupt( ) 가질의된적이없는서버 에서생성하는평문 는임의의수가된다. 또한 에서발생하는 send(c, i, ) 의평문 또한임의의수가된다. 메시지 는매번임의로클라이언트로부터생성되고, 서버별로다른값을갖게된다. 또한 도 를연산한결과물이기때문에매프로토콜수행시마다달라진다. P2와마찬가지로 ABE를복호화할수있는가능성에관한문제로, 는무시할정도로작다. 프로토콜 P5에서, 와 는 와독립적이다. 따라서오프라인사전공격은성공하지못한다. 매번다른 s와 x를생성할뿐아니라서버 N 개에나누어져있기때문에 가그대로사용되는경우도없다. 온라인공격을하는공격자 A는프로토 1602

7 논문 / 속성기반암호화방식을이용한다중서버패스워드인증키교환 콜 P5에서 3가지경우에성공 (Suc) 할수있다. (1) 공격자가유효한 를생성하여 send(, j, ) 를신선한서버 에게질의하는경우이다. ( 즉, = ) 이경우를 Suc1이라고표기한다. (2) 공격자가유효한 를생성하여 send(c, i, ) 를신선한 C 에게질의하는경우이다.( 즉, = ) 이경우를 Suc2라고표기한다 (3) (1) 의경우도아니고, (2) 의경우도아닐때, Ci나 에게 Test를질의해서 이되는경우이다. 과 를측정하기위해, 공격자 A가 corrupt( ) 하였다고가정하고, ( ) 4가지경우로나눈다. 아래 4가지경우에 corrupt가질의되지않은서버를 라하자. Case 1. 공격자 A는 <C, Server k,, > 를바꾼다. 하지만 ABE는선택된암호문공격 (Chosen Ciphertext Attack: CCA) 에안전하다. 따라서 은무시할정도로작다. Case 2. 공격자 A는 '<C, Server k,, > 를새로생성한다. 공격자가생각하는암호 를이용해, 를암호화하고,, 를생성한다. 이경우에 은 /Dic+이다. Case 3. 공격자 A는 <C, Server k,, > 를바꾼다. 이경우도 Case1 과마찬가지로 은무시할정도로작다. Case 4. 공격자 A는 '<C, Server k,, > 를새로생성한다. 공격자가생각하는암호 를이용해 를암호화하고,, 를생성한다. 이경우에 는 /Dic+다. 위의 4가지를고려해보았을때, = /Dic+ 가된다. (7) Ⅴ. 실험이번장에서는제안한프로토콜에서사용하는 ABE의수행시간과그프로토콜의수행시간을측정한결과를분석하였다. JPBC library 1) 를이용하여 Java로알고리즘을구현하였다. 실험을수행한환경은다음과같다. Intel i CPU, 8GB RAM PC 1대에서측정하였다. 같은보안레벨에서측정하기위해 ABE는 160bit, RSA는 1024bit의키길이를이용하였다 [14]. 먼저 ABE와 RSA의암호화, 복호화속도를 1000 회측정한평균을 Table 1에나타내었다. 암호화, 복호화에사용한메시지길이는동일하게 20byte로하였다. Table 1에서볼수있듯이, ABE가 RSA에비해암호화에는약 150배, 복호화에는약 7배가느리다. ABE는 bilinear pairing연산을사용하기때문에다른공개키기반암호화방식인 RSA나 ElGamal에비해속도가느리다. 하지만, pairing 연산이나 ABE의성능을향상시키려는연구가지속적으로있고 [15, 16], 이에따라 ABE 알고리즘의성능향상을기대할수있다. 두번째로측정한것은제안한프로토콜의평균수행시간이다. 제안한알고리즘은서버의개수가증가해도, 증가하는서버의개수와 1번의메시지교환만하기때문에성능의차이가크지않다. 이를보이기위해, 서버의수를 1개부터 10개까지변화시키면서프로토콜수행시간을 5번씩측정하여평균을구하였다. 측정결과를그림 2에서나타내었다. 서버와클라이언트에서수행하는수행속도는선형적인양상을보인다. 서버를여러개사용하는다른프로토콜의경우 [11] 서버의수 N에따라메시지교환이 배일어나게된다. 이에비해서버의개수가많은상황이라면더나은성능을기대할수있다. 또한서버와클라이언트가같은머신이아닌개별머신에서수행한결과를측정한다면, 성능향상이예상된다. 또한, 프로토콜에서서버와클라이언트당 ABE 알고리즘을 2번씩수행하는데, 그림 2의결과에따르면대부분의프로토콜수행시간이암호화, 복호화에소요된다고예상할 가되고, 표 1. ABE, RSA 수행시간평균 Table 1. The average time for running RSA and ABE 가된다. 따라서사전공격에안전하다. (8) Encryption Decryption ABE 35,076 us 7,126 us RSA 203 us 1,035 us 1) JPBC library ( 1603

