• 제목/요약/키워드: 보호기

검색결과 2,112건 처리시간 0.029초

양자키 분배 네트워크를 위한 보안 요구 사항과 양자 난수 생성기 표준화 동향

  • 심동희
    • 정보보호학회지
    • /
    • 제30권4호
    • /
    • pp.17-21
    • /
    • 2020
  • 본 논문에서는 국제전기통신연합(ITU)의 정보통신기술 표준을 담당하고 있는 ITU-T에서 보안 분야 표준을 제정하고 있는 SG17에서의 양자암호통신 표준화 동향을 소개하고자 한다. 양자암호통신은 더 이상 쪼갤 수 없는 물리량의 최소 단위인 양자(Quantum)의 특성을 이용해 도청 불가능한 암호키(Key)를 생성, 송신자와 수신자 양쪽에 나눠주는 기술인 양자 키 분배 기술을 기반으로 하며, 이 양자 키 분배 기술을 통신망에 적용하여 보안 서비스를 제공하기 위한 보안 요구 사항과 관련된 상호호환성을 보장하기 위한 표준화가 ITU-T SG17에서 진행중에 있으며, 본고에서 관련 표준화 현황을 살펴보았다.

전력용 변압기 보호를 위한 통합보호제어장치의 하드웨어 설계와 실시간 성능 시험 (Real-time Testing and Hardware Design of Intelligent Electronic Device for Power Transformer Protection)

  • 박철원
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2005년도 학술대회 논문집 전문대학교육위원
    • /
    • pp.122-127
    • /
    • 2005
  • This paper proposes a prototype IED hardware design and it's real-time experimental results. To evaluate performance of the IED, the study is well constructed power system model including power transformer utilizing the EMTP software and the testing is made through simulation of various cases. The relaying that is well constructed using DSP chip and RISC CPU etc. has been developed and the prototype IED has been verified through on-line testing by LabVIEW simulator. The results show that an advanced relaying based prototype IED never mis-operated.

  • PDF

공개키 확인서 취소 방식에 관한 연구동향

  • 박기철
    • 정보보호학회지
    • /
    • 제9권2호
    • /
    • pp.59-68
    • /
    • 1999
  • 공개키 암호 알고리듬은 사용자의 공개키가 그 사용자와 대응되는지를 확인할수 있 는 방법이 필요하다. 이를 해결하기 위해 사용자들이 신뢰할수 있는 인증기관에서 각 사용 자의 공개키의 확인서를 발급한다, 그러나 비밀키의 노출 사용자의 자격의 박탈 및 유효기 간의 만료등으로 인하여 확인서를 취소하여야 할 경우가 있다 따라서 각 사용자는 상대방의 공개키가 유효한 것인지를 확인하여야 한다. 본 고에서는 지금까지 제시된 공개키 확인서의 취소 여부를 확인하는 방법들을 살펴보고 이들을 발생되는 통신량 측면에서 비교 분석한다.

  • PDF

고속 디지털 포렌식 기술

  • 김건우;홍도원
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.45-51
    • /
    • 2009
  • 개인용 컴퓨터의 디스크 용량 증가와 저장, 분석되어야 하는 방대한 양의 데이터는 포렌식 수집과 분석 시간을 점점 더 요구하고 있다. 이에 ETRI는 대용량 데이터에 대한 고속 수집 및 검색, 분석을 가능하게 하는 고속 포렌식 시스템을 개발하였다. 포렌식 분석은 질의어에 대한 검색의 연속된 과정이라고도 할 수 있어 고속 포렌식 시스템은 하드웨어 가속기를 이용하거나 인덱스를 구축하여 고속으로 데이터를 검색하는 기술을 제공한다. 또한, 안티포렌식 기법중 하나인 파일 암호화는 문서 열람을 불가능하게 해 증거 발견을 어렵게 한다. 이에 고속 포렌식 시스템은 제한된 수사 시간을 고려하여 고속으로 패스워드를 해독하는 기능을 제공한다.

인지무선네트워크를 위한 보안 표준화 현황 - IEEE 802.22 WRAN을 중심으로

  • 김현성
    • 정보보호학회지
    • /
    • 제19권5호
    • /
    • pp.68-72
    • /
    • 2009
  • 최근 들어 기학급수적으로 증가하는 방송 및 통신 시스템으로 인해 무선 주파수 자원의 고갈 문제가 심각하게 대두되고 있다. 이와 같은 주파수 고갈과 비효율적인 주파수 사용 문제를 해결하기 위해 유휴 주파수를 합리적으로 이용하기 위한 인지무선(Cognitive radio) 기술이 많은 관심을 받고 있다. 본 고에서는 TV 주파수 대역 내 유휴자원(White space)을 대상으로 주파수 공유 기술인 인지무선 기술을 적용하기 위해 현재 표준화가 진행 중인 IEEE 802.22 WRAN을 중심으로 인지 무선네트워크를 위한 보안 표준화 현황을 살펴본다.

