• Title/Summary/Keyword: 원동

Search Result 880, Processing Time 0.024 seconds

남북한 기술협력 정보유통체제 구축의 과제

  • Won, Dong-Gyu
    • Journal of Scientific & Technological Knowledge Infrastructure
    • /
    • s.11
    • /
    • pp.44-55
    • /
    • 2002
  • 북한의 과학기술중시 정책의 내용은 크게 기술 개선 사업 및 정보화로 나누어지며, 우리가 보통 얘기하는 과학기술개발 사업(혹은 R&D 개발사업)은 이들이 말하는 기술개선 사업으로 일반적으로 과학기술적인 재건이라고 칭한다. 즉 공장의 설비 교체 및 자동화, 현대화를 통해 생산의 정상화를 도모하는 것을 의미하는 것으로 우리가 알고 있는 용어의 개념과는 다소 상이하다고 할 수 있다. 즉 요즈음 이슈가 되고 있는 신의주 특구 개발은 북한에서 사용하는 개념으로는 '과학기술적 재건'인 셈이다.

  • PDF

클라우드 컴퓨팅 보안 국제표준화 동향

  • Mun, Jong-Ho;Kim, Ji-Ye;Won, Dong-Ho
    • Information and Communications Magazine
    • /
    • v.32 no.10
    • /
    • pp.65-70
    • /
    • 2015
  • 클라우드 컴퓨팅은 IT 자원(스토리지, 서버, 소프트웨어, 네트워크 등)을 인터넷 기술을 이용하여 서비스 형태로 제공하는 기술이다. 최근 클라우드 컴퓨팅 서비스의 영역이 지속적으로 확대되고 있으며 특히 사물인터넷 (Internet of Things) 등의 IT 기술 발전에 따라 가정, 의료 등에 클라우드 컴퓨팅을 접목하여 활용할 수 있는 방법이 활발히 연구되고 있다. 그러나 클라우드 컴퓨팅 서비스의 확산과 더불어 알려지지 않은 새로운 보안 위협, 클라우드 서비스 고객의 자기정보 통제권 상실, 개인정보 유출로 인해 발생하는 프라이버시 침해 또한 이슈가 되고 있다. 본 논문에서는 클라우드 보안을 위한 국제 표준화 기구와 해당 기구에서 추진 중인 국제 표준화 현황에 대해 살펴본다.

Context Dependent Feature Point Detection in Digital Curves (Context를 고려한 디지털 곡선의 특징점 검출)

  • 유병민;김문현;원동호
    • Journal of the Korean Institute of Telematics and Electronics
    • /
    • v.27 no.4
    • /
    • pp.590-597
    • /
    • 1990
  • To represent shape characteristics of digital closed curve, many algorithms, mainly based on local properties, have been proposed. In this paper, we propose a new algorithm for detecting local curvature maxima which reflects context, i.e., structural or surrounding regional characteristics. The algorithm does not require the value of k as an input parameter which is the major problem in k-curvature method in digital curve, but calculates it at each point depening on the context. The algorithm has been applied to two dimensional image boundaries. The efficiency of the algorithm is addressed by comparing the result of existing contest dependent algorithm.

  • PDF

A Study on Authentication for Distributed Directory System (분산 디렉토리 시스템에서의 인증에 관한 연구)

  • 최성민;이인숙;장청룡;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.41-54
    • /
    • 1992
  • 본 논문에서는 정보를 효율적으로 저장, 관리, 전송할 수 있는 기능을 담당하는 분산 디렉토리 시스템(X. 500시리즈)의 모델과 MHS와의 연계 방안을 알아 보고, 이 시스템에서의 인증 방식 중의 하나인 상세 인증(strong authentication)의 문제점과 그 해결 방안을 제시하였다. 또한 X. 509 권고안에서의 디지털 서명을 생성하는 구체적인 방법으로 특정 성질을 갖는 공개키 암호 방식인 RSA를 이용하였으나 본 논문에서는 ElGamal 방식을 분산 디렉토리 시스템에 적용시킴으로써 RSA 방식이 아닌 다른 방식도 X. 509에 적용 가능하다는 것을 보였다.

  • PDF

A "Paradoxical" ID-Based Key Distribution Protocol for Mobile Communication Systems (이동통신 시스템을 위한 "역설적인" ID-Based 키분배 방식)

  • 최연이;김성덕;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.307-313
    • /
    • 1995
  • 본 논문에서는 기존에 제안된 이동통신용 키분배 방식의 문제점을 분석하고, Girault가 제안한 자체인증 공개키(Self-certified public keys) 개념을 이용한, 인증자에 기반을 둔(Certification-based) 방식이 아닌 개인식별정보에 기반을 둔(Identity-based) 방식이면서도 사용자가 자신의 비밀키를 선택할수 있는, 이동 퉁신망에 적용가능한 "역설적인" ID-based 키분배 방식을 제안한다. 제안한 방식의 안전성은 고차 잉여류 문제(${\gamma}$$^{th}$ -residuosity problem)와 이산대수(discrete logarithm) 문제에 근거한다. 문제에 근거한다.

