• Title/Summary/Keyword: 원동

Search Result 880, Processing Time 0.03 seconds

A Study on the Evaluation Criteria of Watermarking (워터마킹 기술의 평가 기준에 관한 연구)

  • Lim, Yang-Kyu;Kook, Sang-Jin;Jeon, Jong-Min;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.395-398
    • /
    • 2001
  • 인터넷의 발달로 디지털화된 멀티미디어 데이터가 유통되기 시작하면서 저작권 보호에 대한 문제가 발생하였다. 저작권 보호를 위한 기술적인 대책으로 암호를 이용한 기법과 디지털 워터마킹 기술이 있다. 본 논문에서는 디지털 워터마킹 기술의 평가기준을 저작권 보호 제공 측면과 인증 및 무결성 제공 측면으로 분류하여 강인성, 안전성 및 효율성을 고려해서 도출하였다.

  • PDF

General Construction for Provably Secure Public Key Cryptosystem in the Standard Model (표준모델에서 안전성이 증명 가능한 공개키 암호 시스템을 구성하는 일반적인 방법)

  • Choi, Seung-Bok;Oh, Soo-Hyun;Won, Dong-Ho
    • Annual Conference of KIPS
    • /
    • 2001.04a
    • /
    • pp.403-406
    • /
    • 2001
  • 암호 기술이 다양화되고 실용화되면서 암호문을 변경할 수 없다는 안전성(CCS)를 만족하는 암호 알고리즘에 대한 필요성이 제기되었고, 최근 몇 년간 안전성이 증명가능한 공개키 암호 방식을 개발하려는 연구가 활발히 진행되어왔다. 지금까지의 연구는 암/복호화시의 효율성 개선과 안전성 증명에 필요한 보다 악한 가정을 사용하려는 방향으로 진행되어왔다. 본 논문에서는 표준모델하에서 기존에 알려진 일 방향 함수를 이용하여 적응-선택 암호문 공격에 안전한 공개키 암호시스템을 구성하는 일반적인 변환 방법을 제안한다. 제안된 방식으로 변환된 공개키 암호 방식은 CCS를 만족할 뿐만 아니라 효율적이며 가장 최소화된 가정만을 사용하기 때문에 기존의 어떤 방식들보다 이상적인 변형방식이다.

  • PDF

공통평가기준 v2.3과 v3.1 비교 분석

  • Jo, Hea-Suk;Jeon, Woong-Ryul;Jeong, Han-Jae;Lee, Sung-Jin;Yu, Yeon-Jung;Kim, Seung-Joo;Won, Dong-Ho
    • Review of KIISC
    • /
    • v.17 no.6
    • /
    • pp.9-19
    • /
    • 2007
  • 미국, 독일 등 선진국을 중심으로 개발된 공통평가기준(Common Criteria, CC) 3.1이 공식 문서로 등재되어 2009년 9월부터는 기존의 CC v2.3을 완전히 대체할 것으로 예상됨에 따라 현재 우리나라 평가 완료된 CC v2.3 기반 보호프로파일은 CC 3.1 기반 보호프로파일로 개정이 필요하다. 따라서 본 논문은 CC v2.3과 v3.1에서의 보호프로파일 요구사항을 비교 및 분석하고, 보안기능 및 보증요구사항의 평가업무량 및 제출물 작성수준을 분석한다. 이러한 미국, 영국, 캐나다, 프랑스, 네덜란드 등 선진국의 주도하에 개발되고 있는 CC v3.1에 대한 분석을 통하여 국제적으로 새롭게 정립되고 있는 평가기준 및 평가방법에 대한 기술을 확보할 수 있으며, 향후 CC v3.1에 의한 평가 기반을 마련하는데 기여 할 것이다.

A study on the Comparison Analysis for Messenger Evidence Using Mobile Forensics (모바일 포렌식을 이용한 메신저 증거 비교 분석 연구)

  • Hwang, Taejin;Won, Dongho;Lee, Youngsook
    • Convergence Security Journal
    • /
    • v.18 no.2
    • /
    • pp.25-32
    • /
    • 2018
  • As the use of smartphones become more common, the communication via instant messenger becomes natural. However, it is important to secure the relevant information promptly since the chat room between participants can be used as a space for a criminal conspiracy, and crime-related contents can be stored and deleted easily on smartphones. Therefore, this study aims to identify the available data and to use it as proof by comparing and analyzing the instant messengers with high usage rate.

  • PDF

The User Authentication Protocol of Using the Proxy Re-Encryption for Mobile Cloud SNS (클라우드 SNS상에서 Proxy Re-Encryption을 이용한 사용자 모바일 인증 프로토콜)

  • Cho, Seunghyun;Mun, Jongho;Nam, Yoonho;Jeon, Woongryul;Won, Dongho
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.607-609
    • /
    • 2013
  • 최근 분산 시스템의 기술이 발전하면서 소셜 네트워크 서비스(SNS)도 분산방식으로 전환해가는 추세이다. 특히, 모바일 기기 발전과 공급 확산으로 인해 모바일 기기의 분산 SNS에 대한 연구로 클라우드 컴퓨팅 기술을 응용한 모바일 클라우드 SNS가 연구되고 있다. 또한, 제 3자의 미인증 모바일 기기를 사용한 SNS 접속으로 인한 피해가 증가되고 있는 반면, 이를 방지하는 사용자 모바일 기기 인증에 대한 연구는 미흡하다. 따라서 본 논문은 Proxy Re-Encryption 기술을 응용하여 안전한 모바일 기기 인증 프로토콜을 제안한다.

