• Title/Summary/Keyword: 정보보호 만족도

Search Result 455, Processing Time 0.095 seconds

Comparison with key exchange protocols in mobile communication (이동통신에서의 키 교환 프로토콜 비교 분석)

  • 김건우;류희수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.64-67
    • /
    • 2002
  • 본 논문에서는 이동통신용 인증 및 키 교환 프로토콜을 분석하였다. Forward secrecy나 signcryption 성질을 만족하기 위해서 프로토콜의 변형이 필요하였고 이 때문에 원래의 보안요구사항이 훼손되지도 않았다. 또한, 클라이언트의 연산능력을 고려한 최근에 제안된 프로토콜에 관해서도 연구하여 연산량과 통신 오버헤드 관점에서 기존의 프로토콜보다 우수함이 분석되었다.

  • PDF

Efficient mutual authentication and key distribution protocol for cdma2000 packet data service (cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜)

  • 신상욱;류희수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.59-63
    • /
    • 2002
  • 본 논문에서는 DIA.METER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 MN(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조론 가정하며 DIAMETER AAA의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 시큐리티 요구 사항들을 모두 만족한다.

  • PDF

산업제어시스템 보안성 평가.인증 동향 분석

  • Son, Kyung Ho
    • Review of KIISC
    • /
    • v.24 no.5
    • /
    • pp.15-25
    • /
    • 2014
  • 본 논문에서는 전력, 가스, 수도, 교통 시스템 등의 국가주요기반시설 및 산업분야에 널리 사용되는 산업제어시스템(ICS;Industrial Control System)에 대한 보안표준 및 보안요구사항을 살펴보고, 이를 충분히 만족하고 정확하게 구현되었음을 시험 평가를 통해 인증하는 평가 인증 체계에 대해 살펴본다. 특히 미국을 중심으로 활발히 진행 중인 ISASecure(R)EDSA 인증 프로그램에 대해 상세히 분석하고, 국내에 이를 적용하기 위한 방안에 대해 제안하고자 한다.

A study on suc and generalized semi-bent functions (SUC의 확장 및 범용 유사 벤트 함수에 대한 고찰)

  • 박상우;지성택;김광조
    • Review of KIISC
    • /
    • v.6 no.3
    • /
    • pp.49-56
    • /
    • 1996
  • 본 논문에서는 컴퓨터 조사를 통하여, 참고 문헌[15]에서 제안된 범용 유사 벤트 함수 설계 방법이 범용 유사 벤트 함수 모두를 설계하지 못함을 보인다. 다음으로, 본 논문의 주요 결과로서 기존 SUC[7,16]의 정의에 대해, 고려되는 부울 함수의 개수와 PC 차수를 확장시킨, 확장된 SUC 을 새로이 정의하고 확장된 SUC을 만족하는 5차 범용 유사 벤트 함수들의 예를 제시한다.

  • PDF

Smart Lock 인증 기법에 대한 연구동향 분석

  • Cho, Geumhwan;Lee, Seungjin;Kim, Hyoungshick
    • Review of KIISC
    • /
    • v.28 no.1
    • /
    • pp.8-15
    • /
    • 2018
  • 전통적인 인증 기법(예: 패스워드, PINs, 안드로이드 패턴 락)들은 사용빈도가 많은 모바일 기기의 특성으로 인해 사용자에게 불편함을 가중시킨다. 본 논문에서는 사용성을 고려한 Smart Lock 인증 기법에서 사용되는 요소 기술에 대한 연구 동향에 대해 분석하였다. 요소 기술 한 가지를 독립적으로 사용하는 방법보다는 다양한 요소 기술들을 동시에 활용한다면 보안성과 사용성을 모두 만족할 수 있는 인증 기법으로 사용될 것이다.

A electronic cash system model considering crime-prevention (전자화폐의 역기능을 고려한 전자화폐시스템 모델)

  • 권성호;이성우;송유진;홍기융;신재호
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.85-96
    • /
    • 1998
  • 본 논문에서는 향후 전자상거래 시대를 대비하여 전자화폐의 역기능을 검토하고 국제 결제은행(BIS)의 전자화폐시스템 모델과 일본 NTT의 전자화폐시스템 모델을 분석하였다. 그리고 전자화폐의 역기능에 대처할 수 있는 요구조건을 만족하는 전자화폐시스템 모델을 제안한다.

