<343120C0CCBCB1B1D92D E20C8AFB0E6BFA120C0FBC7D5C7D12E687770>

Similar documents
歯규격(안).PDF

본 강의에 들어가기 전

Subnet Address Internet Network G Network Network class B networ

°í¼®ÁÖ Ãâ·Â

Sequences with Low Correlation

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

(JBE Vol. 20, No. 1, January 2015) (Regular Paper) 20 1, (JBE Vol. 20, No. 1, January 2015) ISSN 228

SMB_ICMP_UDP(huichang).PDF

1217 WebTrafMon II

04_이근원_21~27.hwp

I

À±½Â¿í Ãâ·Â

DBPIA-NURIMEDIA

DBPIA-NURIMEDIA

Microsoft PowerPoint - 6.pptx

Microsoft Word doc

6.24-9년 6월

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 10, Oct ,,. 0.5 %.., cm mm FR4 (ε r =4.4)

TCP.IP.ppt

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Feb.; 29(2), IS

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Nov.; 26(11),

DBPIA-NURIMEDIA

<353420B1C7B9CCB6F52DC1F5B0ADC7F6BDC7C0BB20C0CCBFEBC7D120BEC6B5BFB1B3C0B0C7C1B7CEB1D7B7A52E687770>

08SW

UDP Flooding Attack 공격과 방어

<4D F736F F F696E74202D20BBB7BBB7C7D15F FBEDFB0A3B1B3C0B05FC1A638C0CFC2F72E BC8A3C8AF20B8F0B5E55D>

Network seminar.key

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

<353220B0ADBFB5C1F82D DC0BB20C0A7C7D12E687770>

<333620BCDBC1A6C8A32DBDBAB8B6C6AE20C4ABB5E5BFEB20B3BBC0E5C7FC20C5B020BDBAC4C9C1ECB7AF20BAEDB7CF20BCB3B0E82E687770>

-

(JBE Vol. 23, No. 6, November 2018) (Special Paper) 23 6, (JBE Vol. 23, No. 6, November 2018) ISSN 2

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Mar.; 28(3),

, N-. N- DLNA(Digital Living Network Alliance).,. DLNA DLNA. DLNA,, UPnP, IPv4, HTTP DLNA. DLNA, DLNA [1]. DLNA DLNA DLNA., [2]. DLNA UPnP. DLNA DLNA.

4-김명선KICS _Modified.hwp

Intra_DW_Ch4.PDF

지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월

<31325FB1E8B0E6BCBA2E687770>

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE Jun.; 27(6),

김기남_ATDC2016_160620_[키노트].key

±è¼ºÃ¶ Ãâ·Â-1

hd1300_k_v1r2_Final_.PDF

3. 클라우드 컴퓨팅 상호 운용성 기반의 서비스 평가 방법론 개발.hwp

[ReadyToCameral]RUF¹öÆÛ(CSTA02-29).hwp

example code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for

02손예진_ok.hwp

인문사회과학기술융합학회

Voice Portal using Oracle 9i AS Wireless

SRC PLUS 제어기 MANUAL

Microsoft PowerPoint - 30.ppt [호환 모드]

<313920C0CCB1E2BFF82E687770>

무선데이터_요금제의_가격차별화에_관한_연구v4.hwp

감각형 증강현실을 이용한

THE JOURNAL OF KOREAN INSTITUTE OF ELECTROMAGNETIC ENGINEERING AND SCIENCE. vol. 29, no. 6, Jun Rate). STAP(Space-Time Adaptive Processing)., -

광운소식65호출력

0. 들어가기 전

<31362DB1E8C7FDBFF82DC0FABFB9BBEA20B5B6B8B3BFB5C8ADC0C720B1B8C0FC20B8B6C4C9C6C32E687770>

09권오설_ok.hwp

자바-11장N'1-502

06_ÀÌÀçÈÆ¿Ü0926

45-51 ¹Ú¼ø¸¸

10 이지훈KICS hwp

00내지1번2번

歯이시홍).PDF

PowerPoint 프레젠테이션

05 암호개론 (2)

