Microsoft Word - 09_[ ] 안우근 그림9캡션
|
|
- 량하 심
- 7 years ago
- Views:
Transcription
1 Journal of Institute of Control, Robotics and Systems (2014) 20(2): ISSN: eissn: COSPAS-SARSAT 을이용한탐색구조신호보안 Secured Search and Rescue Signal using COSPAS-SARSAT 백유진, 조태남 *, 김재현, 이상욱, 안우근 (Yoojin Baek 1, Taenam Cho 1,*, Jaehyun Kim 2, Sanguk Lee 2, and Woo-Geun Ahn 3 ) 1 Dept. of Information Security, Woosuk University 2 Satellite & Wireless Convergence Research Department, Electronic Telecommunications Research Institute 3 The 3rd R&D Institute, Agency for Defense Development Abstract: The international COSPAS-SARSAT program is a satellite-based search and rescue distress alert detection and information distribution system and best known as the system that detects and locates emergency beacons activated by aircraft, ships and so on. However, the current message format of the system is not encrypted so that, if the rescue signal can be intercepted by the unintended receivers, the subsequent rescue activities can be handled in a hostile environment. So, this article concerns how to deal with the rescue signals in a secure way and proposes some adequate encryption methods and the corresponding key management. Keywords: COSPAS-SARSAT, search and rescue signal, satellite, encryption, authentication I. 서론 COSPAS-SARSAT (Cosmicheskaya Sistema Poiska Avariynyh Sudov[translated into Space System for the Search of Vessels in Distress] - Search And Rescue Satellite-Aided Tracking) 프로그램 은위성기반의조난검색및구조시스템으로서 1979 년에 캐나다, 프랑스, 미국및옛소련에의해처음설립되었고 2011 년현재대한민국을포함한 26 개국가가참여하고있으 며항공기나선박등에의해활성화된탐색구조 (SAR: search and rescue) 신호를탐지하고그위치를특정할수있는시스 템으로잘알려져있다. 현재운용되는있는 COSPAS- SARSAT 위성을이용한단말기는주로저궤도탐색구조 (LEOSAR) 시스템에서도플러신호처리를이용하여조난자 의위치를추적하고정지궤도탐색구조 (GEOSAR) 시스템에서 GPS 칩을이용하여조난자의위치를추적하여해당선박이나 항공기, 조난자를식별하는형태로운용되고있다 [1]. 비행기, 선박, 개인은각각 ELT (Emergency Locator Transmitters), EPIRB (Emergency Position-Indicating Radio Beacon), PLB (Personal Locator Beacons) 라고불리는탐색구조단말기를 소유하고, 유사시에 COSPAS-SARSAT 으로조난자의위치정 보가포함된구조신호를보낸다. COSPAS-SARSAT 은수신한 이신호를지상으로중계한다. 지역수신지구국 LUT (Local User Terminal) 는위성으로부터신호를받아임무통제본부 MCC (Mission Control Center) 로전송한다. MCC 에서는구조조 정본부 RCC (Rescue Coordination Center) 로구조를요청하고 * Corresponding Author Manuscript received November 20, 2013 / revised December 20, 2013 / accepted December 31, 2013 백유진, 조태남 : 우석대학교정보보안학과 (yjbaek@ws.ac.kr/tncho@ws.ac.kr) 김재현, 이상욱 : 한국전자통신연구원위성무선융합연구부 (longinus@etri.re.kr/slee@etri.re.kr) 안우근 : 국방과학연구소제 3 기술연구본부 (wgahn@add.re.kr) 본연구는방위사업청과국방과학연구소가지원하는국방위성항법특화연구센터사업의일환으로수행되었음. 그림 1. 위성을이용한탐색구조. Fig. 1. Search and rescue using satellite. 단말에게신호를수신하였음을알리는 ACK 메시지를송신 한다 ( 그림 1 참조 ). 이를위해서사용되는메시지포맷은 COSPAS-SARSAT 관리문서형식으로사무국에서관리되고있으나이러한메 시지포맷은그특성상어떠한보안서비스가제공되지않고 있기때문에, 만약원치않는상대방에의해서탐색구조신 호가가로채질경우그후속구조활동에서의안전성을매우 취약하게만든다. 가령군장병이조난을당하는경우현재 의메시지포맷을이용하여구조신호를보내게되면해당 장병의위치정보가고스란히적에게노출될우려가있다. 적군이먼저이러한신호를먼저탐지했을경우해당장병의 안전성및그가가지고있을수있는정보의안전성을심각 하게훼손할우려가있다. 본논문에서는 COSPAS-SARSAT 위성을이용한탐색구 조단말기의구조신호에사용되는메시지포맷을분석하고 위치정보와같은민감한정보에대한암호화방법을제안하 며, 그리고이러한암호화서비스제공시사용될암호키의안 전한저장및처리방식등에대한새로운방법을제안한다. Copyright ICROS 2014
2 158 Yoojin Baek, 백 Taenam 유진, Cho, 조태 Jaehyun 남, 김재 Kim, 현, Sanguk 이상욱 Lee,, 안 and 우근 Woo-Geun Ahn 그림 2. COSPAS-SARSAT 탐색구조신호의단문메시지포맷 [1]. Fig. 2. Short Message Format of COSPAS-SARSAT Search and Rescue Signal [1]. 그림 3. COSPAS-SARSAT 탐색구조신호장문메시지포맷 [1]. Fig. 3. Long Message Format of COSPAS-SARSAT Search and Rescue Signal [1]. 그림 4. Format Flag 와 Protocol Flag 의결합방식 [1]. Fig. 4. Format Flag and Protocol Flag Combinations [1]. II. COSPAS-SARSAT 탐색구조신호메시지포맷분석 COSPAS-SARSAT 탐색구조신호에사용되는메시지포맷은 COSPAS-SARSAT 관리문서형식으로사무국에서관리되고있으며메시지데이터포맷은장문의경우송신메시지 144 bit의 520 ms ± 1 percent, 400bps ±1 percent 를만족하여야하고, 단문의경우송신메시지 112 bit의 440 ms ± 1 percent, 400bps ±1 percent 를만족하여야한다. COSPAS-SARSAT 메시지는단문과장문의 2가지포맷을지원한다. 