• 제목/요약/키워드: 일방함수

검색결과 101건 처리시간 0.031초

수학원리와 특성 진단을 기반으로 한 공개키 RSA 알고리즘의 현장 적용 프로세스 (A Study of Field Application Process of Public Key Algorithm RSA Based on Mathematical Principles and Characteristics through a Diagnostic)

  • 노시춘;송은지;문송철
    • 서비스연구
    • /
    • 제5권2호
    • /
    • pp.71-81
    • /
    • 2015
  • RSA 공개키 암호화 알고리즘에서는 소수, 키 생성, 소인수분해, 오일러 함수, 키 셋업, 합동식과 법, 지수 처리가 응용된다. 이와같은 알고리즘의 토대는 수학원리이다. 수학원리 중에서 첫 번째 개념은 소수를 구하여 응용하는 방법에서 출발한다. 두 개의 매우 큰 소수의 곱을 구하는 것은 용이 하지만 그 곱에서 원래의 두 개의 소수를 역 추적하는 것은 매우 어렵다는 원리를 이용한다. p와 q를 매우 큰 소수라 하면 이 두 개의 곱 $n=p{\times}q$를 구하는 것은 쉽지만 역으로, 합성수인 n에서 p와 q를 추적하는 방법은 거의 불가능하다. RSA 암호화 알고리즘에서는 수학적으로 역함수 계산이 어려운 일방향 함수를 구현하기 위해 자리수가 많은 양의 정수의 소인수 분해 문제를 사용하고 있다. 역 방향으로의 계산을 어렵게 하기 위해 mod의 개념을 소인수 분해 문제에 더해서 사용한다. 암호화에 대한 관심분야는 대개 알고리즘 구현과 사용에 집중되고 있지만 막상 암호 알고리즘을 처음 도입하는 경우에는 어떤 프로세스를 거쳐야 현장 업무에 적용되는지를 알 수 없다. 본 연구는 공개키 알고리즘 속성 진단을 기반으로 한 현장 업무 암호화 적용 프로세스 방안을 제시한다.

멀티캐스트 전송을 위한 에이전트 기반의 안전한 그룹 키 관리방안 연구 (A Study on Secure Group Key Management Based on Agent for Multicast Data Transmission)

  • 김보승;김정재;장봉덕;신용태
    • 한국산학기술학회논문지
    • /
    • 제12권1호
    • /
    • pp.436-444
    • /
    • 2011
  • 최근 멀티캐스팅의 활용도가 높아짐에 따라 그에 대한 보안이 중요한 문제로 인식되게 되었다. 멀티캐스트 환경에서 보안성을 제공하기 위해 지금까지 진행되어 오고 있는 연구는 주로 그룹 키 관리기법에 관한 것이다. 멀티캐스트 보안에 있어서 가장 중요한 것은 허가된 멤버만이 데이터에 접근할 수 있어야 한다. 이는 적합한 그룹 멤버들만이 공유하는 그룹 키를 통해 데이터를 암호화하여 전송함으로써 해결된다. 본 논문에서는 안전한 멀티캐스트 데이터를 전달하기 위하여 그룹 가입/탈퇴가 빈번한 멀티캐스트 환경에 적합한 에이전트기반의 그룹 키 관리방안을 제안하고자 한다. 에이전트기술을 도입하여 전체그룹을 여러 개의 서브그룹으로 분할하여 에이전트가 각 서브그룹의 멤버들을 관리하도록 한다. 또한 에이전트 내부에서는 트리기반으로 키를 관리하고 키 갱신을 위하여 일방향 해쉬함수를 사용한다. 이러한 제안방식은 통신 중간단계에서의 그룹 키 교환을 배제하여 키 노출을 방지하고 키 재분배 과정에서 발생하는 지연을 감소시킬 수 있다.

