• Title/Summary/Keyword: 마피아

Search Result 6, Processing Time 0.02 seconds

RFID Distance Bounding Protocol Secure Against Mafia and Terrorist Fraud (테러리스트 공격과 마피아 공격에 안전한 RFID 거리 제한 프로토콜)

  • Kwon, Hye Jin;Kim, Soon Ja
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.39A no.11
    • /
    • pp.660-674
    • /
    • 2014
  • RFID system has been used in a variety of services. So, a lot of attacks like a free ride on the service, leakage of property or personal information are known. Therefore, the solutions that address these attacks have been proposed. Among the attacks, mafia fraud, a kind of relay attack, can not be addressed by common authentication protocol. So, Hancke and Kuhn used distance bounding protocol for RFID authentication. After that, Munilla and Peinado modified HK protocol by adding void challenge. So the mafia fraud success probability of adversary is lower than probability of HK protocol. Ahn et al. proposed a protocol that reduces number of a hash computation and traffic than MP protocol. Here, we show that MP protocol can not defend the terrorist fraud and is vulnerable to noise. And we show that also AYBN protocol is vulnerable to mafia fraud and key leakage. Moreover, we propose a new protocol and our experimental results show that our protocol is secure to terrorist and mafia fraud.

Who is 'Shy Nuclear'? (누가 'Shy Nuclear'인가?)

  • Roh, Seungkook
    • Proceedings of the Korea Technology Innovation Society Conference
    • /
    • 2017.11a
    • /
    • pp.1523-1529
    • /
    • 2017
  • 신정부의 탈원전 정책에 의해 급속하게 원자력계를 둘러싼 환경이 변하고 있다. 지금까지의 정부가 추진해온 원자력 중심의 전원계획이 신재생에너지 확대를 위한 계획으로 변화되어 가고 있다. 그리고 이러한 정부 정책 추진의 중심에는 매우 높은 대통령 지지율이 기반이 되고 있다. 하지만 여러 여론 조사 결과를 살펴보면 대통령은 약 65% 내외의 지지를 기록함에도 불구하고 원자력 활용에 대해서는 찬반 의견이 매우 팽팽하다. 즉, 원자력에 대한 이슈가 최근 에너지, 경제 문제가 아닌 정치 이슈가 된 상황에서도 원자력에 대해 지지를 보여주는 집단이 존재한다는 것을 뜻한다. 하지만 원자력을 지지하는 일반인들이 정치권과 탈핵 시민단체에서 원자력 분야를 소위 '적폐'로 규정하고 '원자력 마피아'로 명명한 상태에서 원자력에 대해 드러내놓고 지지하는 것은 쉽지 않다. 따라서 본 연구는 우리나라의 어떠한 계층에서 원자력을 지지하는지, 즉 'Shy Nuclear'를 찾고 이 지지층들의 특징에 대해서 분석하였다. 지지층 분류를 위해서 머신러닝의 분류분석 기법인 Decision Tree Analysis(의사결정나무) 방법론을 활용하였다. 분석 결과 Shy Nuclear를 결정하는 주 요인은 거주지역으로 나타났다. 아울러 수도권에 거주하고 있는 사무/관리/전문직/퇴직자 집단이 가장 원자력에 높은 호감도(긍정 76.1%)를 보여주었다.

  • PDF

A Light-Weight RFID Distance Bounding Protocol (경량 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Bu, Ki-Dong;Yoon, Eun-Jun;Nam, In-Gil
    • The KIPS Transactions:PartC
    • /
    • v.17C no.4
    • /
    • pp.307-314
    • /
    • 2010
  • Recently, it is proved that contactless smart-card based RFID tags, which is used for proximity authentication, are vulnerable to relay attacks with various location-based attacks such as distance fraud, mafia fraud and terrorist fraud attacks. Moreover, distance bounding protocols have been researched to prevent these relay attacks that can measure the message transmitted round-trip time between the reader and the tag. In 2005, Hancke and Kuhn first proposed an RFID distance bounding protocol based on secure hash function. However, the Hancke-Kuhn protocol cannot completely prevent the relay attacks because an adversary has (3/4)$^n$ attack success probability. Thus, this paper proposes a new distance-bounding protocol for light-weight RFID systems that can reduce to (5/8)$^n$ for the adversary's attack success probability. As a result, the proposed protocol not only can provide high-space efficient based on a secure hash function and XOR operation, but also can provide strong security against the relay attacks because the adversary's attack success probability is optimized to (5/8)$^n$.

