• Title/Summary/Keyword: 공개 연구

Search Result 2,437, Processing Time 0.029 seconds

A Study on the Authentication Protocols Fitted for Smart Cards (스마트 카드에 적합한 인증 프로토콜에 관한 연구)

  • 이지영
    • Journal of the Korea Society of Computer and Information
    • /
    • v.4 no.4
    • /
    • pp.9-14
    • /
    • 1999
  • The authentication technique, which uses public key cryptographic algorithms, proves itself by generating authentication value through secret keys and gives verification by means of public keys .This paper is believed to 1) solve the problem of distribution and management of secret keys, which still remain the problem of authentication used in symmetric cryptographic algorithm. 2) provide the method to receive a certificate of handling the problems of public key lists through the authentication authority. and finally 3) suggest an algorithm which will enable us to run the public keys more effectively.

  • PDF

A study on energy consumption predictive modeling using public data (공공 데이터를 이용한 에너지 소비 예측 모델링에 관한 연구)

  • Park, Koo-Rack;Jung, Jin-Young;Ahn, Woo-Young;Chung, Young-Suk
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2012.07a
    • /
    • pp.329-330
    • /
    • 2012
  • 인터넷과 웹의 발전으로 수많은 정보가 발생하고 있으며, 공공기간도 많은 정보를 축적하고 있다. 이에 각 국에서는 공공기간이 보유하는 데이터를 공개하고 있으며 우리나라도 통계청을 중심으로 다양한 데이터를 공개하고 있다. 그러나 공개된 자료의 활용도가 낮은 편이다. 본 논문에서는 공개된 공공데이터 중 에너지 소비 데이터를 활용하고자 한다. 에너지 소비 데이터를 미래 예측 연구에 많이 이용되고 있는 마코프 프로세스를 적용하여, 에너지 소비를 예측할 수 있는 모델링을 제안하고, 그 기대 효과에 대해 논의 한다.

  • PDF

The study of lightweight public key cryptosystem design (초경량 공개키 암호 설계에 관한연구)

  • Lee Kyoung-Hyo;Park Ik-Su;Oh Byeong-Kyun
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2005.07a
    • /
    • pp.241-243
    • /
    • 2005
  • 유비쿼터스 기술을 실용화함에 있어 가장 요구되는 기술 요소 중의 하나는 유비쿼터스 네트워킹상의 보안 및 암호기술이다. 유비쿼터스 장치들의 제약된 계산능력과 허용되는 네트워킹 대역폭의 한계로 인해 기존 공개키 암호 시스템을 적용하기에 특성화된 암호기술인 초경량 암호시스템이 필요하게 된다. 본 연구에서는 기존의 공개키 시스템의 특징을 분석하여 유비쿼터스 환경에 적용가능성을 살펴보았고 새롭게 제시된 공개키 시스템들의 특징을 비교하여 경량화에 적합한 암호시스템의 요구조건과 활용 가능성을 예측해보았다.

  • PDF

General Construction for Provably Secure Public Key Cryptosystem in the Standard Model (표준모델에서 안전성이 증명 가능한 공개키 암호 시스템을 구성하는 일반적인 방법)

  • Choi, Seung-Bok;Oh, Soo-Hyun;Won, Dong-Ho
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.04a
    • /
    • pp.403-406
    • /
    • 2001
  • 암호 기술이 다양화되고 실용화되면서 암호문을 변경할 수 없다는 안전성(CCS)를 만족하는 암호 알고리즘에 대한 필요성이 제기되었고, 최근 몇 년간 안전성이 증명가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되어왔다. 지금까지의 연구는 암/복호화시의 효율성 개선과 안전성 증명에 필요한 보다 악한 가정을 사용하려는 방향으로 진행되어왔다. 본 논문에서는 표준모델하에서 기존에 알려진 일 방향 함수를 이용하여 적응-선택 암호문 공격에 안전한 공개키 암호시스템을 구성하는 일반적인 변환 방법을 제안한다. 제안된 방식으로 변환된 공개키 암호 방식은 CCS를 만족할 뿐만 아니라 효율적이며 가장 최소화된 가정만을 사용하기 때문에 기존의 어떤 방식들보다 이상적인 변형방식이다.

  • PDF

An Analysis of Research Trends and Major Keywords related to K-MOOC (K-MOOC(한국형 온라인 공개강좌) 관련 연구 경향 및 핵심어 분석)

  • Kwon, Choong-Hoon
    • Proceedings of the Korean Society of Computer Information Conference
    • /
    • 2021.07a
    • /
    • pp.369-370
    • /
    • 2021
  • 본 연구는 2015년부터 서비스를 진행하고 있는 한국형 온라인 공개강좌 K-MOOC 관련 연구물들의 연구 경향과 그 연구물들의 주요 핵심어들을 실증적으로 분석하여 그 결과를 제시하였다. K-MOOC는 4차 산업혁명 시대의 평생교육 교육지원 서비스로서, 또한 코로나19 상황에서의 대면수업 대체 보완 교수학습 활동 콘텐츠로 주목받고 있다. 본 연구에서는 K-MOOC 관련 등재지(등재후보지 포함) 게재논문 96건을 연도별 발표 경향과 그 연구물들의 핵심어들의 빈도 등을 분석하여 워드클라우드로 제시하였다. 본 연구자는 본 연구결과에 기초하여, K-MOOC 수강생들의 학습성과 향상 방안과 정규 교육과정과의 실제적인 연계 방안 등에 대한 후속 연구를 진행할 계획이다.

