• Title/Summary/Keyword: 안전성 검증

Search Result 2,752, Processing Time 0.032 seconds

A Secure Yoking-Proof Protocol Providing Offline Verification (오프라인 검증을 지원하는 안전한 요킹증명 프로토콜)

  • Ham, Hyoungmin
    • The Journal of the Korea Contents Association
    • /
    • v.21 no.2
    • /
    • pp.113-120
    • /
    • 2021
  • RFID (Radio Frequency Identification) yoking authentication provides methods scanning a pair of RFID tags with a reader device and verifying them to ensure the physical proximity of objects. In the first yoking proof protocols, a verifier connected to a reader device online is essential to verify the yoking proof, and this condition limits the environment in which yoking proof can be applied. To solve this limitation, several studies have been conducted on offline yoking proof protocol that does not require the online connection between a reader and a verifier. However, the offline yoking proof protocols do not guarantee the basic requirements of yoking proof, and require relatively more operations on the tag compared to the previous yoking proof protocols. This paper proposes an efficient offline yoking proof protocol that supports offline verification without the need for an online verifier. The proposed protocol provides a secure yoking proof with fewer number of operations than the existing ones, and it also can be extended to the group proof for more than a pair of tags without additional devices. The analysis in this paper shows that the proposed protocol provides offline verification securely and effectively.

<Q|Crypton>: 암호 양자안전성 검증 기술

  • Dooho Choi;Yousung Kang;Sokjoon Lee
    • Review of KIISC
    • /
    • v.33 no.1
    • /
    • pp.7-12
    • /
    • 2023
  • 현존 암호인프라에 대한 양자컴퓨터 위협이 가시화됨에 따라, 다각도의 양자리스크 대응 연구가 이루어지고 있다. 그 중에서 양자컴퓨터 상에서 주어진 암호를 해독하기 위해서 소요되는 양자자원량(큐비트수, 양자게이트수, 수행시간 등)을 계산하여 양자보안강도를 추정하는 양자안전성 검증 기술은 대규모의 큐비트를 컨트롤할 수 있는 범용 양자컴퓨터가 아직 없는 상태에서는 쉽지 않은 기술이라 할 수 있다. 이에, 본 고에서는 암호 양자안전성 검증을 위한 현실적이고 유일한 접근이라 할 수 있는 <Q|Crypton> 기술 개념을 설명하고, 이러한 개념을 바탕으로 개발되고 있는 <Q|Crypton> 플랫폼의 전반적인 설명을 제공하고자 한다. 이러한 <Q|Crypton> 기술은 향후, 효율적이면서 높은 양자 저항성을 가지는 암호를 선별하는 데 있어서 실제적인 기여를 할 것으로 예상되고 있다.

Secure Fragmentation Technique for Content-Centric Networking (콘텐츠 중심 네트워크를 위한 안전한 패킷 단편화 기술)

  • Hyun, Sangwon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.27 no.4
    • /
    • pp.831-841
    • /
    • 2017
  • This paper presents a secure and DoS-resistant fragment authentication technique for Content-Centric Networking (CCN). Our approach not only guarantees the authenticity of each fragment, but also provides a high resistance to DoS attacks through the immediate verification of fragment authenticity at interim nodes on the routing path. Our experimental results demonstrate that the proposed approach provides much stronger security than the existing approach, without imposing a significant overhead.

Equipment Qualification of Class 1E Safety-Reeled Random Wound NEMA Electric Motor for Nuclear Power Plants (원자력발전소용 안전등급 저압유도전동기의 기기검증)

  • Kim, J.;Lee, I.W.;Hur, I.G.;Choi, B.W.
    • Proceedings of the KIEE Conference
    • /
    • 2001.04a
    • /
    • pp.63-66
    • /
    • 2001
  • 원자력발전소는 지진과 같은 자연재해나 극한 운전조건에서 방사능물질이 외부로 누출되는 것을 방지하도록 설계 되어야한다. 따라서 이와 관련된 안전등급기기는 원전설비의 정상운전조건뿐 아니라 원전설계기준 사고조건(DBE, Design Basis Events)에서도 그 안전성 관련 기능이 검증되어야 한다. 본 연구에서는 국내 원자력 발전소의 다양한 환경조건을 만족하며 엄격한 기기검증요건에 따라 당사가 수행한 안전등급(Class 1E) 저압 유도전동기의 개발사례를 중심으로 방사능노출시험, 가속열노화해석 및 시험, 내진해석 및 시험으로 구성되는 기기검증의 절차와 방법을 제시하였다.