Il problema meridionale attraverso Sicila come metafora di Leonardo Sciascia (레오나르도 샤샤의 『메타포로서의 시칠리아』를 통해서 본 이탈리아 남부문제)

  • Ju, Hyo-Suk
    • Lettere Italiane
    • /
    • no.37
    • /
    • pp.177-209
    • /
    • 2012
  • La Sicilia è una terra, difficile da governare perché è difficile da capire nella natura dei suoi abitanti, contraditoria ed estrema. In questa ricerca si cerca di comprendere la Sicilia, i suoi problemi e i problemii meridionali attraverso maggiormente 『Sicila come metafora』 di Leonardo Sciascia. La Sicilia, come sfondo, ci viene presentata nell' opera sciasciana, in un palcosenico sul quale le virtù del popolo siciliano si pervertono e tutte le loro qualità divengono radice di opposti effetti. Prima di iniziare di capirne va cercato la sua storia: senza considerare la storia non si puo e non si deve riflettere le situazioni attuali nè i problemi. Si può affermare che l'insicurezza è la componente primaria della storia siciliana, la quale regola e condiziona il proprio modo di essere, la visione di vita e dell'ambiente. È interessante studiare la propria storia di Sicilia e si fa cominciare a capirne gradualmente: uno degli elementi della realtà siciliana che ricorre spesso è la mafia, e anche il costume, le donne. Sciascia citta nel 『Il cavaliere e la morte』 che la sicurezza del potere si fonda sull'insicurezza dei cittadini. È talmente assurdo da capire ma questa è la Sicilia. Raggiungendo una definizione della natura dei siciliani con i testi di Sciascia, si potrebbe reppresentare la sicilianità o sicilitudine. Sapendo cos'è e come è la sicilianità capire la Sicilia significa per un siciliano capire se stesso. E poi si puo riflettere meglio dei problemi storici e attuali dell'Italia del Sud, di mafia, dei costumi e delle vittime in quella societa cio'è delle donne. Così il termine sicilianità caratterizza quell'insieme dei caratteri attribuiti all'uomo di Sicilia, tipici cioè del siciliano, definiti anche sicilitudine. E nel scritto Sciascia affermò che la Sicilia è in una situazione molto complicata e disperata. Ora si potrebbe capirlo anche chi sta fuori di quel luogo cosi si potrebbe cercare anche di rimettere in ordine delle cose e di risolverne finalmente.

Applicability Investigation of E.coli, RNA and DNA Bacteriophages for Possible Indicator Microorganisms Based on the Inactivation Effectiveness by UV (UV 불활성화 효과에 의거한 E.coli, RNA 및 DNA 박테리오파지의 대체 지표 미생물로서의 적용성 검토)

  • Kim, Il-Ho;Wahid, Marfiah AB;Tanaka, Hiroaki
    • Journal of Korean Society of Environmental Engineers
    • /
    • v.32 no.11
    • /
    • pp.1063-1068
    • /
    • 2010
  • This study compared UV and UV/$H_2O_2$ inactivation of E.coli, a possible indicator microorganism for fecal contamination of water, and $Q{\ss}$ phage, an indicator for pathogenic viruses. UV inactivation of $Q{\ss}$, T4 and lambda phages in actual secondary effluent was investigated, too. As a result, similar inactivation efficiency between $Q{\ss}$ phage and E.coli was observed during UV treatment, while $Q{\ss}$ phage showed higher resistance to UV/$H_2O_2$ than E.coli. $Q{\ss}$ phage resistance to UV or UV/$H_2O_2$ does not reflect those of all pathogenic viruses. However, the result tells that the use of E.coli inactivation efficiency in evaluating microbiological safety of water could not always ensure the sufficient safety from pathogenic viruses. Meanwhile, $Q{\ss}$ phage showed less resistance to UV than T4 and lambda phages, indicating that the use of $Q{\ss}$ phage as an indicator virus may bring insufficient disinfection effectiveness by causing the introduction of lower UV dose than required. Consequently, it can be thought that T4 or lambda phages would be more desirable indicators in ensuring the sufficient disinfection effectiveness for various pathogenic viruses.

A Storage and Computation Efficient RFID Distance Bounding Protocol (저장 공간 및 연산 효율적인 RFID 경계 결정 프로토콜)

  • Ahn, Hae-Soon;Yoon, Eun-Jun;Bu, Ki-Dong;Nam, In-Gil
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.35 no.9B
    • /
    • pp.1350-1359
    • /
    • 2010
  • Recently many researchers have been proved that general RFID system for proximity authentication is vulnerable to various location-based relay attacks such as distance fraud, mafia fraud and terrorist fraud attacks. The distance-bounding protocol is used to prevent the relay attacks by measuring the round trip time of single challenge-response bit. In 2008, Munilla and Peinado proposed an improved distance-bounding protocol applying void-challenge technique based on Hancke-Kuhn's protocol. Compare with Hancke-Kuhn's protocol, Munilla and Peinado's protocol is more secure because the success probability of an adversary has (5/8)n. However, Munilla and Peinado's protocol is inefficient for low-cost passive RFID tags because it requires large storage space and many hash function computations. Thus, this paper proposes a new RFID distance-bounding protocol for low-cost passive RFID tags that can be reduced the storage space and hash function computations. As a result, the proposed distance-bounding protocol not only can provide both storage space efficiency and computational efficiency, but also can provide strong security against the relay attacks because the adversary's success probability can be reduced by $(5/8)^n$.