Open-Source-Based Distributed Social Network Service Using the Open ID (오픈 아이디를 이용한 오픈 소스 기반 분산형 소셜 네트워크 서비스)

  • Nam, Yoonho;Cho, SeungHyun;Mun, Jongho;Jung, Jaewook;Jeon, Woongryul;Won, Dongho
    • Annual Conference of KIPS
    • /
    • 2013.05a
    • /
    • pp.538-540
    • /
    • 2013
  • 소셜 네트워크 서비스를 이용하는 사람들이 증가하면서, 프라이버시와 관련된 보안 문제들 또한 이슈가 되고 있다. 기존의 소셜 네트워크 서비스들은 일반적으로 중앙 집중형 구조를 가지고 있다. 서비스 사용자들의 기본적인 프로필 정보들은 서비스 제공자에게 수집되어 빅데이터를 이룬다. 이러한 빅데이터가 서비스 제공자 측면에서는 상업적인 용도로 사용되지만, 사용자 개인의 입장에서는 자신의 개인정보가 악의적인 목적으로 사용되는지 전혀 알 수가 없다. 따라서 서비스 제공자의 무분별한 정보 수집 문제를 해결하기 위해 원천적으로 중앙 집중형 구조를 제거하고, 기존의 포털사이트와의 연동을 통해 오픈 아이디로 이용 가능한 오픈 소스 기반 분산형 소셜 네트워크 서비스를 제안한다.

Proxy Signatures for Partial Delegation with Warrant and Threshold Delegation (보증 부분 위임과 역치 위임에 의한 대리 서명방식)

  • Kim, Seung-Joo;Park, Sang-Joon;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.2
    • /
    • pp.81-92
    • /
    • 1998
  • Mambo, Usuda, Okamoto에 의하여 최초로 제안된 대리 서명은 원서명자가 지정한 서명자가 원서명자를 대신하여 서명하는 것을 허용한다. 본 논문에서는 이러한 대리 서명 중에서 보증서를 이용하여 부분 위임이 가능한 대리 서명과 역치 위임이 가능한 대리 서명을 제안하였다. 보증 부분 위임은 Mambo가 제안한 부분 위임과 Neuman의 보증 위임의 장점을 결합한 것으로 암호 요율성 또한 좋다. 역치 위임은 원서명자가 n명의 대리 서명자를 지정하고 n명의 대리 서명자중 t명 이상의 대리 서명자가 협조하여야 대리 서명을 할 수 있는 개념으로 본 논문에서 threshold위임에 의한 대리 서명 방식을 제시하였다.

Cryptanalysis of Bresson-Chevassut-Essiari-Pointcheval′s Key Agreement Scheme for Low-Power Mobile Devices (Bresson-Chevassut-Essiari-Pointcheval의 저전력 모바일 장치를 위한 키 동의 방식의 안전성 분석)

  • Nam Junghyun;Lee Younggyo;Kim Seungioo;Won Dongho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.15 no.1
    • /
    • pp.67-76
    • /
    • 2005
  • Bresson et al. have recently proposed an efficient group key agreement scheme well suited for a wireless network environment. Although it is claimed that the proposed scheme is provably secure under certain intractability assumptions, we show in this paper that this claim is unfounded, breaking the allegedly secure scheme in various ways.

An Efficient Mixnet for Electronic Voting Systems (전자투표 시스템을 위한 효율적인 믹스넷)

  • Jeon, Woong-Ryul;Lee, Yun-Ho;Won, Dong-Ho
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.22 no.3
    • /
    • pp.417-425
    • /
    • 2012
  • In 2010, Sebe et al. proposed an efficient and lightweight mixnet scheme for remote voting systems. The scheme based on a cryptographic secure hash function, does not require complex and costly zero-knowledge proofs of their correct mixing operations, thus they claimed that their scheme is simple and efficient. In this paper, we propose more efficient and fast mixnet scheme than Sebe et al.'s scheme under the same assumption.

Dueling DQN-based Routing for Dynamic LEO Satellite Networks (동적 저궤도 위성 네트워크를 위한 Dueling DQN 기반 라우팅 기법)

  • Dohyung Kim;Sanghyeon Lee;Heoncheol Lee;Dongshik Won
    • IEMEK Journal of Embedded Systems and Applications
    • /
    • v.18 no.4
    • /
    • pp.173-183
    • /
    • 2023
  • This paper deals with a routing algorithm which can find the best communication route to a desired point considering disconnected links in the LEO (low earth orbit) satellite networks. If the LEO satellite networks are dynamic, the number and distribution of the disconnected links are varying, which makes the routing problem challenging. To solve the problem, in this paper, we propose a routing method based on Dueling DQN which is one of the reinforcement learning algorithms. The proposed method was successfully conducted and verified by showing improved performance by reducing convergence times and converging more stably compared to other existing reinforcement learning-based routing algorithms.