  • PDF

A Study on Public Key Knapsack Cryptosystem for Security in Computer Communication Networks (컴퓨터 통신 네트워크의 보안성을 위한 공개키 배낭 암호시스템에 대한 연구)

  • Yang Tae-Kyu
    • The Journal of Information Technology
    • /
    • v.5 no.4
    • /
    • pp.129-137
    • /
    • 2002
  • In this paper, a public key knapsack cryptosystem algorithm is based on the security to a difficulty of polynomial factorization in computer communication networks is proposed. For the proposed public key knapsack cryptosystem, a polynomial vector Q(x,y,z) is formed by transform of superincreasing vector P, a polynomial g(x,y,z) is selected. Next then, the two polynomials Q(x,y,z) and g(x,y,z) is decided on the public key. The enciphering first selects plaintext vector. Then the ciphertext R(x,y,z) is computed using the public key polynomials and a random integer $\alpha$. For the deciphering of ciphertext R(x,y,z), the plaintext is determined using the roots x, y, z of a polynomial g(x,y,z)=0 and the increasing property of secrety key vector. Therefore a public key knapsack cryptosystem is based on the security to a difficulty of factorization of a polynomial g(x,y,z)=0 with three variables. The propriety of the proposed public key cryptosystem algorithm is verified with the computer simulation.

  • PDF

A Study on the Electronic Records Element for Full Text Opening Information Service (원문정보공개서비스를 위한 전자기록구성요소에 관한 연구)

  • Heo, Jun Seok;Hong, Deok Yong
    • The Korean Journal of Archival Studies
    • /
    • no.50
    • /
    • pp.351-388
    • /
    • 2016
  • The purpose of this study was to survey the electronic records for professionals on the effectiveness of the government's 3.0 full-text open information service (FOIS). By using Authenticity, Reliability, Integrity, and Usability as criteria, the management conditions of electronic records on InterPARES were analyzed in the public sector. Through this analysis, this study provided some suggestions on how management conditions for electronic records for the government 3.0 FOIS may be improved. A direction to ensure effective electronic records management was also suggested. Based on the literature review, a questionnaire was developed. The study results were as follows. First, Authenticity and Reliability were lower than the other criteria scores. In particular, Integrity had a higher score while Authenticity, Reliability, and Usability showed average scores. Second, there were various perspectives on electronic records management depending on the individuals' backgrounds and no statistically significant differences were found. In particular, administrators who are in their thirties and archivists with two to four years of experience showed higher scores in the four criteria. Based on these results, this study suggested systematic improvement plans for functions and services based on the four criteria in the Korean government's 3.0 FOIS.

기반 소프트웨어 R&D 추진 방향 소개

  • Kim, Du-Hyeon
    • Information and Communications Magazine
    • /
    • v.32 no.1
    • /
    • pp.19-20
    • /
    • 2014
  • 본고에서는 대표적인 기반SW R&D 프로그램인 SW기초연구센터, SW그랜드챌린지 프로젝트에 대하여 소개하고, 공개SW의 가치와 공개SW R&D 확대 이유에 대하여 소개한다

A Study on Protection and Disclosure of Presidential Records (대통령기록의 보호와 공개를 둘러싼 쟁점과 제도적 과제)

  • Kim, You-Seung
    • Journal of Korean Society of Archives and Records Management
    • /
    • v.13 no.2
    • /
    • pp.7-30
    • /
    • 2013
  • The study aims at providing alternative strategies for ongoing issues concerning presidential records. It reviews a history of legislation about presidential records management and discusses issues on protection and disclosure of access-restricted presidential records. Four major issues-presidential records' category, management authority, designated representative, and production control-are argued. As a result, this study proposes solutions to guarantee the independence of presidential records management agency and to innovate a presidential records management process.

A study about the influence to the client system when using PKI-based authentication system (공개키 기반 인증체계의 사용이 클라이언트 시스템에 미치는 영향에 관한 연구)

  • Jeon, Jeong-Hoon
    • Journal of the Korea Society of Computer and Information
    • /
    • v.17 no.12
    • /
    • pp.159-167
    • /
    • 2012
  • The authentication system of the PKI(public key infrastructure) provides the authenticity and security, accessibility, economic feasibility, and convenience to the service provider and users. Therefore the public and private companies in Korea widely use it as the authentication method of the web service. However, the safety client system is threatened by many vulnerable factors which possibly caused when using PKI-based authentication system. Thus, in this article vulnerable factors caused by using the PKI-based authentication system will be analyzed, which is expected to be the useful data afterwards for the construction of the new authentication system as well as performance improvement.