PowerPoint 프레젠테이션

歯연보00-5.PDF

High Resolution Disparity Map Generation Using TOF Depth Camera In this paper, we propose a high-resolution disparity map generation method using a lo


< C6AFC1FD28C3E0B1B8292E687770>

DBPIA-NURIMEDIA

07김동회_ok.hwp

09È«¼®¿µ 5~152s

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

<BDBAB8B6C6AEC6F95FBDC3C0E55FC8AEB4EB5FC0CCC1D6BFCF5F E687770>

1 : UHD (Heekwang Kim et al.: Segment Scheduling Scheme for Efficient Bandwidth Utilization of UHD Contents Streaming in Wireless Environment) (Specia

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

< FC1A4BAB8B9FDC7D D325FC3D6C1BEBABB2E687770>

04 최진규.hwp

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

TTA Journal No.157_서체변경.indd

Microsoft PowerPoint 통신과 통신망.ppt

<35335FBCDBC7D1C1A42DB8E2B8AEBDBAC5CDC0C720C0FCB1E2C0FB20C6AFBCBA20BAD0BCAE2E687770>

<4D F736F F F696E74202D203137C0E55FBFACBDC0B9AEC1A6BCD6B7E7BCC72E707074>

À¯Çõ Ãâ·Â

<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>

Microsoft PowerPoint _TCP_IP

위해 사용된 기법에 대해 소개하고자 한다. 시각화와 자료구조를 동시에 활용하는 프로그램이 가지는 한계와 이를 극복하기 위한 시도들을 살펴봄으로서 소셜네트워크의 분석을 위한 접근 방안을 고찰해 보고자 한다. 2장에서는 실험에 사용된 인터넷 커뮤니티인 MLBPark 게시판

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

hwp

±èÇö¿í Ãâ·Â

public key private key Encryption Algorithm Decryption Algorithm 1

DBPIA-NURIMEDIA

Transcription:

Journal of the Korea Academia-Industrial cooperation Society Vol. 12, No. 6 pp. 2754-2759, 2011 DOI : 10.5762/KAIS.2011.12.6.2754 RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 이선근 1* 1 전북대학교화학공학부 A Study on the Effective WTLS Processor Design adapted in RFID/USN Environment Seon-Keun Lee 1* 1 Faculty of Materials & Chemical Engineering, Chonbuk National University 요약정보통신과 RFID/USN의발전으로인하여유 / 무선망의통합이일반화되어가고있다. 이러한시점에서무선환경에서데이터통신을위한프로토콜로서 WAP이사용되고있다. 이러한 WAP에서안전한통신을위하여개발된 WTLS는인터넷프로토콜인 TCP/IP에서사용되는 TLS를무선환경에맞도록최적화한것이다. 그러나 WTLS는 WAP 보안문제, 종간문제, 소비전력등의문제점을가지고있다. 그러므로본논문에서는 WTLS의단점들을없애고자 WTLS에사용되는암호알고리즘을제안하였다. 제안된알고리즘은단일형태가아닌혼합형알고리즘을사용하기때문에계산상의복잡도를줄여소비전력및보안문제를해결할수있다. Abstract With information communications and RFID/USN environments merged wire/wireless networks are generalized. In this viewpoint, WAP is used by communication protocol for the data communication in the field of wireless environment. WTLS developed for the secure communications optimize TLS adapted wireless environment in the TCP/IP internet protocol. But WTLS denote WAP security problem, end-to-end problem, and power consumption, etc. Therefore in this paper we proposed WTLS cryptographic algorithm eliminated WTLS disadvantages. Proposed algorithm solved power consumption, calculated complexity, and security problems because it is not unique but hybrid form. Key Words : RFID/USN, WAP, cryptographic, WTLS, TLS 1. 서론 정보통신의발달은다양한정보의전송이필수불가결하며이러한정보전송은네트워크발전을의미하며네트워크의발전은정보보호기술의필요성을가져온다. 특히무선망에서인터넷의사용은 PDA와같이인터넷휴대단말기의응용서비스증가를가져왔다. 이러한무선인터넷단말기의원활한사용을위하여무선망프로토콜을원하게되었으며이러한원인이배경이되어 WAP(wireless application protocol) 이등장하게되었다. WAP은 WAP 포럼에서표준화하고있는무선인터넷환경에서동작하는무선망프로토콜이다.[1] 이러한 WAP의특징은무선단말기에서사용되는프로토콜이므로소비전력, 사용메모리등과같은파라미터에의하여유선인터넷망에서사용되는프로토콜과는다소차이가있다. WAP은무선단말기에대한프로토콜이므로일반적인프로토콜과유사하다. 그러나보안에관련된역할은 WTLS(wireless transport layer security) 를사용한다. WTLS는보안사항에대하여무선망에적합하도록구성된프로토콜로서 WAP 단말기와 WAP gateway사이의보 * 교신저자 : 이선근 (caiserrisk@googlemail.com) 접수일 11 년 04 월 26 일수정일 11 년 05 월 11 일게재확정일 11 년 06 월 09 일 2754

RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 안에관련된기능을수행하게된다 [2]. 이러한기능을수행하게되는 WTLS는무선단말기에대한실제적인무선망보안을취급하기때문에무선단말기의성능과직결된다. 즉단말기에서소비되는전력, CPU 속도, 전송율등으로인하여 WTLS의효율이결정된다. 그러므로본논문에서는 WTLS의효율을증대시키고자기존 WTLS에사용되는암호알고리즘대신에혼합형암호알고리즘을사용하였다. 혼합형암호알고리즘이포함된 WTLS는기존 WTLS보다암호화수행에걸리는시간이단축되었으며전용암호프로세서의사용으로인하여시스템소비전력은 OS 프로세서에의한 CPU사용의점유율을낮출수있기때문에소비되는전력측면에서유리하다. 2. WTLS 알고리즘및특징 WTLS는인터넷프로토콜인 TCP/IP의보안에사용하는 TLS(transport layer security) 를무선환경에맞도록최적화한것으로서 TLS가수행하는기능을모두수행하게된다. 그림 1은 WTLS가수행하는위치를보여주고있다. WTLS는 WDP(wireless datagram protocol) 에서 datagram transport를지원하기때문에 datagram의즁복, 분실, 데이터순서의뒤바뀜등을체크할수있도록 sequence number를 record layer의 header에 explicit field 로사용한다. 또한 WTLS는무선망에서사용되는프로토콜이므로 idle time이유선망에비하여매우길다. 또한전송속도및한정된채널로인하여전송데이터량을최소로해야한다. WTLS의가장큰단점중의하나는단말기의프로세서및인터페이스전력소비문제이다. 그러므로사용하는알고리즘에제약이따른다. 그러므로연산량이많거나메모리를많이사용해야하는암호알고리즘은 WTLS 프로토콜을사용해야하는시스템에는부적합하다는것이다. 그러나비도측면에서보면보안에매우좋지못한경우이다. WTLS는그림 2와같은구조를가지고있으며상위에는 handshake, change, cipherspec., alert, application data 프로토콜로구성되어있으며이러한프로토콜들은하위의 record layer 프로토콜을거치게된다. Handshake Change Cipher Spec. Record Protocol Alert Application data WTLS HTTP (TCP/IP) [ 그림 2] WTLS 구조 [Fig. 2] WTLS structure [ 그림 1] WAP 프로토콜 [Fig. 1] WAP protocol WAP gateway Web Server WTLS는그림 1과같이 WAP gateway와무선단말기사이에존재하는프로토콜이다. 일반적으로 WAP에서의보안은 WTLS와 SSL/TLS가사용되며 WAP gateway에서서로다른프로토콜스택변환이발생한다. 이때 WAP 게이트웨이에서프로토콜변환을위해송신자의데이터를복호화하여수신자의프로토콜로다시암호화하게되는데이때원래의평문이노출될가능성이있다. 이러한노출가능성은 WTLS와 SSL/TLS와는무관하게동작하므로 WAP 프로토콜의단점으로동작하게된다. 일반적으로유선망과무선망에서의보안은 SSL/TLS 와 WTLS가담당하게되는데이때 WTLS는 TLS를기본으로업그레이드된것이므로기본적인기능은동일하다. 그러나무선망에대한보안을담당하게되는 WTLS는 TLS가가지지못한기능이몇가지보충되어있다 [3]. Record layer에서사용되는알고리즘들은서버와클라이언트의결정에의하여 security parameter로유지된다. Handshake에서는서버와클라이언트가 record layer에서사용할암호알고리즘을포함한 security parameter를설정하게된다. WTLS는 session과 connection에서 state를유지해야하는 stateful 프로토콜이다. 이때실제적인통신이이루어지는단위는 connection이며여러개의 connection이모여하나의 session을구성하게된다. state는 pending state와 current state로나뉘어져있고각 state는 read state와 write state의세부 state로분류된다. pending state는서버와클라이언트에의하여결정된암호알고리즘과키블록을임시저장해놓는 state이고 record layer에서실제데이터가처리될때항상 current state의알고리즘과키를사용한다.[4] 그림 3은 WTLS에대한 state를나타내고있다. handshake 프로토콜상에서암호알고리즘을포함한 security parameter의세부항목이설정되면설정된내용은 record layer로전달되어키블록을생성하는동시에 pending 2755