싱크홀 라우터 기반 IP 추적 시스템 설계 및 구현 (Design and Implementation of Sinkhole Router based IP Tracing System)

  • 이형우
    • 한국산학기술학회논문지
    • /
    • 제10권10호
    • /
    • pp.2733-2740
    • /
    • 2009
  • 최근 All-IP 네트워크 환경이 구축되면서 다양한 형태의 트래픽이 송수신되고 있으며, 이와 더불어 악의적 공격이 급증하고 있어 이에 대한 능동적 대응 방안이 제시되어야 한다. 기존 연구로는 SPIE 시스템을 통해 일방향 해쉬함수와 Bloom Filter 방식을 적용한 라우터 중심 패킷 경로 추적 기법이 제시되었으나, DDoS 공격이 발생할 경우 이를 능동적으로 차단하면서 공격 근원지를 효율적으로 추적하기에는 문제점이 있다. 따라서 본 연구에서는 기존 SPIE 및 Sinkhole 기반 라우터 기법의 장단점에 대한 분석을 통해 두 방식의 장점을 결합하여 All-IP 네트워크 환경에 적합한 IP 추적 방식을 설계하고 이를 구현하였다. 본 연구에서 제시한 기법은 기존의 Sinkhole 방식과 유사하게 공격 패킷에 대한 수집/모니터링 기능을 제공하면서도 추적 패킷 Manager 시스템을 기반으로 공격 패킷에 대한 판단 및 수집/제어기능을 제공하여 성능 향상과 함께 DDoS 공격에 대한 능동적 대응이 가능하였다.

부재(部材)의 파괴확률(破壞確率)을 고려(考慮)한 트러스 구조물(構造物)의 형장최적화(形狀最適化) (The Shape Optimization of Plane Truss Structures with Constraints based on the Failure Probability of Member)

  • 이규원;임병룡
    • 대한토목학회논문집
    • /
    • 제7권3호
    • /
    • pp.141-154
    • /
    • 1987
  • 본(本) 연구(硏究)에서는 전최적화(全最適化) 과정(過程)을 two-Levels로 나누었다. Level-1에서는 작용하중(作用荷重) 및 설계응력(設計應力)을 정규분포(正規分布)로 하는 확률변수(確率變數)로 하여 각부재(各部材)가 허용파괴확률(許容破壞確率)을 초과(超過)하지 않도록 단면(斷面) 최적화(最適化)하고 Level-2에서는 트러스의 절점좌표(節點座標)를 변수(變數)로 하여 형상(形狀) 최적화(最適化)한 것이다. Level-1에서는 유도(誘導)된 비선형계획문제(非線型計劃問題)를 SUMT문제(問題)로 교환(交換)시켜 Modified Newton-Raphson Method에 의한 SUMT법(法)을 채택(採擇)하고 Level-2에서는 Powell Method의 일방향(一方向) 조사법(調査法)에 의해 목적함수(目的函數)만이 최소(最小)가 되도록 하는 기법(技法)을 도입(導入)하여 형상(形狀) 최적화(最適化)를 하였다.

  • PDF

섬유강화 복합재료 내의 탄성파 전파 (Propagation of Elastic Waves in Fiber Reinforced Composites)

  • 김진연
    • 한국음향학회지
    • /
    • 제15권5호
    • /
    • pp.65-72
    • /
    • 1996
  • 입자복합 재료를 대상으로 수식화되고 그 유용성이 증명된 동적 자기일치적 이론을 가장 간단한 이차원 문제인 일방향 섬유강화 복합재료 내의 SH파 전파 문제에 적용하였다. 자기일치적 조건을 주파수의 제한 없이 유도하였고 유효속도와 감쇠를 두 가지 복합재료에 대하여 계산하였다. 계산된 결과는 다중산란 이론 및 또 다른 자기일치적 이론의 결과와 비교하였다. 저 체적비에서는 본 연구의 결과와 정확한 쌍상관함수를 사용하는 다중산란 이론의 결과와 일치하였으나 또 다른 자기일치적 이론의 결과는 앞의 두 이론과 상당히 다른 결과를 나타내었다. 체적비가 증가할수록 유사한 경향을 띠고 있지만 정량적으로는 서로 다른 결과를 보여 주고 있다. 본 연구의 이론은 항상 더 작은 분산과 물리적으로 구현 가능한 감쇠를 준다는 사실을 계산 결과로부터 알 수 있다. 한 가지 중요한 관찰은 고 체적비에서는 다중산란 이론에 의한 감쇠가 저주파수에서 매우 작은 값을 나타낸다는 사실이다.

