• 제목/요약/키워드: 증명 지도

검색결과 2,415건 처리시간 0.031초

사인의 덧셈정리에 대한 다양한 증명방법 연구

  • 한인기;김태호;유익승;김대의;서보억
    • 한국수학교육학회지시리즈E:수학교육논문집
    • /
    • 제19권3호
    • /
    • pp.485-502
    • /
    • 2005
  • 한 가지 문제에 대한 다양한 풀이 방법을 탐색하는 것은 수학적 대상의 성질을 발명, 일반화하는 것 뿐만 아니라, 학생들의 지적인 유창성 및 유연성 계발, 수학에 대한 심미적 가치의 함양을 위한 의미 있는 교수학적 경험을 제공할 수 있을 것이다. 본 연구에서는 고등학교 '미분과 적분'에 제시된 사인의 덧셈정리에 대한 다양한 증명 방법을 제시하고, 이를 분석하여 수학교수학적으로 의미로운 시사점을 도출하였다. 이를 통해, 사인의 덧셈정리에 대한 새로운 증명 방법의 탐색, 사인의 덧셈정리의 수학교수학적 활용의 다양한 가능성을 모색할 수 있는 기초자료를 제공할 것이며, 제시된 증명 방법들은 '미분과 적분'의 지도에서 심화학습 자료로도 활용할 수 있을 것이다.

  • PDF

영지식 증명을 활용한 프라이버시 보장 신용평가방법 (Privacy-Preserving Credit Scoring Using Zero-Knowledge Proofs)

  • 박철;김종현;이동훈
    • 정보보호학회논문지
    • /
    • 제29권6호
    • /
    • pp.1285-1303
    • /
    • 2019
  • 현재의 신용평가체계에서는 신용정보회사가 개인의 신용정보를 금융기관으로부터 수집하고 이를 기반으로 신용평가를 수행한다. 하지만 이런 신용평가방법은 민감한 신용정보가 하나의 중앙기관에 집중되기에 프라이버시 침해 소지가 있으며, 외부의 공격이 성공할 경우 대규모의 개인정보가 유출될 수 있다. 본 논문에서는 이 문제를 해결하기 위해 개인이 스스로 금융기관으로부터 수집한 신용정보를 바탕으로 신용점수를 계산하고, 이 신용점수가 정상적으로 계산되었음을 영지식 증명과 블록체인으로 증명하는 프라이버시 보장 신용평가방법을 제안한다. 또한 영지식 증명에 이용된 신용정보가 금융기관에서 실제로 제공한 값인지 블록체인을 통해 확인하기 위해, 커밋된 입력에 대해 효율적으로 증명이 가능한 영지식 증명 기법을 제안한다. 이 기법은 Agrawal 등의 기법과 달리 완벽한 영지식성을 제공하며, CRS와 증명의 크기가 작고 증명과 검증 과정이 빠르다. 그리고 제안한 신용평가방법에 실제 환경과 유사한 신용점수 알고리즘을 적용하여 구현 및 실험함으로써 실제 환경에 이용 가능함을 확인하였다.

단거리 무선 통신을 이용한 개인 간 분산 신원증명 시스템 제안 (Proposal for a Peer Decentralized Identity System Using Short-Range Wireless Communications)

  • 여기호;박근덕;염흥열
    • 정보보호학회논문지
    • /
    • 제31권5호
    • /
    • pp.959-972
    • /
    • 2021
  • 분산 신원증명은 정보주체가 자신의 신원정보를 직접 관리하고, 필요시 제공한다는 자기주권 신원증명의 개념을 기반으로 하고 있다. 하지만, 발급기관으로부터 신원정보를 발급받아 온다는 절차가 필요하고, 발급기관의 관리 소홀로 인한 대량의 정보 유출 우려가 존재한다. 본 논문에서는 정보주체와 발급기관을 일치시켜 1:1 또는 1:N 소규모 그룹에서 참여자들만 신원증명이 가능한 Peer DID 기술을 기반으로 개인 간 분산 신원증명 시스템을 제안한다. 블루투스와 같은 단거리 무선 통신을 이용하여 모바일 디바이스로 직접 연결하고, 정보주체가 직접 자신의 정보를 생성하여 상대방에게 제공하므로 정보의 자기주권을 실현한다. 제안 시스템을 통하여 신원증명 절차를 간소화하고, 보안 및 프라이버시를 개선할 수 있으며, 비용도 절감할 수 있다. 나아가 제안 시스템과 분산 원장을 연결하여 다른 도메인의 이용자와 상호 신원증명 할 수 있도록 확장된 구성도 가능하다. 향후에는 다양한 기술을 기반으로 사람과 사물, 사물과 사물 인증에도 활용할 수 있는 신원증명 시스템에 대한 확장 연구가 필요하다.