한국산학기술학회논문지제 12 권제 6 호, 2011 state에저장된다. 저장된 pending state는 change cipher spec. 프로토콜에의하여 current state로옮겨진다. current state로옮겨지면 pending state는 NULL 상태로초기화된다. 이때 change cipher spec. 메시지를보내면 pending write state가 current write state로바뀌고 change cipher spec. 메시지를받게되면 pending read state가 current read state로바뀐다. 가포함되어있어야한다. 'S' 비트는 sequence number field indicator로사용되는비트이다. 이때 S의값이 '1' 일경우 sequence number field를포함하고있음을알수있다. 'C' 비트는 cipher spec. indicator로서 current cipher spec. 을나타낼때사용된다. 'X' 비트는 reserved이며나머지 4비트는 content type을나타낸다. Handshake Set up session state Set up security parameters Record Layer Generating key sequence Set up connection state [ 그림 3] WTLS 상태도 [Fig. 3] WTLS state Server Cache 이와같은동작을수행하는 WTLS는별도의압축알고리즘을사용하지않고 NULL 알고리즘만을지원한다. WTLS는 key block에서 sequence number를별도로세팅되는것이아니고 PRF(pseudo- random function) 의입력에포함되어있다. 이와동시에 WTLS의 key block은 handshake 과정에서설정된 key refresh에따라서일정주기마다새로운데이터블록을생성하게된다. key block이 key refresh마다새롭게업데이트되는것과같이 datagram trnsport를지원하는 WTLS에서 IV 역시각 record 마다새롭게설정된다. 그림 4는 WTLS의 record layer와헤더포맷을보여준다. 3. 저전압, 저복잡도를가지는 WTLS 무선단말기에서사용되는 WTLS에대한저전압및계산상의저복잡도는단말기수명과직결되는문제이다. 그러므로 WTLS를구현할때저전압및계산상의간소화는시스템효율을결정짓는중요한파라미터가된다. WTLS는 TLS에서사용되던 RSA, DH를사용하지않고저복잡도및저전압을위하여 ECDH 알고리즘및 RSAx를사용한다. 그러나 ECDH 역시대칭형암호알고리즘에비하여계산상의복잡도가매우높다 [5,6]. 그러므로본논문에서는대칭형암호알고리즘을적용한혼합형암호알고리즘을사용하여 WTLS에적용하였다. 그림 5는기존 WTLS에제안된혼합형암호방식을적용한단말기암호시스템으로서무선단말기가기본적으로가지고있는 ID를이용하여 IV와 key block을생성하고생성된 IV 및 key block을이용하여 hybrid crypto-core의입력으로사용한다. (1) _ _ PDA etc. Identification L S C X content type (4 bits) sequence number (2 bytes) length (2 bytes) optional field(1 byte) IV key block [ 그림 4] WTLS record layer 포맷 [Fig. 4] WTLS record layer format Hybrid Crypto-Core 'L' 비트는 length field indicator로서 1 인경우 length field를포함하고있음을알려준다. 그러므로수신자가전송데이터의길이를알고있거나전송데이터의마지막 record일경우에는 0 이된다. 그러나그렇지않은경우, 즉전송데이터들이연접된경우에는반드시 length field record layer [ 그림 5] 제안된 WTLS 암호프로세서 [Fig. 5] Proposed WTLS crypto-processor 2756

