• Title/Summary/Keyword: 정보공개서

Search Result 215, Processing Time 0.024 seconds

A Study on Secure Kerberos Authentication using Trusted Authority in Network Structure (네트웍 환경에서 안전한 Kerberos 인증 메커니즘에 관한 연구)

  • 신광철;정진욱
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.2
    • /
    • pp.123-133
    • /
    • 2002
  • In Network Environment, Kerberos certification mechanism to require Kerberos server in other area unconditionally belief. Also, Kerberos server in cooperation area must be share server of other area and secret key. To solve these two problems, this paper proposed safe security mechanism of doing to ably IETF CAT's PKINIT/PKCROSS a1gorithm with Public Key Infrastructure and use Directory System and service between realms do trust and prove each Kerberos trust center base. Also, Although Kerberos server of each area must be foreknowing each server's secret key and public key, Obtain through Trust center and acquire each area's public key and common symmetric key, Application server excluded process that must register key in Key Distribution Center.

ISDM에서의 안전한 패킷교화 서비스를 위한 키 분배 프로토콜과 호 제어

  • 김봉한
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.8 no.1
    • /
    • pp.11-22
    • /
    • 1998
  • ISDM에서는 모든 정보가 디지털 형태로 전송되고 통신망 접속이 개방성을 갖기 때문에 중요 정보자원에 대한 정보보호 문제점이 날로 증가하게 되었다. 따라서 이러한 불법적인 침입자에 의하여 우연 또는 의도적인 침입 위협에 대한 정보보호의 필요성이 절실히 요구되는 실정이다. 그러므로 본 논문에서는 ISDN패킷교환방식의 가상회선 서비스에서, 비밀키 암호화 시스템과, 비밀키와 공개키 암호화 시스템을 결합한 하이브리드 암호화 시스템을 이용하여 사용자 상호간의 안전한 인증 절차를 제안하였다. 또한 네트워크 내부에 인증센터를 설치하지 않고 네트워크 외부에 인증센터를 설치하여 호설정 과정 중에 사용자 상호 인증이 이루어짐으로, 보다 신속하고 안전하게 사용자의 중요 정보를 전달할 수 있는 키 분배 프로토콜과 호 제어 방식을 제어하였다.

FunRank: Finding 1-Day Vulnerability with Call-Site and Data-Flow Analysis (FunRank: 함수 호출 관계 및 데이터 흐름 분석을 통한 공개된 취약점 식별)

  • Jaehyu Lee;Jihun Baek;Hyungon Moon
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.305-318
    • /
    • 2023
  • The complexity of software products led many manufacturers to stitch open-source software for composing a product. Using open-source help reduce the development cost, but the difference in the different development life cycles makes it difficult to keep the product up-to-date. For this reason, even the patches for known vulnerabilities are not adopted quickly enough, leaving the entire product under threat. Existing studies propose to use binary differentiation techniques to determine if a product is left vulnerable against a particular vulnerability. Despite their effectiveness in finding real-world vulnerabilities, they often fail to locate the evidence of a vulnerability if it is a small function that usually is inlined at compile time. This work presents our tool FunRank which is designed to identify the short functions. Our experiments using synthesized and real-world software products show that FunRank can identify the short, inlined functions that suggest that the program is left vulnerable to a particular vulnerability.

Design of Dynamic Location Privacy Protection Scheme Based an CS-RBAC (CS-RBAC 기반의 동적 Location Privacy 보호 구조 설계)

  • Song You-Jin;Han Seoung-Hyun;Lee Dong-Hyeok
    • The KIPS Transactions:PartC
    • /
    • v.13C no.4 s.107
    • /
    • pp.415-426
    • /
    • 2006
  • The essential characteristic of ubiquitous is context-awareness, and that means ubiquitous computing can automatically process the data that change according to space and time, without users' intervention. However, in circumstance of context awareness, since location information is able to be collected without users' clear approval, users cannot control their location information completely. These problems can cause privacy issue when users access their location information. Therefore, it is important to construct the location information system, which decides to release the information considering privacy under the condition such as location, users' situation, and people who demand information. Therefore, in order to intercept an outflow information and provide securely location-based information, this paper suggests a new system based CS-RBAC with the existing LBS, which responds sensitively as customer's situation. Moreover, it accommodates a merit of PCP reflecting user's preference constructively. Also, through privacy weight, it makes information not only decide to providing information, but endow 'grade'. By this method, users' data can be protected safely with foundation of 'Role' in context-aware circumstance.