8 그림 2. 서버의수에따른프로토콜수행시간 Fig. 2. Comparison of the protocol execution time 수있다. 따라서 ABE의알고리즘성능이향상되면, 제안하는프로토콜의성능이크게개선될것으로보인다. Ⅵ. 결론 본논문에서는속성기반암호화방식을이용하여클라이언트의패스워드로부터각서버의개인키를생성하여사용할수있는다중서버 PAKE 프로토콜을제안하였다. 기존 PAKE 프로토콜은공개키기반암호화방식을사용하기위해공개키, 개인키쌍을패스워드와별도로생성및관리해야하고, 다수의메시지교환이필요한부담이있다. 더욱이기존다중서버 PAKE 프로토콜은메시지교환이기존 PAKE 프로토콜보다더많이필요하다. 제안하는프로토콜은이러한기존프로토콜의단점을완화하여별도의공개키, 개인키쌍의관리부담을해소하고, 서버당 1회의메시지교환으로인증과키교환이가능하다. 또한서버의개수에상관없이적용가능하며, 서버의개수가 N 개라고할때 N-1개의서버가손상되어도사전공격에안전함을보였다. References [1] J.-C. Park, A scheme for secure storage and retrieval of (ID, password) pairs using smart cards as secure and portable storages, J. KICS, vol. 39B, no. 06, pp , Jun [2] X. Yi, et al., ID-Based two-server passwordauthenticated key exchange, Springer: Computer Security -ESORICS 2014, vol. 8713, pp , Sept [3] V. Goyal, et al., Attribute-based encryption for fine-grained access control of encrypted data, in Proc. 13th ACM Conf. Comput. Commun. Security(CCS '06), pp , VA, USA, Oct [4] S. M. Bellovin and M. Merritt, Encrypted key exchange: Password-based protocol secure against dictionary attack, IEEE Symp. Research in Security and Privacy, pp , Oakland, CA, May [5] S. Halevi and H. Krawczyk, Public-key cryptography and password protocols, ACM Trans. Inf. Syst. Security, vol. 2, no. 3, pp , [6] X. Yi, et al., Identity-based passwordauthenticated key exchange for client/server model, SECRYPT 2012, pp , Rome, Italy, Jul [7] J. Xu, et al., An improved smart card based password authentication scheme with provable security, Computer Standards & Interfaces, vol. 31, no. 4, pp , Jun [8] B. Cho and J. Park, Technology review on multimodal biometric authentication, J. KICS, vol. 40, no. 1, Jan [9] J. Park, et al., QR-code based mutual authentication system for web service, J. KICS, vol. 39B, no. 4, pp , Apr [10] J. Katz, et al., Two-server password-only authenticated key exchange, ACNS, vol of LNCS, pp. 1-16, NY, USA, Jun [11] P. MacKenzie, et al., Threshold passwordauthenticated key exchange, Crypto 2002, pp , Califoria, USA, Aug [12] A. Shamir, Identity based cryptosystems and signature schemes in advances in cryptology, CRYPTO 84, vol. 196 of LNCS, pp , [13] A. Sahai, et al., Fuzzy identity based encryption in advances in cryptology, Eurocrypt, vol of LNCS, pp , [14] E. Barker, et al., NIST Special Publication Part3 Rev. 1: Recommendation for Key 1604