  • PDF

A Class of Public Key Residue Cryptosystems (고차잉여류 문제에 기반을 둔 공개키 암호알고리즘 류)

  • 박성준;양형규;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.195-199
    • /
    • 1995
  • 본 논문에서는 지금까지 ${\gamma}$$^{th}$ -잉여류 문제를 이용하여 제안된 공개키 잉여류 암호알고리즘들을 살펴보고, ${\gamma}$의 크기에 따라 제안된 각 암호알고리즘들을 분류해 본다. 특히 이산대수 문제를 이용하여 현재까지 제안된 공개키 잉여류 암호알고리즘에서 사용하는 ${\gamma}$의 크기와 헝태를 더욱더 일반화한 새로운 공개키 잉여류 암호알고리즘을 제안한다.

  • PDF

인증서 관리 프로토콜(CMP)의 최근 동향에 관한 고찰

  • 임양규;편석진;장우진;원동호
    • Review of KIISC
    • /
    • v.11 no.3
    • /
    • pp.57-64
    • /
    • 2001
  • 최근 공개키 암호 시스템의 사용이 급증하면서 공개키의 무결성과 신뢰성 문제를 해결하고자 등장한 인증서기반의 공개키 기반 구조(PKI)와 관련된 다양한 응용프로토콜에 관한 연구가 활발히 진행되고 있다. 본 고에서는 PKI 응용프로토콜 중에서 PKI 개체들간의 인증서관련 메시지 교환 표준인 인증서 관리 프로토콜(Certificate Management Protocols) 을 분석하였다. CMP에 관련된 문서는 IETF에서 표준화한 RFC2510과 2001년 2월에 제안된 드래프트가 있는데, 본 고에 서는 RFC2510을 중점적으로 분석한 후, 드래프트에서 새로 제안된 부분을 추가하여 두 문서를 비교 분석하였다.

  • PDF

A Study on Two Dimensional Scrambling Algorithm using Hopping filter (호핑 필터를 이용한 이차원 진폭 스크램블링 알고리즘에 관한 연구)

  • 정지원;고경환;이경호;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1992.11a
    • /
    • pp.55-70
    • /
    • 1992
  • 기존의 음성 정보 보호 방식의 단점인 비화의 감소, 키 수의 제한, 상관 관계를 이용한 제3자의 해독 둥의 문제점을 해결할 수 있는 호핑 필터를 이용한 이차원 진폭 스크램블링은 현대 아날로그 음성 신호에 있어서 강력한 비화 방식이다. 본 논문에서는 KAISER WINDOW FIR 필터를 이용하여 호핑 필터를 구성하였으며, 이차원진폭 스크램블링 알고리즘의 최대 단점인 동기(synchronization)문제를 해결하기 위하여 variable delay를 이용한 알고리즘을 제안하였다. 또한, 시뮬레이션을 통하여 디지탈 신호에도 응용·고찰하였다.

  • PDF

키 복구 시스템 및 안전성에 관한 고찰

  • 유준석;원동호;이인수;김병천;박성준
    • Review of KIISC
    • /
    • v.10 no.1
    • /
    • pp.21-37
    • /
    • 2000
  • 최근들어 암호의 사용이 민간 부문으로 급속히 확산되고 있으며, 암호 사용으로 인한 부작용이 큰 문제로 대두되고 있다. 이 문제를 해결하기 위한 대안으로 키 복구에 대한 연구가 활발히 진행되고 있으며, 지금까지 많은 키 복구 기술들이 제시되었다. 그러나, 현재의 기술로는 법 진행 기관의 암호문에 대한 접근권 보장과 사용자들의 프라이버시 보호라는 키 복구의 두 가지 목적을 충족시키는데 어려움이 있다. 본 고에서는 일반적인 키 복구 시스템의 모델과 지금까지 제시된 대표적인 키 복구 시스템들을 분류하여 간단히 살펴보고, 각 시스템에 대한 공격 및 취약점들을 살펴본다.

  • PDF

An Efficient Decryption Algorithm for Public Key Residue Cryptosystem (공개키 잉여류 알고리즘의 효율적인 복호알고리즘)

  • 박성준;김승주;원동호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1995.11a
    • /
    • pp.211-216
    • /
    • 1995
  • 본 논문에서는 ${\gamma}$$^{th}$ -잉여류 문제에 안전성 기반을 둔 공개키 잉여류 암호알고리즘의 효율적인 복호알고리즘을 제안한다. 제안한 복호알고리즘은 기존의 복호알고리즘 중 가장 많은 시간이 소요되는 ${\gamma}$$^{th}$ 잉여류 판정 루틴을 소거하는 방법을 강구하였으며, 특히 복호알고리즘의 효율성을 위한 precomputation 방법을 분석하였다.

  • PDF