hannelrfid/usn 환경에적합한효율적인 WTLS 프로세서설계에관한연구 식 (1) 에서 ID와 Initial_seed, Initial_key_block을이용하여 sequence number를생성한다. 이때 ID는 Initial_seed와 Initial_key_block을생성하는기본재료로사용된다. PRF(PRN) 과 key_block n ( IV n ) 은혼합형암호시스템의입력으로사용된다. 기존 TLS 또는 WTLS는 IV에대한생성방법및사용을 XOR을이용하여 record마다새롭게갱신하였다. 이와같은방법을적용하기위하여 PRF(PRN) 과 key_block n ( IV n ) 을스트림형태로표현하면식 (2) 와같다. 여기에서 PRF(PRN) 에대한초기데이터는 P = {p 0, p 1,, p 62, p 63 }, key block에대한데이터 K = {k 0, k 1,, k 62, k 63 } 이다. 기존 WTLS가 RSAx 또는 ECDH 암호알고리즘을사용하는이유는상대방에대한인증기능때문이다. (2) 그러므로본논문에서인증에관련된기능은 ID에의한특정포맷을이용하여인증데이터를생성한다. 식 (3) 은 record가변화될때마다새로운인증데이터를생성하고생성된인증데이터를식 (2) 에서발생되는암호문과합하는기능을수행한다. 여기에서 and는 & 와같이단순결합을의미하며 는비트들끼리의 XOR, 는비트들끼리의 XNOR 연산을의미한다. 식 (3) 을행렬로표현하면식 (4), 식 (5) 와같이표현된다. 식 (5) 에서와같이 XOR, XNOR의연산이 bit by bit 연산을기본으로수행하기때문에각스트림들에대한연산은가중치 (weight) 가없는단순 2진데이터연산이다. 이러한단순연산의결과산출되어지는데이터스트림은사용목적에따라별도의포맷을수행하게된다. 즉데이터암호용으로는 XOR, XNOR연산의결과값을사용하며인증용으로는 Auth. 의값을사용하게된다. 그림 6은채널상에서제안된혼합형암호시스템에대한프로토콜이다. 암호를수행하는부분은블록암호알고리즘을사용하며인증용으로는스트림방식인 PRF를사용하도록하였다. 이때사용되는 PRF의초기값과블록암호시스템에서의초기값은 ID 포맷팅에의한값을사용하도록함으로서역변환및인증기능이수월하도록하였다. (3) (4) X mxn-stage LFSR CAuth. K Block cipher Y mxn-stage LFSR Block cipher [ 그림 6] 제안된 WTLS 혼합형암호프로세서 [Fig. 6] Proposed WTLS mixed crypto-processor Y K Auth. X (5) 4. 대칭형기반 WTLS 암호프로세서설계 대칭형기반 WTLS 암호시스템은 ID에의한데이터포맷팅과정을수행하는부분과 PRF 및블록암호부분으로분류된다. 2757