  • PDF

Compound Test를 활용한 위성비행소프트웨어의 검증

  • Sin, Hyeon-Gyu;Yang, Seung-Eun;Lee, Jae-Seung;Cheon, Lee-Jin
    • The Bulletin of The Korean Astronomical Society
    • /
    • v.37 no.2
    • /
    • pp.226.1-226.1
    • /
    • 2012
  • 위성에 탑재되어 위성의 상태를 모니터링하며, 지상으로부터 명령을 받아 위성 본연의 임무 수행이 가능하게 하는 위성비행소프트웨어는 그 개발단계에서 다양한 검증활동이 이루어진다. 설계 검증 및 리뷰, 인스펙션을 거쳐 소스 코드로 구현된 후, 단위 시험을 통해 가장 낮은 수준의 검증을 거치게 된다. 이러한 단위 시험은 개별 함수에 대해 입력에 따른 해당 출력 및 동작 여부를 검사하게 된다. 단위 시험이 하나의 함수에 대한 시험 항목이라는 점은 검증대상의 스코프가 좁다는 장점이 있으나, 다른 모듈과 연동되었을 경우에 발생할 수 있는 다양한 경우를 고려하여 테스트 케이스를 작성해야 하는 어려움이 있다. 이러한 문제점을 해결하기 위하여 단위 시험과 함께, 연관된 함수가 이미 구현되어 있는 경우, Stubbing을 하기보다는 직접 해당 함수를 사용하며, 또한 동등한 수준의 개별 함수들을 주어진 시나리오에 따라 동작하는 Compound Test를 활용, 그 결과를 확인하는 방법을 도입하였다. 이를 이용하면 단위 시험에서는 검증하기 어려운 상황별 시나리오에 따른 검증 활동을 수행할 수 있고, 또한 전체 위성비행소프트웨어를 빌드할 필요없이 테스트의 대상이 되는 함수만을 이용, 나머지 부분은 기존의 방식을 그대로 적용할 수 있어, 위성비행소프트웨어의 안전성 및 신뢰성을 보다 향상시킬 수 있다.

  • PDF

A Method for Safe and Efficient Integrity Verification of Smartphones (스마트폰을 위한 안전하고 효율적인 무결성 검증 방법)

  • Han, Jin-Hee;Jeon, YongSeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.423-426
    • /
    • 2014
  • 본 논문에서는 MTM(Mobile Trusted Module)과 커널상에 저장된 무결성 검증 파일을 이용하여 스마트폰의 부트로더 이미지 및 커널 이미지, 커널이 로딩되며 실행되는 실행파일, 라이브러리 파일 등의 무결성을 안전하고 효율적으로 검증하는 방법을 제안한다. 부트로더 이미지와 커널 이미지, 외부로부터 악의적으로 변경되거나 수정될 경우 심각한 문제를 일으킬 수 있는 실행 파일이나 라이브러리 파일 등의 무결성 검증은 MTM 을 이용하여 안전하게 처리하고, 그 외 파일들의 무결성 검증은 커널상에 저장된 무결성 검증 파일을 이용하여 처리함으로써 MTM 기반 무결성 검증 기능을 모든 파일에 적용하는 경우에 발생될 수 있는 처리 시간 지연, 성능 저하 등의 문제점을 방지할 수 있다.

Application and Analysis of the Paradigm of Software Safety Assurance for a Digital Reactor Protection System in Nuclear Power Plants (원전 디지털 원자로보호계통 소프트웨어 안전보증 패러다임 적용 및 분석)

  • Kwon, Kee-Choon;Lee, Jang-Soo;Jee, Eunkyoung
    • KIISE Transactions on Computing Practices
    • /
    • v.23 no.6
    • /
    • pp.335-342
    • /
    • 2017
  • In the verification and validation procedures regarding the safety-critical software of nuclear power plants for the attainment of the requisite license from the regulatory body, it is difficult to judge the safety and dependability of the development, implementation, and validation activities through a simple reading and review of the documentation. Therefore, these activities, especially safety assurance activities, require systematic evaluation techniques to determine that software faults are acceptable level. In this study, a safety case methodology is applied in an assessment of the level and depth of the results of the development and validation of a manufacturer in its targeting of the bistable processor of a digital reactor protection system, and the evaluation results are analyzed. This study confirms the possibility of an effective supplementation of the existing safety demonstration method through the application of the employed safety case methodology.