  • PDF

A Blinding ECDSA based on the Elliptic Curve Discrete Logarithm Problems (ECDLP를 기반으로 하는 Blinding ECDSA)

  • 전병욱;권용진
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.231-242
    • /
    • 1998
  • 전자 상거래에 대한 다양한 프로토타입(prototype)이 구현되고 있고, 확대 적용의 현실성이 증대되고 있는 작금의 상황을 반영하여 관련 연구가 활발해지고 있으며, 그 중에서 보다 안전하고 효율적인 전자지불방식에 대한 현실적 요구가 증대하고 있다 전자지불방식의 하나인 전자화폐는 실물 화폐와 유사한 성질들을 만족해야 하며, 이러한 성질들 중에서 필수적인 익명성을 얻기 위한 방법으로는 D. Chaum이 제안한 Blind Signature가 대표적이다. 본 논문에서는 기존의 암호시스템의 문제점을 극복할 수 있는 시스템으로써 주목받고 있는 타원곡선 암호시스템 상에서 익명성을 제공하는 Blinding ECDSA를 제안한다.

  • PDF

A Study on Security Architecture in CORBA Environment (CORBA기반의 보안구조에 관한 연구)

  • 이수연;김창련;김석우;정진욱
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1996.11a
    • /
    • pp.346-355
    • /
    • 1996
  • 개방형 분산 컴퓨팅 환경에 관한 표준구조인 CORBA를 기반으로 하여 CORBA에서 보안 요구사항중 사용자가 자신의 시스템에 접근하는 것과 분산되어 있는 객체에 접근하기 위한 선결조건으로 인증을 수행하는 데 필요한 인증 메커니즘으로 본 논문에서는 분산환경을 위해 개발된 Kerberos 버전5의 사용과 이률 위한 보안 인터페이스로 GSS-API를 이용함으로 CORBA 보안요구를 만족하는 보안구조를 제시하고자 한다.

  • PDF

Secure Ticketing Service for Mobile Environment (이동 환경에서의 안전한 티켓팅 서비스)

  • 홍준우;황성민;김순자
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.07a
    • /
    • pp.178-181
    • /
    • 2003
  • 이동 환경과 관련된 기술이 발달함에 따라 모바일 티켓팅 서비스에 대한 관심이 높아지고 있다. 그러나 지금까지 제안된 모바일 티켓팅 시스템은 만족할 만한 확장성과 안전성을 제공하지 못하고 있다. 본 논문에서는 보다 안전한 모바일 티켓팅 시스템을 제안한다. 기존의 모바일 티켓팅 시스템의 문제점을 살펴보고 모바일 환경에 적합한 프레임 워크를 바탕으로 티켓의 복사, 수정을 방지할 수 있는 시스템을 제시한다. 기존의 시스템에서 티켓의 수정이 가능한 것을 서명을 사용함으로서 해결하고 그에 대한 안전성을 분석한다.

  • PDF

보안운영체제를 위한 자원관리기법 연구

  • Kim Dong-geun;Kim Jung-sun;Lee Seung-yong;Kim Min-soo;Noh Bong-nam
    • Review of KIISC
    • /
    • v.15 no.2
    • /
    • pp.28-36
    • /
    • 2005
  • 각종 침해사고에 대하여 보안에 대한 관심이 높아졌고 최근 많은 기술들이 안정된 서버의 운영을 위하여 연구되었다. 하지만 이들 기술과 운영체제의 통합에 대한 연구는 미진한 상황이다. 보안기능이 강화된 운영체제인 보안운영체제는 각종 침입에 대비하여 효율성과 보안성을 가져야 한다. 이를 위해서 운영체제가 제공해야할 중요한 기능 중 하나인 자원관리는 효율성과 보안성을 모두 만족시켜야 한다. 본 고에서는 현재의 리눅스와 유닉스의 자원관리기법을 살펴보고 보안운영체제가 제공해야할 자원관리기법에 대해 고찰한다.