9 논문 / 속성기반암호화방식을이용한다중서버패스워드인증키교환 Management - Part1: General (Revision3), (20 12), Retrived May 31, 2015, from bs.nist.gov/nistpubs/specialpublications/nist.s P Pt3r1.pdf [15] S. Kwon, Efficient tate pairing computation for elliptic curves over binary fields, ACISP, vol of LNCS, pp , Barisbane, Australia, Jul [16] K. Javeed, et al., Efficient montgomery multiplier for pairing and elliptic curve based cryptography, 9th Int. Commun. Syst., Netw. & Digital Signal Process. (CSNDSP), pp , Manchester, Jul 박민경 (Minkyung Park) 2014년 2월 : 한국항공대학교컴퓨터공학학사 2014년 3월 ~ 현재 : 서울대학교컴퓨터공학석박사통합과정 < 관심분야 > 인터넷보안, 인증, 프라이버시 조은상 (Eunsang Cho) 2008년 2월 : 서울대학교컴퓨터공학학사 2008년 3월 ~ 현재 : 서울대학교컴퓨터공학석박사통합과정 < 관심분야 > 네트워크구조, 네트워크보안권태경 (Ted Taekyoung Kwon) 1993년 : 서울대학교컴퓨터공학학사 1995년 : 서울대학교컴퓨터공학석사 2000년 : 서울대학교컴퓨터공학박사 2004년 ~ 현재 : 서울대학교컴퓨터공학부교수 < 관심분야 > 미래인터넷, IoT, Web/SNS Analysis, 인터넷보안, 무선네트워크 1605

4-김명선KICS2013-02-103_Modified.hwp

4-김명선KICS2013-02-103_Modified.hwp 논문 13-38B-03-04 한국통신학회논문지 '13-03 Vol.38B No.03 http://dx.doi.org/10.7840/kics.2013.38b.3.190 다중서버 인증을 위한 스마트카드 기반 중재 인증 기법 연구 김 명 선 A Brokered Authentication Scheme Based on Smart-Card for Multi-Server

More information

본 강의에 들어가기 전

본 강의에 들어가기 전 1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다

More information

슬라이드 1

슬라이드 1 4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )

More information

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한

서론 공개키암호시스템 은대칭키암호시스템의키관리문제를 해결할수있는방안으로개인키와공개키쌍을이용하여주로데이터를암호화하거나디지털 서명을수행하는데사용된다 그러나공개키에대한인증이없으면중간자공격 과같은공격이가능하므로공개키에대한신뢰가전제되어야한다 현 재국내외에서는사용자들의공개키에대한 보안공학연구논문지 Journal of Security Engineering Vol.13, No.6 (2016), pp.451-466 http://dx.doi.org/10.14257/jse.2016.12.07 페어링연산이없는무인증서기반의인증키일치프로토콜 박준성 하재철 요약 공개키암호시스템에서는통신상대방의공개키를인증하기위해공개키기반구조 를사용하지만인증기관 의신뢰성확보와대형화된공개키디렉토리관리등과같은문제점들이지적되어왔다

More information

09권오설_ok.hwp

09권오설_ok.hwp (JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

05 암호개론 (2)

05 암호개론 (2) 정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)

More information

0. 들어가기 전

0. 들어가기 전 컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함

More information

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228

(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016)   ISSN 228 (JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4) THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method

More information

Microsoft PowerPoint - 26.pptx

Microsoft PowerPoint - 26.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015)   ISSN 228 (JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, 2015 1 (JBE Vol. 20, No. 1, January 2015) http://dx.doi.org/10.5909/jbe.2015.20.1.92 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) Subset Difference

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

Microsoft PowerPoint Relations.pptx

Microsoft PowerPoint Relations.pptx 이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis

More information

Microsoft PowerPoint - chap06.ppt

Microsoft PowerPoint - chap06.ppt 2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화

More information

public key private key Encryption Algorithm Decryption Algorithm 1

public key private key Encryption Algorithm Decryption Algorithm 1 public key private key Encryption Algorithm Decryption Algorithm 1 One-Way Function ( ) A function which is easy to compute in one direction, but difficult to invert - given x, y = f(x) is easy - given

More information

슬라이드 1

슬라이드 1 PKI Kerberos SAML & Shibboleth OpenID Cardspace & ID 2 < > (= ) password, OTP, bio, smartcard, pki CardSpace, ID What you have.., 2 factor, strong authentication 4 (SSO) Kerberos, OpenID 5 Shared authentication