단문메시지포맷은 112비트길이로구성되며, 장문메시지포맷은단문메시지에포함된위치정보의정확도를높이기위한정보가추가된포맷으로서 144비트의길이를가진다. 그림 2와그림 3 은이러한구조신호의단문및장문메시지포맷을나타내며데이터포맷구성표에서무변조데이터가 160ms 동안송신된뒤부터장문과단문에따라나머지 360ms 및 280ms 동안에해당데이터가송신된다. 단문메시지포맷의 1-24 비트는비트동기와프레임동기비트정보로서데이터를수신하기위한데이터이고, 다음 비트의 PDF1 영역은전송하고자하는조난자정보등을담고있다. 이는초창기단문형태로개발되었던포맷이다. 하지만, GPS 정보를같이송신할수있는단말기가사용됨에따라위치정보의정확도를높이기위하여두번째데이터영역 PDF-2( 비트 ) 를추가한형태가그림 2의장문메시지가된다. 단 / 장문메시지의 비트의 BCH-1 과장문메시지의 비트의 BCH-2 는구조신호의전송중에 발생할수있는통신오류를탐지 / 정정할수있는오류정정부호에사용되며 COSPAS-SARSAT 위성탐색구조신호의경우 BCH 코드가사용된다. BCH-1 은 PDF-1 에대한코드이며 BCH-2 는 PDF-2 에대한코드이다. 메시지가단문인지장문인지는 25번째비트에따라결정된다. 이비트는조난신호의포맷을나타내는 F 형식플래그로서 0 은단문을 1 은장문을나타낸다. 26번째비트는탐색구조에서사용가능한부호화된데이터의구조를나타내는프로토콜들중사용된특정한프로토콜을나타내는 P 형식플래그로서 0 은표준위치프로토콜이나국가위치프로토콜을 1 은사용자프로토콜이나사용자위치프로토콜을나타낸다. 이러한프로토콜정보는이후 37번째부터 85 번째비트까지의 Identification or Identification plus Position 필드중첫 3비트또는 4비트정보를결정하게되며자세한필드설정방식은그림 4에좀더자세히나타나있다. 27번째비트에서 36번째비트까지총 10비트는 ITU에서관리하는 MID (Maritime Identification Digit) 국가코드를나타내며한국의경우 440(10) 과 441(10) MID 코드를가진다. 따라서국가코드는 440(10) = (2) 혹은 441(10) = (2) 로나타낼수있다 비트의 Identification or Identification plus Position 필드는실제데이터가들어가는부분으로그중처음 3비트나 4 비트는위에서설명하였듯이다양한프로토콜들중현재사용되는프로토콜을나타내고 ( 그림 4 참조 ), 그외의데이터에
3 Secured Search COSPAS-SARSAT and Rescue Signal 을이용한 using 탐색구조 COSPAS-SARSAT 신호보안 159 그림 5. 국가사용자프로토콜의메시지포맷 [1]. Fig. 5. Message Format of National User Protocol [1]. 그림 6. 국가위치프로토콜의메시지포맷 [1]. Fig. 6. Message Format of National Location Protocol [1]. 는해상이동업무용식별부호 (MMSI) 및비콘 (beacon) 번호를할당해동일한선박에여러개의비콘을탑재할때이를구별하기위해사용된다. 단문메시지의 비트와장문메시지의 비트는응급상황이나국가사용을위한코드또는여분의데이터용으로할당되었다. III. COSPAS-SARSAT 구조신호에대한보안방식제안현재 COSPAS-SARSAT 에서정의하고있는여러사용자프로토콜중국가사용자프로토콜은각국가별로임의로사용할수있는데이터영역을둔프로토콜로서, 국가사용자프로토콜을사용하는조난신호는 COSPAS-SARSAT 중계국에서데이터해독을하지않고해당국가로전달하여해당국가의기관에서해독할수있도록한다. 따라서 COSPAS- SARSAT 시스템을이용할경우전송메시지에추가적인보안조치가가능한프로토콜이다. 이때메시지형태에따라단문일경우에는국가사용자프로토콜, 장문일경우에는국가위치프로토콜로분류할수있으며, 두프로토콜의차이는장문에따른추가적인데이터영역의존재유무이다. 각메시지의포맷은그림 5 및그림 6과같다. 다음절에는이메시지포맷에적합한대한암호화방식을제안하고자한다. 이를위해먼저보안을제공하기위해고려해야할사항을분석한다. 1. 보안고려사항탐색구조신호에대한최소보안요구사항은다음과같다. 1 외부노출시, 안전성에영향을줄수있는위치정보의기밀성제공 2 단말기분실 / 도난시다른단말기로의영향최소화 3 공격자의메시지위변조공격에대응 4 단말기의장기사용에대한보안위험성완화이러한보안요구사항을해결하기위해고려해야하는제한사항은다음과같다. 1 기존메시지포맷준수 2 위성및 MCC가기존메시지와제안메시지를구분처리가능 3 보안기술적용과무관하게전송오류정정가능 2. 메시지보안 앞에서기술한보안요구사항및제한사항을반영한각필 드에대한처리방식은다음과같다. 1 Bit & Pattern Synchronization, Format & Protocol Flag, Country Code, Protocol Code, National ID Number 는평문으로전송 ( 제한사항 2) 2 위치정보와장문메시지포맷의 비트의 National Use 필드를암호화 ( 보안요구사항 1) 3 암호문의길이는기존필드와동일하게유지 ( 제한사항 1) 4 암호화적용후 PDF1 영역에대한 BCH 코드생성및 장문메시지포맷의경우 PDF2 영역에대한 BCH 코드 생성 ( 제한사항 3) 5 각단말은서로다른암복호화키를사용 ( 보안요구사항 2) 6 메시지위변조를확인할수있는정보를메시지에포함 ( 보안요구사항 3) 7 암복호화키는지속적으로변경 ( 보안요구사항 4) 처리방식 1-4 은본절의 메시지암호화 를통해기술하 고, 처리방식 5-7 는다음절 키관리구조 를통해기술한다. 각메시지포맷에상기처리방식을적용하였을경우암 호화되는데이터필드를그림 7 과그림 8 에점선으로표시 하였다. 따라서암호화되어보호될위치정보필드는단문메시지 포맷의경우 27 비트의크기를가지며장문메시지포맷의경 우 47 비트크기를가지게된다. 따라서 64 비트블록크기를 가지는 DES 나 128 비트블록크기를가지는 AES [5] 등의블 록암호는적용하기어려우며스트림암호방식을적용하는 것이바람직하다. 본논문에서는블록운용모드중 CFB (Cipher FeedBack) 모드를 [4] 활용한다. 암호화알고리즘으로 는 128 비트 AES 를이용한다. 그림 9 는암복호화하고자하 는메시지의길이가암복호알고리즘의블록크기인 b 비트이 하일경우에 CFB 운용모드로암복호화할경우를보여준다. 이경우각메시지포맷에대한위치정보를암호화하기위