  • PDF

Li & Hwang's 생체기반 인증스킴에 대한 취약성 분석 및 개선 (Structural vulnerability analysis and improvement of a biometrics-based remote user authentication scheme of Li and Hwang's)

  • 신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.107-115
    • /
    • 2012
  • 최근 Li & Hwang의 스마트카드를 이용한 생체기반의 원격 사용자 인증 스킴은 난수를 사용하여 스마트카드, 일방향 함수, 생체정보에 기반을 둔 연산비용 효율이 매우 뛰어난 장점이 있다고 주장한다. 하지만 이 스킴은 적절한 인증을 제공하지 못하고 특히 도청, 위장공격에 의한 서비스거부(DoS)공격에 취약한 보안스킴으로 분석되고 있다. 공격자는 비보호 채널에서 사용자와 서버 간에 주고받는 메시지를 쉽게 위조할 수 있으며 악의적인 공격자는 서버를 속이고 사용자를 속이기 위해 비밀정보 없이도서버나 사용자로 위장할 수있다. 본 논문에서는 사용자의 패스워드정보를 노출하지 않고 가변인증자와 OSPA를 적용하여 서버에서 무결성 검사를 할 수 있는 기능을 추가하였다. Li & Hwang의 취약점인 가장공격과 상호인증을 보완함으로써 여러 공격에 대응할 수 있는 강력한 개선된 스킴을 제안한다.

평면(平面)트러스 구조물(構造物)의 형상최적화(形狀最適化) (Shape Optimization of Plane Truss Structures)

  • 김성완;이규원
    • 대한토목학회논문집
    • /
    • 제6권2호
    • /
    • pp.1-15
    • /
    • 1986
  • 본(本) 연구(硏究)에서는 전(全) 해석과정(解析過程)을 two-Levels로 나누었다. Level 1 에서는 two-phases로 나누어 단면(斷面)을 최적화(最適化)하고, Level 2 에서는 트러스의 절점좌표(節點座標)를 변수(變數)로 하여 형상(形狀)을 최적화(最適化)하는 알고리즘을 제시(提示)한 것이다. 이 알고리즘의 Level 1 에서는 유도(誘導)된 비선형계획문제(非緣形計劃問題)를 SUMT 문제(問題)로 변환(變換)시켜 Modified Newton-Raphson Method에 의한 SUMT 법(法)을 채택하고, Leve1 2 에서는 Powell Method의 일방향(一方向) 탐사기법(探査技法)에 의해 목적함수(目的凾數)만이 최소(最小)가 되도록 하는 기법(技法)을 도입하여 최적화(最適化)알고리즘을 제시(提示)하였다. 제시(提示)된 알고리즘을 트러스의 형태(形態), 설계제약조건(設計制約條件), 재하조건(載荷條件) 등을 변화(變化)시켜 가면서 수종의 트러스에 적용(適用)하여 수치계산(數値計算)을 실시하고, 그 결과(結果)를 다른 알고리즘의 결과(結果)와 비교(比較)하므로서 알고리즘의 타당성(妥當性), 안전성(安全性), 적용성(適用性)을 검토하였다. 연구결과(硏究結果)의 two-Level 알고리즘은 트러스의 설계조건(設計條件)에 구애받지 않고 트러스의 형상최적화(形狀最適化)에 적용(適用)할 수 있으며, 안정성(安定性) 있게 비교적(比較的) 빠른 속도(速度)로 최적해(最適解)에 수렴(收斂)한다는 사실이 확인되었다.