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-03-03 한국통신학회논문지 '10-03 Vol. 35 No. 3 원활한 채널 변경을 지원하는 효율적인 IPTV 채널 관리 알고리즘 준회원 주 현 철*, 정회원 송 황 준* Effective IPTV Channel Control Algorithm Supporting Smooth Channel Zapping HyunChul Joo* Associate

More information

1장 암호의 세계

1장 암호의 세계 SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)

More information

공개키 암호 방식

공개키 암호 방식 공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형

More information

Microsoft PowerPoint - 6.pptx

Microsoft PowerPoint - 6.pptx DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향

More information

hwp

hwp 공개키암호 박영호 암호학은정보보호서비스를안전하게제공하기위한기술로연구되고있다. 암호학에서연구되는암호학적도구는크게공개키암호와비밀키암호로나눌수있다. 비밀키암호는두사용자가동일한비밀키를공유하고있는상태에서전송하고자하는데이터를공유한키로암호화하여수신자에게전송하면수신자는동일한키로복호화하여데이터를복원한다. 네트워크를통해전송되는정보는암호화된정보이므로외부에서데이터를확인할수없게되어안전한통신이가능하게된다.

More information

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770> 한국산학기술학회논문지 Vol. 11, No. 4, pp. 1260-1265, 2010 이윤정 1, 김철수 1, 이봉규 1* 1 제주대학교전산통계학과 IPSec Key Recovery for IKEv2 Yoon-Jung Rhee 1, Chul Soo Kim 1 and Bongkyu Lee 1* 1 Dept. of Computer Science and Statistics,

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770> 한국산학기술학회논문지 Vol. 12, No. 3 pp. 1408-1416, 2011 클라우드 컴퓨팅에서의 보안 고려사항에 관한 연구 박춘식 1* 1 서울여자대학교 정보보호학과 Study on Security Considerations in the Cloud Computing Choon-Sik Park 1* 1 Department of Information Security,

More information

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사 공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.

More information

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

록들 Hl, 53l f크 c>c> 시스템구성 @ 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..,.q));;,ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 - 쯤 동성정보통신(주) 개발이사 김 종 훌 KRNET 97 인 터 넷 (l nlernet)의 활용 @ 동성정보흥신(주 l R톨톨톨톨 顧 g 屬 찢없엎었 i:;:;:;:;:;:;:?;;--: o 인터넷 사업 a 인터넷상시사용자의폭발적 증가: 전세게에 5, 000만명 a 인터넷 서비스 제공자의 급격한 증가 a 인터넷올 활용한 비지니스영역의 확대 마인드라넷 2 디.인터넷

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드

More information

Cryptography v3

Cryptography v3 Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>

More information

인문사회과학기술융합학회

인문사회과학기술융합학회 Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement

More information

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월 지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)

More information

SMB_ICMP_UDP(huichang).PDF

SMB_ICMP_UDP(huichang).PDF SMB(Server Message Block) UDP(User Datagram Protocol) ICMP(Internet Control Message Protocol) SMB (Server Message Block) SMB? : Microsoft IBM, Intel,. Unix NFS. SMB client/server. Client server request

More information

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기

이발명을지원한국가연구개발사업 과제고유번호 No 부처명 한국연구재단 연구관리전문기관 - 연구사업명 일반연구자지원사업 연구과제명 유무선통합환경에서의안전한클라우드데이터센터구축을위한지능형보안관제기술개 발 기여율 1/1 주관기관 순천향대학교산학협력단 연구기 (19) 대한민국특허청 (KR) (12) 등록특허공보 (B1) (45) 공고일자 2014년11월27일 (11) 등록번호 10-1464727 (24) 등록일자 2014년11월18일 (51) 국제특허분류 (Int. Cl.) G06F 21/30 (2013.01) G06F 21/60 (2013.01) (21) 출원번호 10-2013-0122732 (22) 출원일자

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing

More information

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 15, No. 2 pp. 1051-1058, 2014 http://dx.doi.org/10.5762/kais.2014.15.2.1051 멤리스터의 전기적 특성 분석을 위한 PSPICE 회로 해석 김부강 1, 박호종 2, 박용수 3, 송한정 1*