4 160 백유진, 조태남, 김재현, 이상욱, 안우근 그림 7. 단문메시지의암호화가적용될데이터필드. Fig. 7. Data fields to be encrypted in Short Message Format. 그림 8. 장문메시지의암호화가적용될데이터필드. Fig. 8. Data fields to be encrypted in Long Message Format. 표 1. 단말기에저장된데이터. Table 1. Data Stored in User Terminal. 데이터 단말 ID Key IV CNT 비트길이 해서는암호화비트길이인 s 는메시지포맷이단문혹은 장문인지에따라각각 27 비트혹은 47 비트가되며, b 는 AES 의블록크기인 128 비트가된다. 단말기가메시지 P 를키 K 로암호화하기위해서는 IV (Initialization Vector) 를 K 로암호화한다음그결과의왼쪽 s 비트와평문 s 비트를배타적논리합 (exclusive-or, Å) 으로결 합하여암호문 C 를생성한다. 이 s 비트암호문은 IV 에피드 백된다. 즉, IV 를 s 비트만큼왼쪽으로쉬프트시키고, 오른쪽 s 비트를 C 로채운다. 따라서암호화를수행될때마다다른 IV 를사용하게된다. MCC 에서의복호화프로세스도거의유 사하다. IV 를키 K 로암호화한암호문의왼쪽 s 비트와수신 한암호문 C 를논리적배타합으로결합하면평문 P 를얻을 수있다. 복호화후, 역시 IV 는왼쪽으로 s 비트쉬프트되고 오른쪽 s 비트를수신한암호문 C 로채워서다음암호문의 복호화에사용한다. OFB (Output FeedBack) 모드는 CFB 와유 사하지만 IV 로피드백되는값이다르다. OFB 에서는메시지 의암호문이아니라 IV 를암호화한값의왼쪽 s 비트가 IV 로 피드백된다. OFB 를사용할경우 IV 의암호화한결과가주기 적으로반복된다는단점을가지기때문에 CFB 가더적합하 다. 스트림암호를사용할경우송수신자간의키에대한동 기화가필수적이다. 이에대해서는다음절인 키관리구조 에서다룬다. (a) Encryption. 그림 9. CFB 운용모드. Fig. 9. CFB Operational Mode. (b) Decryption. 3. 키관리구조암호키저장및관리는제안된암호화방식에서또다른보안사항중하나이다. 가령, 상기알고리즘을구현한단말기가모두동일한키를사용할경우한단말기의분실은전체시스템의안전성에커다란위협이된다. 즉, 공격자가분실한단말기를습득하거나탈취하여키를얻게되면, 다른단말기로부터의탐색구조신호를복호화함으로써조난자의위치를파악할수있게된다. 가장간단한방법은각단말기마다다른키를사용하도록하는것이다. 이것은보안요구사항 2를지원한다. COSPAS-SARSAT 의단문및장문메시지포맷에는단말기를식별할수있는비콘번호가포함되어있는데이를단말 ID로사용할수있다 (II장참조 ). 따라서각단말기가서로다른키를사용하도록하고, 그키를 MCC와공유하도록한다. MCC에서는수신한메시지의단말 ID로부터복호화에사용할키를결정할수있다. 따라서각단말기는키관리를위하여표 1과같은데이터를저장하고있으며, MCC는표 1 과같은데이터를단말기수만큼저장하고있다. 단말 ID는단문및장문메시지에포함된단말 ID와동일한값이다. Key는 AES에사용될키이고, IV는 CFB 운용모드에서사용된최종값이다. 제안한방식에서는 CFB 운용모드를이용한스트림암호를사용하고있다. 스트림암호에서는동일한키를재사용해서는안된다. 제안한방법을사용할경우, 전송할메시지시퀀스가달라지면생성되는 IV값의시퀀스가달라지게된다. 또한 IV는비밀값일필요가없으며, 모든단말기가초기 IV 값을동일하게가지더라도메시지를보낼때마다서로다른 IV값이생성되어다음메시지암호화에사용된다. 따라서키자체는동일하지만, 스트림암호에서의키역할을하는값은 IV를키로암호화한값이고, 이값이매번달라지므로키를
5 COSPAS-SARSAT 을이용한탐색구조신호보안 161 그림 10. MCC 의메시지처리흐름도. Fig. 10. Message Processing Flow of MCC. 재사용하는문제는발생하지않는다. 따라서단말은마지막 IV 값을저장하고있어야하며, MCC 는단말마다마지막사 용한 IV 값을표 1 과같이저장하고있어야한다. 이로써보 안요구사항 4 를지원한다. CFB 운용모드를이용한스트림암호방식에서또하나고 려해야할것은송수신자간의동기화이다. 초기에서로공유 하는값은 IV 와 K 이다. 그러나메시지가송수신될때마다 IV 값이달라지게되는데메시지의송신과정에서메시지가 분실되거나전송오류가발생한다면 MCC 는다음메시지를 복호화할수없게된다. 장문메시지포맷을이용할경우, National Use 필드를이용하여이를방지할수있다. 이필드는 비트로서 6 비트길이를가지는데이필 드를카운터로활용한다. 이를 CNT 라하자. CNT 의초기값은 0 이며매전송마다 1 씩증가하다가최대값인 63 에도달하면 다시 0 으로리셋된다. MCC 는수신된메시지에서복호한 CNT 값이 MCC 에저 장된해당단말기의 CNT 값보다 1 큰값인지확인한다. 그 렇지않으면동기화에실패한것으로간주하고단말에게 RESET 메시지를송신하여 IV 및 CNT 를초기화한다. 이를 위해단말과 MCC 는초기에할당받은 IV 도저장하고있 어야할것이다. 만약동기화에성공하면, MCC 는 CNT 값 을 1 증가시켜저장하고업데이트된 IV 를 DB 에저장한다 ( 그림 10 참조 ). 이렇게함으로써 CNT 는암호화된메시지 필드에대하여변조여부를판단할수있는무결성을지원 하며, 이전에송신된메시지를재전송함으로써정상적구 조작업을저해하는재생공격도막는다. 이로써보안요구 사항 3 을지원한다. 비밀정보가아닌 CNT 를암호화하는이유는다음과같다. 공격자가의도적으로 CNT 는변조하지않고암호화된위치 정보만변조할경우, MCC 는잘못된위치정보를얻게된다. 뿐만아니라동기화실패를인식하지못한채, 변조된암호 문을이용하여 IV 를업데이트함으로써이후의메시지를제 대로복호화하지못하게된다. IV. 결론및향후연구 본논문에서는 COSPAS-SARSAT 위성을이용한탐색구 조단말기의구조신호에사용되는메시지포맷을분석하고 위치정보와같은민감한정보에대한암호화가능성, 그리 고이러한암호화서비스제공시사용될암호키의안전한 저장및처리방식등에대한새로운방법을제안하였다. 제 한된메시지포맷으로인하여 AES 를이용한 CFB 운용모드 방식을채택하였다. 또한단말기의키저장관리기법및 IV 의동기화를기법과위치정보에대한무결성제공및재생 공격방지방안을제시하였다. 이로써기존 COSPAS- SARSAT 의메시지포맷을준수하면탐색구조신호에요구되 는보안요구사항을지원한다. 본논문에서제안한방법은 COSPAS-SARSAT 메시지포 맷의제약으로인하여강도높은보안레벨을제공하지는못 한다. 특히단문메시지포맷을사용하는경우에는위치정보 의정밀도도낮을뿐아니라메시지의무결성이나 IV 의동 기화를제공하지못하기때문에장문메시지포맷의사용을 권장한다. 만약좀더보안보안레벨을높일수있는탐색구조메시 지보안이요구된다면, 단말기등록, 단말의사용자인증이나 장기적키의업데이트를지원할수있도록업링크메시지뿐 만아니라위성으로부터의다운링크메시지를포함한위성 메시지시스템을새로설계하는것이바람직하다. REFERENCES [1] COSPAS SARSAT, Specification for COMPAS-SARSAT 406 MHz distress beacons, C/S T.101, Issue 3 - Revision 13, [2] A. J. Menezes, P. C. van Oorschot, and S. A. Vanstone, Handbook of Applied Cryptography, 5 th Ed., CRC Press, [3] IEEE, Standard for cryptographic protection of data on blockoriented storage services, IEEE P1619/D16, [4] W. Stallings, Cryptography and Network Security, 5th Ed., Pearson, [5] FIPS-197, Advanced encryption standard (AES), 백유진 관심분야는부채널공격, 정보보안 년서울대학교수학과 ( 학사 ) 년서울대학교수학과 ( 석사 ) 년서 울대학교수리과학부 ( 박사 ) 년 ~2003 년 KAIST 박사후연구원 년 ~2013 년삼성전자책임연구원 년 ~ 현재우석대학교정보보안학과교수. 조태남 1986 년이화여자대학교전자계산학과 ( 학사 ) 년이화여자대학교전자계 산학과 ( 석사 ) 년이화여자대학교 컴퓨터학과 ( 박사 ) 년 ~1996 년한국 전자통신연구원선임연구원 년 ~ 현 재우석대학교정보보안학과교수. 관 심분야는암호프로토콜, 네트워크보안, 안드로이드보안.