농약에 대한 소비자와의 대화-안전성을 어떻게 설명할 것인가?(IV)

  • 매진헌치
    • Life and Agrochemicals
    • /
    • v.29 no.10
    • /
    • pp.14-17
    • /
    • 2008
  • 일반에게 공정한 입장에서 소비자와 커뮤니케이션을 실행하는 수단으로서 "일본농약학회, 지방자치단체, 내각부 식품안전위원회나 농림수산성, 후생노동성 등의 공적기관, 농약공업회나 전국농약협동조합 등 임의단체, 전국농업협동조합이나 전국 판매상 등의 유통업자 등이 실시하는 농약의 안전 사용자 안전 등에 관한 세미나 강습회, 소비자의 간담회", "학회나 농약연구자, 과학리더에 의한 계몽서의 출판, 학회나 업자 단체에 의한 Q&A집의 학회지 게재나 배포". "각종 학회나 공적기관의 홈페이지 계몽 해설문제의 게재", "농약제조 메이커나 임의단체에 의한 인터넷을 통한 메일 잡지 배송", "신문(전국지)를 매개로 한 홍보활동" 등을 들 수 있다. 최근에는 대학에 있어서도 일반사회인(소비자 포함)을 대상으로 한 농약이나 각종 화학물질의 안전성에 관한 공개강좌가 개설되어 있다. 한편 공정한 입장서 농약에 대해서 올바르게 전달한다는 개념에서 출발하지만, 결국엔 상업적 측면이 강한 "재미있고 우습게, 농약이 가지는 잠재적 위험성을 일부러 강조하고, 때로는 과학적 사실과 다른 내용을 의도적 또는 비의도적으로 전달하여 시청자나 독자의 관심을 끌어 시청률이나 발행부수를 신장시키는 것을 목적으로 하는 각종 매스컴으로부터의 막대한 양의 정보발신(모든 매스컴이 해당하는 것은 아님)이 있다. 더욱이 인터넷 사이트에는 종교적 측면이 강한 단체를 포함, 농약의 위험성을 강조하는 일이 있으며 온갖 정보가 넘쳐나고 있다. 물론 공적기관을 포함, 농약의 유용성과 잠재적 위험성에 대하여 공정하고 객관적 입장에서 인터넷을 소개한 정보 발신도 행해지고 있다. "농약은 나쁘고 위험하다"라는 정보로는 센세이셔날 한 상품가치(매스컴측의 보도 메리트)가 있지만 "농약은 안전하고 문제없다"로는 상품가치가 없다고 하는 상업 저널리즘을 드러낸다. "양적으로 압도적인 매스컴 보도"를 뛰어넘어 소비자에게 올바른 정보를 전달, 이해시키는 것은 가능하지 않을까. 다음으로 농약에 관한 리스크커뮤니케이션 수법에 대한 유의점과 과제를 기술한다.

  • PDF

How to Exchange Secrets by OT (공평한 비밀정보 교환)

  • Yongju Yi;Young-Il Choi;Byung-Sun Lee
    • The KIPS Transactions:PartC
    • /
    • v.10C no.5
    • /
    • pp.541-548
    • /
    • 2003
  • A fair exchange protocol enable two parties to exchange secrets with fairness, so that neither can gain any information advantage by quitting prematurely or otherwise misbehaving. Therefore a fair exchange is the most important for electronic transactions between untrusted parties. To design new fair exchange, after describing basic concepts, definitions and existing protocols and designing a non-interactive OT protocol using ELGamal's public key system, I will design new protocol to support fair exchange. In my designed new protocol, untrusted parties exchange secrets obliviously and verify that their received secrets are true by using transformed Zero Knowledge Interactive Proof extended to duplex. At this time, concerned two parties can't decrypt the other's ciphertext. .After all of the steps, two parties can do it. It is the most important to provide perfect fairness and anonymity to untrusted parties in this protocol.

Deep Learning Based Side-Channel Analysis for Recent Masking Countermeasure on SIKE (SIKE에서의 최신 마스킹 대응기법에 대한 딥러닝 기반 부채널 전력 분석)

  • Woosang Im;Jaeyoung Jang;Hyunil Kim;Changho Seo
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.33 no.2
    • /
    • pp.151-164
    • /
    • 2023
  • Recently, the development of quantum computers means a great threat to existing public key system based on discrete algebra problems or factorization problems. Accordingly, NIST is currently in the process of contesting and screening PQC(Post Quantum Cryptography) that can be implemented in both the computing environment and the upcoming quantum computing environment. Among them, SIKE is the only Isogeny-based cipher and has the advantage of a shorter public key compared to other PQC with the same safety. However, like conventional cryptographic algorithms, all quantum-resistant ciphers must be safe for existing cryptanlysis. In this paper, we studied power analysis-based cryptographic analysis techniques for SIKE, and notably we analyzed SIKE through wavelet transformation and deep learning-based clustering power analysis. As a result, the analysis success rate was close to 100% even in SIKE with applied masking response techniques that defend the accuracy of existing clustering power analysis techniques to around 50%, and it was confirmed that was the strongest attack on SIKE.