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

À±½Â¿í Ãâ·Â

À±½Â¿í Ãâ·Â Representation, Encoding and Intermediate View Interpolation Methods for Multi-view Video Using Layered Depth Images The multi-view video is a collection of multiple videos, capturing the same scene at

More information

07.045~051(D04_신상욱).fm

07.045~051(D04_신상욱).fm J. of Advanced Engineering and Technology Vol. 1, No. 1 (2008) pp. 45-51 f m s p» w Á xá zá Ÿ Á w m œw Image Retrieval Based on Gray Scale Histogram Refinement and Horizontal Edge Features Sang-Uk Shin,

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., - THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 NETWORK SECURITY ESSENTIALS - SSL/TLS - Boo-Hyung Lee (boohyung@pel.smuc.ac.kr) Protocol Engineering Lab., Sangmyung University 2015. 01. 30 1 Content 웹보안 SSL(Secure Socket Layer) SSL/TLS Protocol Engineering

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB

More information

08김현휘_ok.hwp

08김현휘_ok.hwp (Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 1225 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.23, NO.6, Dec. 2013 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2013.23.6.1225 피싱및파밍공격에의한다수의패스워드유출요인에관한연구

More information

Cloud Friendly System Architecture

Cloud Friendly System Architecture -Service Clients Administrator 1. -Service 구성도 : ( 좌측참고 ) LB(LoadBlancer) 2. -Service 개요 ucloud Virtual Router F/W Monitoring 개념 특징 적용가능분야 Server, WAS, DB 로구성되어 web service 를클라우드환경에서제공하기위한 service architecture

More information

게시판 스팸 실시간 차단 시스템

게시판 스팸 실시간 차단 시스템 오픈 API 2014. 11-1 - 목 차 1. 스팸지수측정요청프로토콜 3 1.1 스팸지수측정요청프로토콜개요 3 1.2 스팸지수측정요청방법 3 2. 게시판스팸차단도구오픈 API 활용 5 2.1 PHP 5 2.1.1 차단도구오픈 API 적용방법 5 2.1.2 차단도구오픈 API 스팸지수측정요청 5 2.1.3 차단도구오픈 API 스팸지수측정결과값 5 2.2 JSP

More information

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 2 pp. 866-871, 2012 http://dx.doi.org/10.5762/kais.2012.13.2.866 증강현실을 이용한 아동교육프로그램 모델제안 권미란 1*, 김정일 2 1 나사렛대학교 아동학과, 2 한세대학교 e-비즈니스학과

More information

1장 암호의 세계

1장 암호의 세계 2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수

More information

09È«¼®¿µ 5~152s

09È«¼®¿µ5~152s Korean Journal of Remote Sensing, Vol.23, No.2, 2007, pp.45~52 Measurement of Backscattering Coefficients of Rice Canopy Using a Ground Polarimetric Scatterometer System Suk-Young Hong*, Jin-Young Hong**,

More information

Sequences with Low Correlation

Sequences with Low Correlation 레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15

More information

04 최진규.hwp

04 최진규.hwp THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 4, August, 30, 2016:319~332 Received: 2016/07/28, Accepted: 2016/08/28 Revised: 2016/08/27, Published: 2016/08/30 [ABSTRACT] This paper examined what determina

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6), THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 목포해양대해양컴퓨터공학과 7.2 S/MIME 7 장. 전자메일보안 2 목포해양대해양컴퓨터공학과 개요및기능 S/MIME(Secure/Multipurpose Internet Mail Extension) RSA 데이터보안기술을이용해 MIME 인터넷전자메일형식표준을보안적으로강화시킨것 우선 MIME 에대한이해가필요 S/MIME 은 PGP 와매우유사 두가지다메시지를서명하고암호화하는기능을제공

More information

adfasdfasfdasfasfadf

adfasdfasfdasfasfadf C 4.5 Source code Pt.3 ISL / 강한솔 2019-04-10 Index Tree structure Build.h Tree.h St-thresh.h 2 Tree structure *Concpets : Node, Branch, Leaf, Subtree, Attribute, Attribute Value, Class Play, Don't Play.