6 162 Yoojin Baek, 백 Taenam 유진, Cho, 조태 Jaehyun 남, 김재 Kim, 현, Sanguk 이상욱 Lee,, 안 and 우근 Woo-Geun Ahn 김재현 2005 년한양대학교전자전기컴퓨터공학부 ( 학사 ) 년한양대학교전자통신컴퓨터공학과졸업 ( 석사 ) 년 ~ 현재한국전자통신연구원위성항법연구실선임연구원. 관심분야는위성항법, 신호처리, 무선통신. 이상욱 1988 년연세대학교천문기상학과졸업 ( 학사 ), 1991년 Auburn 대학교항공우주공학과졸업 ( 석사 ). 1994년 Auburn 대학교항공우주공학과졸업 ( 박사 ) 년 ~ 현재한국전자통신연구원위성항법연구실책임연구원. 관심분야는위성시스템및제어, 위성항법, 탐색구조시스템. 안우근 2001 년고려대학교전기전자전파공학부 ( 학사 ) 년 KAIST 전기및전자공학과 ( 석사 ) 년 KAIST 전기및전자공학과 ( 박사 ) 년 ~ 현재국방과학연구소항법기술부선임연구원.
본 강의에 들어가기 전
1 2.1 대칭암호원리 제 2 장. 대칭암호와메시지기밀성 2 3 기본용어 평문 (Plaintext) - original message 암호문 (Ciphertext) - coded message 암호화 (Cipher) - algorithm for transforming plaintext to ciphertext 키 (Key) - info used in cipher
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 276), 504511. http://dx.doi.org/10.5515/kjkiees.2016.27.6.504 ISSN 1226-3133 Print)ISSN 2288-226X Online) Near-Field
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 985991. http://dx.doi.org/10.5515/kjkiees.2015.26.11.985 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationPowerPoint Template
SeoulTech UCS Lab 2013-2 st 암호이론및정보보호실무 제 9 장공개키암호 2013. 10. 14 강원민 Email: wkaqhsk0@seoultech.ac.kr 목차 1. 공개키암호시스템의원리 2. RSA 알고리즘 3. Diffie-Hellman 알고리즘 2 공개키암호시스템의원리 공개키암호시스템의원리 1. 암호화 / 복호화에사용되는키가서로다르다
More informationMicrosoft PowerPoint - note03 [호환 모드]
copyright 2008 암호알고리즘 (INS301) 강의노트 03 대칭암호알고리즘 : 암호화모드 한국기술교육대학교인터넷미디어공학부 교육목표 대칭암호알고리즘에대한이해 암호화모드 채우기에대한이해 암호문훔침기법 스트림암호방식에대한이해 2/37 대칭암호알고리즘 크게블록암호방식과스트림암호방식으로분류됨. 블록암호방식 : 메시지를일정한크기로나누어각블록을암호화하는방식
More informationMicrosoft PowerPoint - chap06.ppt
2010-1 학기현대암호학 제 6 장. 하이브리드 암호시스템 박종혁 Tel: 970-6702 Email: jhpark1@snut.ac.kr 목차 하이브리드암호시스템 강한하이브리드암호시스템 암호기술의조합 6.0 주요내용 하이브리드암호시스템 대칭암호의장점인빠른처리속도 비대칭암호의장점인키배송문제의편리함 평문을대칭암호로암호화 평문을암호화할때사용했던대칭암호키를공개키암호로암호화
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Jun.; 29(6), 457463. http://dx.doi.org/10.5515/kjkiees.2018.29.6.457 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Sigma-Delta
More information05 암호개론 (2)
정보보호 05 암호개론 (2) 현대암호 (1) 근대암호 기계식암호 SP(Substitution & Permutation) 현대암호 1950 년대이후컴퓨터를이용한암호방법개발 수학적접근방식에의해보다복잡하고해독하기어렵게만들어짐 구분 대칭키알고리즘 블록 (Block) 암호화 스트림 (Stream) 암호화 비대칭키알고리즘으로구분 현대암호 ( 계속 ) 현대암호 (2)
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jun.; 27(6), 495 503. http://dx.doi.org/10.5515/kjkiees.2016.27.6.495 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More informationSequences with Low Correlation
레일리페이딩채널에서의 DPC 부호의성능분석 * 김준성, * 신민호, * 송홍엽 00 년 7 월 1 일 * 연세대학교전기전자공학과부호및정보이론연구실 발표순서 서론 복호화방법 R-BP 알고리즘 UMP-BP 알고리즘 Normalied-BP 알고리즘 무상관레일리페이딩채널에서의표준화인수 모의실험결과및고찰 결론 Codig ad Iformatio Theory ab /15
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 제 4 장대칭암호 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1절문자암호에서비트열암호로 2절일회용패드-절대해독불가능한암호 3절 DES란? 4절트리플 DES 5절 AES 선정과정 6절 Rijndael 2 제 1 절문자암호에서비트열암호로 1.1 부호화 1.2
More information0. 들어가기 전
컴퓨터네트워크 13 장. 네트워크보안 (2) - 암호화시스템 1 이번시간의학습목표 암호화알고리즘인 DES, RSA 의구조이해 전자서명의필요성과방법이해 2 대칭키암호방식 (1) 암호화와복호화에하나의키를이용 공통키또는대칭키암호방식이라고지칭 이때의키를비밀키 (secret key) 라고지칭 3 대칭키암호방식 (2) 암호화복호화를수행하는두사용자가동일한키를가지고있어야함
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Oct.; 29(10), 799 804. http://dx.doi.org/10.5515/kjkiees.2018.29.10.799 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Method
More information<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>
327 Journal of The Korea Institute of Information Security & Cryptology ISSN 1598-3986(Print) VOL.24, NO.2, Apr. 2014 ISSN 2288-2715(Online) http://dx.doi.org/10.13089/jkiisc.2014.24.2.327 개인정보 DB 암호화
More information인문사회과학기술융합학회
Vol.5, No.5, October (2015), pp.471-479 http://dx.doi.org/10.14257/ajmahs.2015.10.50 스마트온실을 위한 가상 외부기상측정시스템 개발 한새론 1), 이재수 2), 홍영기 3), 김국환 4), 김성기 5), 김상철 6) Development of Virtual Ambient Weather Measurement
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2018 Feb.; 29(2), 93 98. http://dx.doi.org/10.5515/kjkiees.2018.29.2.93 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) UHF-HF