A Study on Certificate Status Validation System using Internal Procedure (내부 프로시저를 이용한 인증서 상태 검증 시스템의 관한 연구)

  • Kim, Hyun-Chul;Lee, Chong-Ho;Lee, Ok-Kyoung;Oh, Hae-Seok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2003.05c
    • /
    • pp.2033-2036
    • /
    • 2003
  • 002년 기준 우리나라 전체 인구의 약 67%인 3000만명 정도가 인터넷을 사용하고 있으며, 인터넷 사용량 증가 속도 또한 매년 기하급수적으로 늘어나고 있다. 하지만 개방형 네트워크인 인터넷은 개인정보누출, 개인정보 위변조 등과 같은 문제를 내포하고 있으며 이러한 개인 신상정보와 관련한 문제를 해결하기 위하여 PKI기반의 인증서 검증 시스템 즉 공개키 기반의 인증서 검증 시스템이 제안되었다. 본 논문에서는 PKI 기반의 인증서 검증 시스템에서의 인증서 상태 검증 방식 기법인 CRL기반의 인증서 상태 검증 방식과, Delta-CRL 기반의 인증서 상태 검증 방식 OCSP 기반의 인증서 상태 검증 방식에 대해 기술하고 현재 사용되고 있는 인증서 상태 검증 방식의 문제점인 실시간 처리와 네트워크 과부하 문제를 해결하기 위한 방안으로 내부 프로시저와 데이터베이스를 이용한 클라이언트-서버 기반의 인중서 상태 검증 시스템을 제안하고자 한다.

  • PDF

Mesh Segmentation Reflecting Global and Local Geometric Characteristics (전역 및 국부 기하 특성을 반영한 메쉬분할)

  • Im, Jeong-Hun;Ha, Jong-Sung;Yoo, Kwan-Hee
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2007.06b
    • /
    • pp.167-170
    • /
    • 2007
  • 본 논문에서는 텍스춰매핑, 재메쉬화, 메쉬의 단순화와 모핑 및 압축 등 다양한 분야에 적용되는 메쉬분할 문제를 다룬다. 메쉬분할은 주어진 삼차원 메쉬를 서로 떨어진 집합(disjoint sets)으로 분할하는 것으로서 여러 연구자들에 의해 많은 연구 결과들이 제시되어 왔다. 본 논문에서는 삼차원 메쉬가 가지고 있는 기하학적 특성을 고려하여 메쉬를 분할하는 방법을 제시하고자 한다. 먼저 메쉬의 국부적 기하 특성인 곡률 정보와 전역적 기하 특성인 볼록성을 이용하여 삼차원 메쉬를 구성하는 첨예정점을 추출하였고, 이들간의 거리 정보를 이용하여 이 첨예정점들을 군집화(clustering)하였다. 최종 메쉬분할을 위해 분할된 첨예정점에 속하지 않는 나머지 정점들에 대해 거리 정보를 이용하여 군집화를 수행하였다. 본 논문에서 제안한 메쉬분할 방법을 검증하기 위해 벤치마크로 공개된 여러 메쉬 모델에 대해 실험하여 그 결과를 보여주었다.

  • PDF

Mobile Mashup Development Tool Based on Smartphone (스마트폰 기반의 모바일 매쉬업 개발 툴)

  • Lee, Yong-Ju;Ahn, Sang-June;Im, Hyo-Young
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2012.11a
    • /
    • pp.1611-1614
    • /
    • 2012
  • 매쉬업은 공개된 Open API들을 이용하여 두 가지 이상의 서로 다른 자원을 섞어서 완전히 새로운 가치의 서비스를 만드는 것이다. 매쉬업은 미래 IT 융합 서비스의 효과적인 구현 방법으로써 그 관심도가 점점 높아지고 있으나 컴퓨팅 파워가 떨어지는 스마트폰 환경에서 매쉬업을 성공적으로 개발하기 위해서는 한정된 스마트폰 성능과 고성능 무선 인터넷 활용에 대한 이슈들을 고려해야만 한다. 본 논문에서는 다양한 Open API들을 스마트폰에서 손쉽게 이용할 수 있도록 한 모바일 기반 매쉬업 개발 툴을 개발한다. 본 개발 툴은 사용자가 프로그래밍 지식을 가지고 있지 않더라도 손쉽게 Web 2.0 환경에서 제공하는 Open API들을 매쉬업할 수 있고, 별도의 솔루션을 구축하지 않아도 스마트폰 환경에서 매쉬업을 저비용 고효율적으로 제작할 수 있도록 지원한다.