More information

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY

4. CSR 값확인. (vi csr.pem) CSR(Certificate Signing Request) 즉, 인증서서명요청입니다. 이는자신이설치할웹서버에서 DN 값, 각종정보를암호화한파일로써 한국전자인증 신청란에서붙여넣으면됩니다. 인증서설치 1. 직접 CSR 및 KEY 키생성및 CSR 생성 키생성을위해 OpenSSL 설치디렉토리에서아래명령대로생성 1. 랜덤넘버생성 $ openssl md5 * > rand.dat 2. 키쌍생성 openssl genrsa -rand rand.cat -des3 1024 > key.pem 3. 생성된키쌍을이용하여 CSR 생성 openssl req -new -key key.pem > csr.pem

More information

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 암호모듈구현방침 김승주 skim@kisa.or.kr 1 발표순서 1. 암호모듈과암호알고리즘 2. NIST의 CMVP 3. 암호의안전성 2 一. COA / KPA / CPA/ CCA 二. Whole / Partial / Correlated Preimage 4. 암호칩의안전성 一. Timing / Fault / Power Attack 1. 암호모듈과암호알고리즘

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA The e-business Studies Volume 17, Number 6, December, 30, 2016:275~289 Received: 2016/12/02, Accepted: 2016/12/22 Revised: 2016/12/20, Published: 2016/12/30 [ABSTRACT] SNS is used in various fields. Although

More information

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a low-resolution Time-Of- Flight (TOF) depth camera and

More information

µðÇÃÇ¥Áö±¤°í´Ü¸é

µðÇÃÇ¥Áö±¤°í´Ü¸é 2013. JAN. FEB. VOL.23 2013. JAN. FEB. VOL.23 Review Preview Company Technical Point Focus Issue Market Trend Industrial Trend Policy Report KDIA News Tour Statistics KDIA 02 10 11 12 15 16 22 28 36 38

More information

Microsoft PowerPoint - chap09.ppt

Microsoft PowerPoint - chap09.ppt 2010-1 학기현대암호학 제 9 장디지털서명 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 9.1 주요내용 디지털서명 문서에하는인감날인이나사인에해당하는기능을컴퓨터의세계에서실현하기위한기술 디지털서명을사용하면 변경이나거짓행세를검출 부인을방지 9.2 디지털서명 서명을할경우에요구되는조건 문서가읽을수있는평문으로저장되어있어야한다 분쟁발생시증명에사용될해당문서의암호문도저장하고있어야한다

More information

디지털포렌식학회 논문양식

디지털포렌식학회 논문양식 ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo

More information

02( ) CSTV16-15.hwp

02( ) CSTV16-15.hwp ISSN 2383-630X(Print) / ISSN 2383-6296(Online) Journal of KIISE, Vol. 44, No. 4, pp. 344-351, 2017. 4 https://doi.org/10.5626/jok.2017.44.4.344 보안하드웨어연산최소화를통한효율적인속성기반전자서명구현 (Efficient Attribute Based Digital

More information

Microsoft PowerPoint - chap05.ppt

Microsoft PowerPoint - chap05.ppt 2010-1 학기현대암호학 제 5 장공개키암호 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 5.0 주요내용 키배송문제 공개키암호 시계연산 RSA 다른공개키암호 5.1 키배송문제 대칭암호에서는양측이안전하게통신을하기위해서비밀키를공유하는것이핵심이다. 5.1.1 키배송 대칭암호를사용하려고하면바로키배송문제 (key distribution

More information

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp 보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service

More information

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및 동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,

More information

10 이지훈KICS2015-03-068.hwp

10 이지훈KICS2015-03-068.hwp 논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이

More information

¼º¿øÁø Ãâ·Â-1

¼º¿øÁø Ãâ·Â-1 Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission

More information

05(533-537) CPLV12-04.hwp

05(533-537) CPLV12-04.hwp 모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,

More information

°í¼®ÁÖ Ãâ·Â

°í¼®ÁÖ Ãâ·Â Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of

More information

<30332E20BDC5BCF6BAB9B4D42E687770>

<30332E20BDC5BCF6BAB9B4D42E687770> 情報保護學會論文誌第 23 卷第 2 號, 2013. 4 무선네트워크환경에서모바일디바이스기반효율적인사용자인증기법 * 신수복, 1 예홍진, 1 김강석 2 1 아주대학교정보통신전문대학원, 2 아주대학교대학원지식정보공학과 An Efficient User Authentication Scheme with Mobile Device in Wireless Network Environment*