More information(JBE Vol. 21, No. 1, January 2016) (Regular Paper) 21 1, (JBE Vol. 21, No. 1, January 2016) ISSN 228
(JBE Vol. 1, No. 1, January 016) (Regular Paper) 1 1, 016 1 (JBE Vol. 1, No. 1, January 016) http://dx.doi.org/10.5909/jbe.016.1.1.60 ISSN 87-9137 (Online) ISSN 16-7953 (Print) a), a) An Efficient Method
More information이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론
이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN
More informationV. 통신망 기술
오류검출기법 데이터전송오류 (error) 를검출하는기법 메시지전송시오류검출코드를데이터꼬리부분에부착하여전송하고수신측에서는이를사용하여오류발생여부판단 오류검출기법 패리티검사 블록합검사 (block sum check) 순환중복검사 (CRC : Cyclic Redundancy Check) 1 오류검출의기본원리 E= f(data) E,E = 오류검출코드 f = 오류검출함수
More information10 이지훈KICS2015-03-068.hwp
논문 15-40-05-10 The Journal of Korean Institute of Communications and Information Sciences '15-05 Vol.40 No.05 http://dx.doi.org/10.7840/kics.2015.40.5.851 가로등 인프라를 활용한 안전한 스마트 방범 시스템 차 정 화, 이 주 용 *, 이
More information슬라이드 1
4. 공개키암호화방식 건국대학교 공개키암호방식 대칭키암호방식의문제점 키분배의문제 디지털서명이불가능 공개키암호로해결 (976 년 Diffe 와 Hellman 에의해제기 ) 건국대학교 2 공개키암호방식 공개키알고리즘 : 두개의다른키사용 공개키 : 모든사람이접근가능한키 ( 공개 ) 개인키 : 각사용자자신만이소유 ( 비밀 ) ( 관용암호에사용되는키는비밀키라고함 )
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 26(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Dec.; 26(12), 1100 1107. http://dx.doi.org/10.5515/kjkiees.2015.26.12.1100 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information10(3)-09.fm
w y wz 10«3y 253~258 (2010.12.) Journal of Korean Society of Urban Environment ³ w Á» Á Á y w y œw (2010 11 22, 2010 12 9 k) Study on Determine of Detention Pond in Small Developed Area In-Soo Chang ½
More information목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널
무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의
More information동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및
동양미래대학교규정집제 8 편정보보안 8-0-18~1 암호키관리지침 규정번호 8-0-18 제정일자 2017.04.17 개정일자 개정번호 Ver.0 총페이지 7 제 1 장총칙 제1조 ( 목적 ) 본지침은 정보통신망이용촉진및정보보호등에관한법률 의 개인정보의보호, 정보통신망의안전성확보 등관계법령의규정을토대로, 동양미래대학교 ( 이하 대학 이라고함 ) 의중요정보자산에대해기밀성,
More information<333820B1E8C8AFBFEB2D5A6967626565B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 13, No. 1 pp. 306-310, 2012 http://dx.doi.org/10.5762/kais.2012.13.1.306 Zigbee를 이용한 실외 위치추정 시스템 구현 김환용 1*, 임순자 1 1 원광대학교 전자공학과 Implementation
More information디지털포렌식학회 논문양식
ISSN : 1976-5304 http://www.kdfs.or.kr Virtual Online Game(VOG) 환경에서의 디지털 증거수집 방법 연구 이 흥 복, 정 관 모, 김 선 영 * 대전지방경찰청 Evidence Collection Process According to the Way VOG Configuration Heung-Bok Lee, Kwan-Mo
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 25(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Mar.; 25(3), 304310. http://dx.doi.org/10.5515/kjkiees.2014.25.3.304 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Analysis
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jan.; 26(1), 113118. http://dx.doi.org/10.5515/kjkiees.2015.26.1.113 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) A Retro-Directive
More informationF1-1(수정).ppt
, thcho@kisaorkr IPAK (Information Protection Assessment Kit) IAM (INFOSEC Assessment Methodology) 4 VAF (Vulnerability Assessment Framework) 5 OCTAVE (Operationally Critical Threat, Asset, and Vulnerability
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 28(2),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Feb.; 28(2), 129138. http://dx.doi.org/10.5515/kjkiees.2017.28.2.129 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) PT- Doppler
More informationPowerPoint Template
SeoulTech UCS Lab 제 13 장 난수 박종혁교수 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 1 절난수가사용되는암호기술 2 절난수의성질 3 절의사난수생성기 4 절구체적의사난수생성기 5 절의사난수생성기에대한공격 2 제 1 절난수가사용되는암호기술 1.1 난수의용도 3 1.1 난수의용도 키생성 대칭암호나메시지인증코드
More informationⅠ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사
공인인증체계에서 이용되는 보안 알고리즘의 안전성 전자인증센터 과장 이한욱(tubby@kftc.or.kr) I. 들어가는 말 84 II. 보안 알고리즘 종류 85 1. 대칭키 알고리즘 85 2. 알고리즘 87 3. 해쉬 알고리즘 91 III. 공인인증체계에서 보안 알고리즘 활용 93 IV. 보안 알고리즘 공격방법 95 1. 대칭키 알고리즘 공격방법 95 2.