한국산학기술학회논문지제 12 권제 6 호, 2011 5. 결론 [ 그림 7] 데이터암호블록 [Fig. 7] Data cipher block 그림 7은실제적인데이터들에대한암호화를수행하는부분으로서블록암호시스템으로구성되어있다. 입력은 64 비트가기본크기이며 128 비트로동작할수있도록외부인터페이스부분에서조절이가능하도록하였다. 그림 8은데이터암호블록에대한모의실험결과를나타내고있다. 이때입력데이터는 0123456789ABCDEF0123456789 ABCDEF" 이며키값은 0010440880FF1001 441881FF" 이다. 암호화된데이터는 AA80 8D8D82080FAD7072 FF55D0587775" 이다. 무선단말기의보안유지를위하여사용되는 WTLS는인터넷표준인 TLS를무선채널에적합하도록변형한프로토콜이다. WTLS는무선단말기의기종에상관없이 WAP를지원할수있도록데이터그램전송을지원하지만무선채널환경의열악함으로인하여커다란효율증대는어렵다. 그러므로본논문에서는비대칭형암호알고리즘에기반을둔 WTLS가아닌대칭형기반 WTLS 시스템을제안하였다. 대칭형암호알고리즘의장점인처리속도, 단순한계산등은 WTLS의저전력및계산량의복잡도등을개선할수있으며이로인하여보다높은비도제공및대용량의데이터들을실시간으로전송할수있다는장점을가진다. 또한 WTLS의하드웨어구현은무선채널상에서제약조건이었던메모리크기, 전력소비, 전송대역폭, 전송속도등을향상시킬수있으며무선단말기들에대하여적용이용이하다는장점을가진다. 그러므로제안된하드웨어대칭형기반 WTLS 시스템은대용량및실시간처리가무선인터넷환경속에서가능하도록해법을제시할것으로사료된다. References [ 그림 8] 데이터암호블록모의실험결과 [Fig. 8] Simulation of data cipher block 그림 9는 ID 및 PRF를이용하여암호화에사용되는키를생성하는키생성블록이다. 키생성블록에서는키생성과더불어인증용으로사용되는 Auth값을생성하는부분이기도하다. [ 그림 9] PRF 키생성블록 [Fig. 9] PRF key generation block [1] O. Goldreich, "Two Remarks Concerning the Goldwasser-Micali-Rivest Signature Scheme", In Proceeding CRYPTO'86, Lecture Notes in Computer Science No. 263, Springer-verlag, pp. 104-110, 1987. [2] O. Goldreich, L. A. Levin, "A Hard-core Predicate for All One-Way Functions", Proceedings of the 21st ACM Symposium on Theory of Computing, pp. 25-32, 1989. [3] S. Goldwasser, S. Micali, R. L. Rivest, "A Digital Signature Scheme Secure Against Adaptive Chosen Message Attack", SIAMJ, On Computing, Vol. 17, No. 2, pp. 281-308, 1988. [4] R. Lmpagliazzo, M. Naor, "Efficient cryptographic schemes probably as secure as subset sum", In 30th Annual Symposium on Foundations of Computer Science, IEEE. pp. 236-241, 1989 [5] R. J. McEliece, "A Public-key Cryptosystem based on Algebraic Coding Theory", DSN Progress Report 42-44, Jet Propulsion laboratory. [6] M. Naor, M. yung, "Universal One-Way Hash Functions and their Cryptographic Applications", In 2758

RFID/USN 환경에적합한효율적인 WTLS 프로세서설계에관한연구 Proceeding 21st ACM Symposium on Theory on Computing, pp. 33-43, 1989. 이선근 (Seon-Keun Lee) [ 정회원 ] 1997 년 8 월 : 원광대학교전자공학과 ( 공학석사 ) 2003 년 2 월 : 원광대학교전자공학과 ( 공학박사 ) 2011 년 4 월 ~ 현재 : 전북대학교화학공학부겸임교수 < 관심분야 > 프로세서설계, 암호알고리즘분석, 보안시스템설계 2759