  • PDF

NEIS를 위한 PMI 기반의 RBAC 인증과 DB 보안 구현 (Implementation of RBAC Certification & DB Security Based on PMI for NEIS)

  • 유규두;문봉근;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권7호
    • /
    • pp.981-992
    • /
    • 2004
  • 기존의 교육행정정보시스템(NEIS)은 보안 관리에 많으 문제점이 있다. 사용자 인증에서 PKI 인증만을 사용하여 권한에 따른 접근제어를 실현하지 못하고 있으며, 중앙 집중식 DRMS 운용과 평문화된 데이터의 사용으로 NEIS의 해킹 가능성을 증가시키고 있다. 따라서 데이터의 안전한 관리와 권한 인증을 위하여 새로운 교육행정정보시스템(RNEIS)을 제안한다. 첫 번째, 권한기반관리구조(PMI)의 속성인증서(AC)에 의한 접근 권한과 역할에 따른 사용자 인증 및 접근제어(RBAC)를 제시한다. 두 번째, DB의 해킹 방지를 위하여 전자서명에 의한 DB암호화를 설계 구현하였다. 세 번째, 일방향 해쉬함수에 의한 SQL 쿼리 위변조 방지 미 안전한 데이터 전송 방식을 제시한다.

클라우드 컴퓨팅 환경에 적합한 그룹 키 관리 프로토콜 (Group key management protocol adopt to cloud computing environment)

  • 김용태;박길철
    • 디지털융복합연구
    • /
    • 제12권3호
    • /
    • pp.237-242
    • /
    • 2014
  • IT 서비스 및 컴퓨팅 자원을 기반으로 인터넷 서비스를 제공하는 클라우드 컴퓨팅이 최근 큰 관심을 받고 있다. 그러나 클라우드 컴퓨팅 시스템에 저장되는 데이터는 암호화한 후 저장되어도 기밀 정보가 유출되는 문제점이 있다. 본 논문에서는 사용자가 클라우드 컴퓨팅 시스템에서 제공되는 데이터를 제 3자가 임의로 악용하는 것을 예방하기 위한 그룹 키 관리 프로토콜을 제안한다. 제안된 프로토콜은 임의의 사용자가 원격에서 클라우드 컴퓨팅 서버에 접근할 경우 서버에 존재하는 사용자 인증 데이터베이스내 사용자 정보를 일방향 해쉬 함수와 XOR 연산을 사용하여 사용자 인증을 제공받는다. 도한 사용자의 신분확인 및 권한을 연동하여 클라우드 컴퓨팅 시스템에 불법적으로 접근하는 사용자를 탐색함으로써 클라우드 컴퓨팅의 사용자 보안 문제를 해결하고 있다.

랜덤 키 분할을 이용한 모바일 RFID 사용자의 프라이버시를 보호하는 상호 인증 프로토콜 (Mutual Authentication Protocol for Preserving Privacy of Mobile RFID User using Random Key Division)

  • 정윤수;김용태;박길철;이상호
    • 한국통신학회논문지
    • /
    • 제36권3B호
    • /
    • pp.220-230
    • /
    • 2011
  • 이동 통신망에 RFID 기술을 접목한 모바일 RFID는 사용자 자신이 휴대한 휴대전화로 제품에 부착된 RFID 태그의 식별자를 읽고, 이 식별자를 이동통신망을 통해 네트워크로 전달하여 제품에 대한 정보를 얻는 기술이다. 그러나 모바일 RFID는 기존 RFID에서 요구되어지는 보안 요구사항 중 프라이버시 문제가 여전히 존재하는 문제점이 있다. 이 논문에서는 모바일 RFID 사용자가 태그 정보를 백 엔드 서버로부터 안전하게 전달받기 위해서 초기화 과정과 상호 인증과정에서 모바일 RFID 리더와 태그가 생성한 랜덤키를 임의의 크기로 분할하여 프라이버시 보호가 필요한 태그에 대해서 모바일 RFID 리더가 매 세션마다 난수생성기에 의해 항상 다른 하부키 값을 생성함으로써 태그의 어떤 정보도 제 3자에게 제공하지 않도록 하고 있다. 성능 평가 결과 제안 프로토콜은 등록 계산량과 로그인 계산량에서 모듈러 연산을 사용하는 기존 프로토콜과 달리 일방향 해쉬 함수를 사용하여 사용자의 정보를 등록하기 때문에 MARP 기법과 Kim 등의 기법보다 저장 공간과 계산량에서 효율성이 높았다.