More information기초 암호화 기법
제 2 장기초암호화 기법 컴퓨터시스템보안금오공과대학교컴퓨터공학부최태영 평문과암호문 평문 (plaintext) : 암호화되기전의읽을수있는문장 암호문 (ciphertext) : 암호화에의해서읽을수없게된문장 암호화 (encryption) : 평문을암호문으로바꾸는과정 암호화알고리즘 : 암호화수행과정 복호화 (decryption) : 암호문을평문으로바꾸는과정 복호화알고리즘
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2017 Mar.; 28(3), 163 169. http://dx.doi.org/10.5515/kjkiees.2017.28.3.163 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) PCB
More information°í¼®ÁÖ Ãâ·Â
Performance Optimization of SCTP in Wireless Internet Environments The existing works on Stream Control Transmission Protocol (SCTP) was focused on the fixed network environment. However, the number of
More informationOCW_C언어 기초
초보프로그래머를위한 C 언어기초 4 장 : 연산자 2012 년 이은주 학습목표 수식의개념과연산자및피연산자에대한학습 C 의알아보기 연산자의우선순위와결합방향에대하여알아보기 2 목차 연산자의기본개념 수식 연산자와피연산자 산술연산자 / 증감연산자 관계연산자 / 논리연산자 비트연산자 / 대입연산자연산자의우선순위와결합방향 조건연산자 / 형변환연산자 연산자의우선순위 연산자의결합방향
More informationMicrosoft PowerPoint - 6.pptx
DB 암호화업데이트 2011. 3. 15 KIM SUNGJIN ( 주 ) 비에이솔루션즈 1 IBM iseries 암호화구현방안 목차 목 차 정부시책및방향 제정안특이사항 기술적보호조치기준고시 암호화구현방안 암호화적용구조 DB 암호화 Performance Test 결과 암호화적용구조제안 [ 하이브리드방식 ] 2 IBM iseries 암호화구현방안 정부시책및방향
More information1아이리포 기술사회 모의고사 참조답안
아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationDBPIA-NURIMEDIA
논문 10-35-08-15 한국통신학회논문지 '10-08 Vol.35 No. 8 건설생산성 향상을 위한 건설현장 내 RFID 네트워크 시스템 적용 방안 준회원 김 신 구*, 정회원 이 충 희*, 이 성 형*, 종신회원 김 재 현* Method of RFID Network System Application for Improving of Construction
More information???? 1
The Korean Journal of Applied Statistics (2014) 27(1), 13 20 DOI: http://dx.doi.org/10.5351/kjas.2014.27.1.013 Maximum Tolerated Dose Estimation by Stopping Rule and SM3 Design in a Phase I Clinical Trial
More information1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대
Non-ActiveX 방식의 메일암호화 솔루션 1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대응 및 운영 비용이 증가하는 원인이 되어 개선이
More information10 노지은.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 DEC.; 24(12), 1190 1197. http://dx.doi.org/10.5515/kjkiees.2013.24.12.1190 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information½½¶óÀ̵å Á¦¸ñ ¾øÀ½
하나의그룹 FH/FDMA 시스템에서 겹쳐지는슬롯수에따른성능분석 구정우 jwku@eve.yonsei.ac.kr 2000. 4. 27 Coding & Information Theory Lab. Department of Electrical and Computer Engineering, Yonsei Univ. 차례 (Contents) 1. 도입 (Introduction)
More information공개키 암호 방식
공개키암호방식 Korea College of Information & Technology 수업내용 공개키암호방식의개요 RSA 암호방식 RSA 암호방식의안전성 RSA 암호방식의해독 RSA 암호방식의반복법에의한공격 ElGamal 암호방식 이산대수문제 ElGamal 암호방식 Merkle-Hellman 의 Knapsack 암호방식 Merkle-Hellman I 형
More information목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault
사용자매뉴얼 JetFlash Vault 100 ( 버전 1.0) 1 목차 1. 시스템요구사항... 3 2. 암호및힌트설정 ( 윈도우 )... 3 3. JetFlash Vault 시작하기 ( 윈도우 )... 7 4. JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault 찾아보기... 10 JetFlash
More informationCryptography v3
Basic Cryptography 공개된암호화폐가안전한이유 Seokhwan Moon Modular Arithmetic! 값을 " 로나눌경우아래와같은식이성립함! = " % + ' 이를아래와같이표현할수있음! ()* % = ' 여기서 % 은 modulus( 법, 모듈로 ) 라고불리우며 ' 는 residue( 나머지 ) 라고불리움 프로그래밍에서 % 기호와같은역할 >>>
More informationDBPIA-NURIMEDIA
박건수 *, 서태영 **, 김종욱 *** ". 요약 Abstract The induction melting furnace using electric generator has been introduced since 1920s, and it began to be widely applied to industrial applications due to increasing
More information1997 4 23 2000 9 5 2003 9 10 2008 2 20 2008 12 10 2011 7 1 2012 8 17 2014 9 19 2015 3 31 2015 6 30 2016 9 30 2017 6 30 2019 3 31 326 327 328 < >
More informationchap06.hwp
제 6 장대칭암호알고리즘 : AES 6.1 AES 6.1.1 AES 개요 1977년도에미국표준으로제정된 DES는지금까지큰허점이발견되지않았지만키길이가 56비트밖에되지않아현재의컴퓨팅기술로는쉽게전사공격을하여암호해독을할수있다. 따라서 1997년에새표준에대한작업을시작하여 2000년 10월에 AES(Advanced Encryption Standard) 라는새표준을채택하였다.