E-DES 알고리즘을 이용한 암호칩 설계 (Design of Secure Chip Using E-DES Algorithm)

  • 김종우;하태진;김영진;한승조
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2003년도 동계학술대회
    • /
    • pp.77-85
    • /
    • 2003
  • 기 상용화되고 있는 소프트웨어/하드웨어 제품의 복제방지에 대한 강도가 부족하여 쉽게 락이 크랙될 뿐 아니라 복제방지의 기능을 수행할 수 없는 단점을 보안하여 본 논문은 세계적으로 가장 많이 사용하고 있는 암호알고리즘 중의 하나인 DES를 구조적으로 수정하고 키 길이를 확장하여 암호학적 강도를 개선한 E-DES(Extended DES)를 설계하고, 이를 하드웨어로 구현하기 위해서 시스템 설계 기술언어인 VHDL로 코딩하고, FPGA를 이용, test chip을 구현하여 성능테스트를 수행한 다음, 설계된 FPGA 칩을 ASIC으로 제작하여 강력한 암호알고리즘을 가진 보안칩을 설계한다.

  • PDF

패턴인식 기법을 이용한 보안 시스템 (Security Systems Using Pattern Recognition Techniques)

  • 김구영;원치선
    • 정보보호학회지
    • /
    • 제5권3호
    • /
    • pp.5-14
    • /
    • 1995
  • 본 고에서는 정교한 칼라 복사기와 디지탈 영상처리 기법의 발달과 함께 보안성에 대한 요구가 증대되고 있는 크레딧카드, 은행카드, 운전면허, Membership 카드 등에 적용될 수 있는 패턴인식기법에 대해 알아본다. 개인 ID의 확인을 위해 사용될 수 있는 패턴들은 지문, 얼굴모양, 홍채패턴, 서체, 손가락 구조, 음성패턴, 타이핑 리듬 등이다. 이들 특성들로부터 개인의 ID를 확인할 수 있는 방법들을 기존의 제안들을 중심으로 살펴본다.

  • PDF

공정이용의 각 4요소 판단기준 및 적용 (Criteria and Application of 4 Factors in Fair Use)

  • 박현우
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2019년도 춘계종합학술대회
    • /
    • pp.359-360
    • /
    • 2019
  • 콘텐츠 제작의 특성상, 타인의 저작물을 이용해야만 하는 경우가 많다. 그러나 기술이 급격히 발전하는 현대사회에서 저작권법에 모든 상황을 예측하여 예외조항 등에 명시하기에는 무리기 있다. 나아가 경우에 따라서 원저작자의 허락을 받지 못하는 경우가 분명히 존재할 것인데, 이러한 경우에까지 권리자의 권리보호를 이유로 그 저작물의 사용을 금지하는 것은 문화산업의 발전을 저해하는 요소로 작용할 것이 자명하다. 이러한 경우를 대비하여 만든 공정이용 제도는 문화산업 발전에 크게 이바지할 수 있을 것으로 보인다.

  • PDF

5G 네트워크 환경의 자동차 보안

  • 심상규;김의석;김덕수
    • 정보보호학회지
    • /
    • 제29권5호
    • /
    • pp.37-43
    • /
    • 2019
  • 5G 네트워크의 출현으로 다양한 분야의 새로운 도약이 기대되고 있으며, 특히 자동차 분야에서의 적용에 대한 기대가 크다. 자동차는 커넥티드카(connected car)를 넘어 스마트카(smart car)로의 진화를 이어가고 있으며, 이 과정에서 5G 네트워크의 기여가 클 것으로 기대된다. 본 연구에서는 5G 네트워크의 적용에 따른 자동차의 변화상과 이에 따른 자동차의 보안 문제를 살펴본다.

고속 암호화 영상처리를 위한 대표성 병렬 시스템 개발 (The Parallel Encryption System with Representative Theory for High Speed Image Processing)

  • 정현수
    • 정보보호학회논문지
    • /
    • 제6권1호
    • /
    • pp.39-52
    • /
    • 1996
  • 본 논문에서는 고속 영상자료를 병렬 암호화 할 수 있는 새로운 알고리즘을 제안하였다. 암호화 테이블과 스케닝 순서, 스크램블 등의 문제점들을 개선하였다. 입력자료들은 독립된 블럭으로 분리되며 각 블럭들은 같은 암호화 알고리즘을 통하여 암호화 된다. 그러므로 시스템이 n개의 처리기로 구성되어 있으면, 전체 처리시간이 1/n로 감소됨이 기대된다. 또한 대표성이라는 개념을 적용한 결과, 높은 비도를 갖는 키를 사용한 효과르 얻을 수 있다.