More information

박선영무선충전-내지

박선영무선충전-내지 2013 Wireless Charge and NFC Technology Trend and Market Analysis 05 13 19 29 35 45 55 63 67 06 07 08 09 10 11 14 15 16 17 20 21 22 23 24 25 26 27 28 29 30 31 32 33 36 37 38 39 40

More information

chapter4

chapter4 Basic Netw rk 1. ก ก ก 2. 3. ก ก 4. ก 2 1. 2. 3. 4. ก 5. ก 6. ก ก 7. ก 3 ก ก ก ก (Mainframe) ก ก ก ก (Terminal) ก ก ก ก ก ก ก ก 4 ก (Dumb Terminal) ก ก ก ก Mainframe ก CPU ก ก ก ก 5 ก ก ก ก ก ก ก ก ก ก

More information

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu

878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu 한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim

More information

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2

8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2 VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose

More information

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770>

<30312DC1A4BAB8C5EBBDC5C7E0C1A4B9D7C1A4C3A52DC1A4BFB5C3B62E687770> Journal of the Korea Institute of Information and Communication Engineering 한국정보통신학회논문지(J. Korea Inst. Inf. Commun. Eng.) Vol. 19, No. 2 : 258~264 Feb. 2015 ID3 알고리즘 기반의 귀납적 추론을 활용한 모바일 OS의 성공과 실패에 대한

More information

PowerPoint Template

PowerPoint Template SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

KISA-0149.hwp

KISA-0149.hwp 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 2000. 8 대학원생정보보호기술교육과정 ( 암호이론및암호응용기술 ) 프로그램 구분내용날짜시간교과내용( 시간) 강사 8/7 ( 월) 09:30 10:00 13:00 16:00 o교육소개 (0.5) o현대암호학입문 (2) o현대암호학과응용기술 (3) oterm Projet 부여(10 교육담당김승주김승주이성재

More information

???? 1

???? 1 The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial

More information

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA 논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction

More information

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사

304 모바일클라우드스토리지서비스에서의데이터보안을위한 데이터접근제어및보안키관리기법 그림 1. 시스템구조 ( 빗금친부분은공유메모리를나타낸다.) Fig. 1 System Architecture 재한다는점이다. 따라서서버의취약점을이용한공격에의해데이터가유출될수있다. 세번째는사 대한임베디드공학회논문지제 8 권제 6 호 2013 년 12 월 303 모바일클라우드스토리지서비스에서의데이터보안을위한데이터접근제어및보안키관리기법 (A Method for Data Access Control and Key Management in Mobile Cloud Storage Services) 신재복, 김윤구, 박우람, 박찬익 * (Jaebok Shin,

More information

Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오

Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오 보안공학연구논문지 Journal of Security Engineering Vol.14, No.2 (2017), pp.103-114 http://dx.doi.org/10.14257/jse.2017.04.02 시간기반난수화를이용한토큰인증의강화 이병천 1) Strengthening of Token Authentication Using Time-based Randomization

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

PowerPoint Presentation

PowerPoint Presentation Class - Property Jo, Heeseung 목차 section 1 클래스의일반구조 section 2 클래스선언 section 3 객체의생성 section 4 멤버변수 4-1 객체변수 4-2 클래스변수 4-3 종단 (final) 변수 4-4 멤버변수접근방법 section 5 멤버변수접근한정자 5-1 public 5-2 private 5-3 한정자없음

More information

기초 암호화 기법

기초 암호화 기법 제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘

More information

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>

<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770> Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계

More information

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash

More information

DBMS & SQL Server Installation Database Laboratory

DBMS & SQL Server Installation Database Laboratory DBMS & 조교 _ 최윤영 } 데이터베이스연구실 (1314 호 ) } 문의사항은 cyy@hallym.ac.kr } 과제제출은 dbcyy1@gmail.com } 수업공지사항및자료는모두홈페이지에서확인 } dblab.hallym.ac.kr } 홈페이지 ID: 학번 } 홈페이지 PW:s123 2 차례 } } 설치전점검사항 } 설치단계별설명 3 Hallym Univ.

More information

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for 2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon

More information