More information09권오설_ok.hwp
(JBE Vol. 19, No. 5, September 2014) (Regular Paper) 19 5, 2014 9 (JBE Vol. 19, No. 5, September 2014) http://dx.doi.org/10.5909/jbe.2014.19.5.656 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a) Reduction
More information1장 암호의 세계
SeoulTech 2012-1 st 현대암호학 제 13 장 PGP 박종혁교수 UCS Lab Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 13.1 주요내용 전자메일은우리가생각하는것만큼안전하지않다 암호학적인측면에서보면매우취약하다. 전자메일에대한인증과기밀성서비스가매우중요해졌다 두가지중요한전자메일 PGP(Pretty Good Privacy)
More informationPowerPoint Presentation
암호이론 1 (Encryption & Decryption) 오세종 1 목차 개요 암호알고리즘의비교 정리 2 개요 정보를안전하게보관, 교환할수있는기본적인방법중의하나가암호화 암호학은가장오래된학문중의하나 전쟁에서명령을안전하게전달하기위한수단으로많이쓰임 2 차세계대전당시의정보전 이번강의를통해암호화에대한기초개념을익히고암호화를통해정보를어느정도까지안전하게보호할수있는지에대해배움
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More informationPowerPoint Template
SeoulTech UCS Lab 2014-1 st 현대암호학 Ubi-RKE: A Rhythm Key based Encryption Scheme for Ubiquitous Devices 임형진 Email: dlaudwls90@gmail.com 1. Introduce 2. Related Works 2.1 Core Technologies 2.2 Existing Research
More information04_이근원_21~27.hwp
1) KIGAS Vol. 16, No. 5, pp 21~27, 2012 (Journal of the Korean Institute of Gas) http://dx.doi.org/10.7842/kigas.2012.16.5.21 실험실의 사례 분석에 관한 연구 이근원 이정석 한국산업안전보건공단 산업안전보건연구원 (2012년 9월 5일 투고, 2012년 10월 19일
More information관용 암호 방식
관용암호방식 Korea College of Information & Technology 관용암호방식 암호화와복호화에동일한키를사용 공통키암호방식또는암호화와복호화과정이대칭적이어서대칭암호방식이라고도호칭함 수천년전부터사용되어오고있는암호방식 평문의문자를다른문자로환자 ( 치환 ) 하거나또는문자의위치를바꾸는전치과정으로구성 Korea College of Information
More information1장 암호의 세계
2011-1 학기현대암호학 제 12 장난수 박종혁 Tel: 970-6702 Email: jhpark1@seoultech.ac.kr 12.1 주요내용 난수가사용되는암호기술 난수의성질 의사난수생성기 구체적인의사난수생성기 의사난수생성기에대한공격 12.2 난수가사용되는암호기술 암호알고리즘을조정하는정보조각 평문을암호문으로전환 암호문을복호화하는역할 디지털서명구조 키를이용한해시함수
More informationPowerPoint 프레젠테이션
System Software Experiment 1 Lecture 5 - Array Spring 2019 Hwansoo Han (hhan@skku.edu) Advanced Research on Compilers and Systems, ARCS LAB Sungkyunkwan University http://arcs.skku.edu/ 1 배열 (Array) 동일한타입의데이터가여러개저장되어있는저장장소
More information½Éº´È¿ Ãâ·Â
Standard and Technology of Full-Dimension MINO Systems in LTE-Advances Pro Massive MIMO has been studied in academia foreseeing the capacity crunch in the coming years. Presently, industry has also started
More information<38345FB9CEBCD2BFAC2DBDBAB8B6C6AE20C7EFBDBAC4C9BEEE20B1E2B9DDC0C72E687770>
Journal of the Korea Academia-Industrial cooperation Society Vol. 17, No. 11 pp. 746-754, 2016 http://dx.doi.org/10.5762/kais.2016.17.11.746 ISSN 1975-4701 / eissn 2288-4688 스마트헬스케어기반의디바이스접근제어를위한키생성및통신기법설계
More information¼º¿øÁø Ãâ·Â-1
Bandwidth Efficiency Analysis for Cooperative Transmission Methods of Downlink Signals using Distributed Antennas In this paper, the performance of cooperative transmission methods for downlink transmission
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 25(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2014 Nov.; 25(11), 11351141. http://dx.doi.org/10.5515/kjkiees.2014.25.11.1135 ISSN 1226-3133 (Print)ISSN 2288-226X (Online)
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:237~251 Received: 2016/11/20, Accepted: 2016/12/24 Revised: 2016/12/21, Published: 2016/12/30 [ABSTRACT] Recently, there is an increasing
More information1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3
CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정
More informationA Study on the efficient mutual authentication mechanism using the agent server
15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.
More informationBluetooth
무선기기명 (Certification Ordinance) 제품상세 MCA Radio equipment for land mobile or command 1) (Item 1-4of Article 2 station used for MCA land mobile communications (antenna power: 50W or less) 2) 3) 4) 5) 6)
More information04 최진규.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Aug.; 26(8), 710717. http://dx.doi.org/10.5515/kjkiees.2015.26.8.710 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) RF ESPAR
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Dec.; 27(12),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Dec.; 27(12), 1036 1043. http://dx.doi.org/10.5515/kjkiees.2016.27.12.1036 ISSN 1226-3133 (Print) ISSN 2288-226X (Online)
More information8-VSB (Vestigial Sideband Modulation)., (Carrier Phase Offset, CPO) (Timing Frequency Offset),. VSB, 8-PAM(pulse amplitude modulation,, ) DC 1.25V, [2
VSB a), a) An Alternative Carrier Phase Independent Symbol Timing Offset Estimation Methods for VSB Receivers Sung Soo Shin a) and Joon Tae Kim a) VSB. VSB.,,., VSB,. Abstract In this paper, we propose
More information<30353132BFCFB7E15FC7D1B1B9C1A4BAB8B9FDC7D0C8B85F31352D31BCF6C1A4C8AEC0CE2E687770>
지상파 방송의 원격송신과 공중송신권 침해여부에 관한 사례연구 Case Study on Copyright Infringement of Remote Transmission of Television Program 최정열(Choe, Jeong-Yeol) * 목 차 Ⅰ. 서론 Ⅱ. 사실 관계 및 재판의 경과 1. 원격시청기기 및 그 사용방법 등 2. 피고의 서비스 3.
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 16 Jul.; 27(7), 64662. http://dx.doi.org/./kjkiees.16.27.7.646 ISSN 1226-3133 (Print)ISSN 2288-226 (Online) 2D Microwave Image
More information<5B313132385D32303039B3E220C1A634B1C720C1A632C8A320B3EDB9AEC1F628C3D6C1BE292E687770>
디지털 영상에서의 자막추출을 이용한 자막 특성 분석에 관한 연구 이세열 * 요약 본 연구는 방송 프로그램 제작에 있어서 중요한 역할을 담당하고 있는 영상 자막의 특성과 영상 커 뮤니케이션 기능적인 관점에서 나타나고 있는 현상을 살펴본다. 다양한 방송 프로그램에서 활용되고 있는 디지털 영상 자막의 기능은 단순하게 간략한 정보를 전달하는 기능적인 역할을 수행하였다.
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationMicrosoft Word - 1-차우창.doc
Journal of the Ergonomics Society of Korea Vol. 28, No. 2 pp.1-8, May 2009 1 하이브리드 환경하의 인간기계시스템 제어실 평가에 관한 연구 차 우 창 김 남 철 금오공과대학교 산업시스템공학과 A Study of the Evaluation for the Control Room in Human Machine
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Nov.; 26(11), 978 984. http://dx.doi.org/10.5515/kjkiees.2015.26.11.978 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Transceiver
More information3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp
보안공학연구논문지 Journal of Security Engineering Vol.11, No.4 (2014), pp.299-312 http://dx.doi.org/10.14257/jse.2014.08.03 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발 이강찬 1), 이승윤 2), 양희동 3), 박철우 4) Development of Service
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE May; 27(5),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 May; 27(5), 454462. http://dx.doi.org/10.5515/kjkiees.2016.27.5.454 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Research
More information/ TV 80 () DAB 2001 2002 2003 2004 2005 2010 Analog/Digital CATV Services EPG TV ( 60 ) TV ( Basic, Tier, Premiums 60 ) VOD Services Movies In Demand ( 20 ) Education N- VOD (24 ) Digital Music
More information발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자
발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자 접근시도 해커 인터넷 거부 방화벽 LAN P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 비밀 K 비밀 K P 평문 암호화 (E) C 암호문 암호해독 (D) P 평문 공개 KU B 비밀 KR B 평문 : a b c d e f g h i j k l m n
More information(5차 편집).hwp
(215), 54(1), 17-3 211 STEAM,.. STEAM, STEAM, 5~6 11.,., 5~6...,. (, 21)., 29. (,, 212). 211 STEAM * :, E-mail: njkwon@hanmail.net http://dx.doi.org/1.15812/ter.54.1.2153.17 (215), 54(1), 17-3,. (Arts)
More informationDBPIA-NURIMEDIA
The e-business Studies Volume 17, Number 6, December, 30, 2016:21~34 Received: 2016/12/04, Accepted: 2016/12/27 Revised: 2016/12/19, Published: 2016/12/30 [ABSTRACT] With the development of the Internet,
More information878 Yu Kim, Dongjae Kim 지막 용량수준까지도 멈춤 규칙이 만족되지 않아 시행이 종료되지 않는 경우에는 MTD의 추정이 불가 능하다는 단점이 있다. 최근 이 SM방법의 단점을 보완하기 위해 O Quigley 등 (1990)이 제안한 CRM(Continu
한 국 통 계 학 회 논 문 집 2012, 19권, 6호, 877 884 DOI: http://dx.doi.org/10.5351/ckss.2012.19.6.877 Maximum Tolerated Dose Estimation Applied Biased Coin Design in a Phase Ⅰ Clinical Trial Yu Kim a, Dongjae Kim
More information1217 WebTrafMon II
(1/28) (2/28) (10 Mbps ) Video, Audio. (3/28) 10 ~ 15 ( : telnet, ftp ),, (4/28) UDP/TCP (5/28) centralized environment packet header information analysis network traffic data, capture presentation network
More informationDSP_MON 프로그램 메뉴얼
UART_ 통신프로토콜사용자메뉴얼 리얼시스 TEL : 031-342-3000 FAX : 031-343-0003 주소 : 경기도안양시동안구호계동 1027번지안양IT밸리 504호 - 1 - [ 공통용어설명 ] 통신프로토콜 UART_ Analyzer 통신프로토콜공통형식 1. 동작요청명령및정상응답구조 시작문자 명령코드 Hex ASCII 데이터문자열 Check Sum
More information<303833315FC1A4BAB8B9FDC7D02031362D325FC3D6C1BEBABB2E687770>
개인정보보호법의 보호원칙에 대한 벌칙조항 연구 A Legal Study of Punishments in Terms of Principles of Private Informaion Protection Law 전동진(Jeon, Dong-Jin)*19) 정진홍(Jeong, Jin-Hong)**20) 목 차 Ⅰ. 들어가는 말 Ⅱ. OECD 개인정보 보호원칙과의 비교
More information08김현휘_ok.hwp
(Regular Paper) 21 3, 2016 5 (JBE Vol. 21, No. 3, May 2016) http://dx.doi.org/10.5909/jbe.2016.21.3.369 ISSN 2287-9137 (Online) ISSN 1226-7953 (Print) a), a) An Audio Coding Technique Employing the Inter-channel
More informationUDP Flooding Attack 공격과 방어
황 교 국 (fullc0de@gmail.com) SK Infosec Co., Inc MSS Biz. Security Center Table of Contents 1. 소개...3 2. 공격 관련 Protocols Overview...3 2.1. UDP Protocol...3 2.2. ICMP Protocol...4 3. UDP Flood Test Environment...5
More information1_12-53(김동희)_.hwp
본논문은 2012년전력전자학술대회우수추천논문임 Cascaded BuckBoost 컨버터를 이용한 태양광 모듈 집적형 저전압 배터리 충전 장치 개발 472 강압이 가능한 토폴로지를 이용한 연구도 진행되었지만 제어 알고리즘의 용의성과 구조의 간단함 때문에 BuckBoost 컨버터 또는 Sepic 컨버터를 이용하여 연구 가 진행되었다[10][13]. 태양광 발전
More informationKCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion
KCC2011 우수발표논문 휴먼오피니언자동분류시스템구현을위한비결정오피니언형용사구문에대한연구 1) Study on Domain-dependent Keywords Co-occurring with the Adjectives of Non-deterministic Opinion 요약 본연구에서는, 웹문서로부터특정상품에대한의견문장을분석하는오피니언마이닝 (Opinion
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jan.; 26(1), IS
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2015 Jan.; 26(1), 54 62. http://dx.doi.org/10.5515/kjkiees.2015.26.1.54 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) Design
More information03-서연옥.hwp
농업생명과학연구 49(4) pp.31-37 Journal of Agriculture & Life Science 49(4) pp.31-37 Print ISSN 1598-5504 Online ISSN 2383-8272 http://dx.doi.org/10.14397/jals.2015.49.4.31 국가산림자원조사 자료를 적용한 충남지역 사유림경영율 추정 서연옥
More information#유한표지F
www.yuhan.ac.kr www.yuhan.ac.kr 대 학 요 람 2008 422-749 경기도 부천시 소사구 경인로 636(괴안동 185-34) Tel : 02)2610-0600 / 032)347-0600 유 한 대 학 대학요람 2008 2008 대학요람 설립자 유일한 박사의 숭고한 정신과 철학을 실천하는 대학 눈으로 남을 볼 줄 아는 사람은 훌륭한
More informationDBPIA-NURIMEDIA
한국소음진동공학회 2015추계학술대회논문집년 Study of Noise Pattern and Psycho-acoustics Characteristic of Household Refrigerator * * ** ** Kyung-Soo Kong, Dae-Sik Shin, Weui-Bong Jeong, Tae-Hoon Kim and Se-Jin Ahn Key Words
More informationTHE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jul.; 27(7),
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2016 Jul.; 27(7), 625634. http://dx.doi.org/10.5515/kjkiees.2016.27.7.625 ISSN 1226-3133 (Print)ISSN 2288-226X (Online) Near-Field
More information<5B D D434D53B8A620C0A7C7D120C3DFB0A1BECFC8A320BECBB0EDB8AEC1F E687770>
제정일 : 2006 년 12 월 xx 일 T T A S t a n d a r d CMS를위한추가암호알고리즘 : Part1 SEED (Additional Encryption Algorithm for CMS : Part1 SEED) 제정일 : 2006 년 12 월 xx 일 CMS를위한추가암호알고리즘 : Part1 SEED Additional Encryption
More informationAV PDA Broadcastin g Centers Audio /PC Personal Mobile Interactive (, PDA,, DMB ),, ( 150km/h ) (PPV,, ) Personal Mobile Interactive Multimedia Broadcasting Services 6 MHz TV Channel Block A Block
More information03 장태헌.hwp
THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. 2013 Aug.; 24(8), 772 780. http://dx.doi.org/10.5515/kjkiees.2013.24.8.772 ISSN 1226-3133 (Print) ISSN 2288-226X (Online) HEMP
More information