RFID 요킹증명을 위한 인접태그 정보 획득 기법 (A Tag Proximity Information Acquisition Scheme for RFID Yoking Proof)

  • 함형민
    • 한국콘텐츠학회논문지
    • /
    • 제19권9호
    • /
    • pp.476-484
    • /
    • 2019
  • RFID 요킹증명은 한 쌍의 태그가 동시에 스캔 되었는지를 증명한다. 단일 리더에 의해 동시에 스캔 된 태그들은 서로 인접해 있기 때문에, 요킹증명은 태그가 부착된 객체들의 물리적 인접성을 검사해야 하는 응용에서 사용된다. 현재까지 제안된 대부분의 요킹증명 기법들은 인접한 태그에 관한 사전정보가 필수적이다. 만약 인접한 태그에 관한 정보를 수집하는 과정에서 오류가 발생하면, 이후의 증명들은 모두 검증에 실패하게 된다. 그러나 현재까지 인접한 태그에 관한 정보를 얻기 위한 구체적인 방법을 제시한 연구는 아직 없다. 이 연구에서 나는 요킹증명 기법을 위한 인접태그 정보 획득 기법인 TPIA을 제안한다. 제안기법은 스캐닝영역 결정과 스캐닝영역 검증의 두 단계로 구성된다. 스캐닝영역 결정 단계에서는 태그들의 위치와 전송범위를 고려하여 태그들을 스캔할 영역의 크기와 위치를 결정하며, 스캐닝영역 검증 단계에서는 고정된 위치의 참조태그를 사용하여 태그 스캐닝이 스캐닝영역 안에서 수행되었는지 여부를 검증한다. 나는 분석에서 제안하는 스캐닝영역이 정상적인 인접태그 정보의 획득을 보장하며, 스캐닝영역 검증이 스캐닝영역의 변형과 이탈을 감지하는 것을 보인다.

실용적이고 안전한 RFID 요킹증명 프로토콜 (Practical and Secure Yoking-Proof Protocol for RFID)

  • 함형민;송주석
    • 정보보호학회논문지
    • /
    • 제21권5호
    • /
    • pp.83-94
    • /
    • 2011
  • RFID 요킹증명은 2004년 A. Juels에 의해 제안된 개념으로써, 한 쌍의 태그가 하나의 리더에 의해 동시에 스캔됐음을 증명하는 것이다. A. Juels가 최초로 제안한 요킹증명 프로토콜은 이 후 재생공격에 취약한 문제점이 지적되었고, 이를 개선하기 위해 여러 다른 요킹증명 프로토콜들이 제안되었다. 그러나 최초 제안된 기법이 태그의 낮은 성능을 고려해 프로토콜의 경량화를 중요한 이슈로 보았던데 비해, 현재까지 알려진 요킹증명 프로토콜들은 상대적으로 태그에 더 많은 연산량과 저장공간을 필요로 하는 단점이 있다. 우리는 요킹증명의 기본적인 조건을 모두 만족시키면서 성능이 낮은 수동형 태그를 고려한 안전한 프로토콜 두 가지를 제안한다. 제안하는 기법은 기존에 알려진 재생공격뿐만 아니라 전수공격에 있어서도 높은 안전성을 보장하며, 한 쌍 이상의 태그 그룹, 흑은 다수의 태그 그룹들을 한번의 프로토콜 수행으로 증명할 수 있도록 설계되었다.

수학교실에서 수용 가능한 증명의 상호 교섭 과정 (THE PROCESS OF NEGOTIATION OF PROOFS ACCEPTABLE TO MATHEMATICS CLASSROOM)

  • 김동원
    • 대한수학교육학회지:수학교육학연구
    • /
    • 제18권4호
    • /
    • pp.455-467
    • /
    • 2008
  • 우리는 '중학교 수학에서의 증명과 논증'의 의미와 수준의 설정을 검토할 필요가 있다. 중학생 수준에서의 증명과 논증은 모두 학습 집단 속에서의 의사소통을 통한 인간 활동으로 보아야 하며, 이에 부합하도록 수업의 방향을 잡아야 한다. 이런 노력의 일환으로, 우리는 중학교 기하수업 개선을 목적으로 중학교 2학년학생들을 대상으로 2년 동안 기하탐구교실 수업을 진행해 왔다. 우리는 이 수업 중 벌어진 상황 중하나를 선택하여, 최초 발현된 학생들의 증명 도식이 상호교섭의 과정을 통해 어떻게 교실에서 수용되는 증명 도식으로 형성되어 가는지 그 과정을 살펴볼 것이다. 네 단계에 걸친 활동을 통해 기하탐구교실에서의 증명은 학생들에 의해 발현된 초기 증명 도식에서 출발하여 상호교섭의 과정을 통한 결과물로서의 기하탐구교실만의 증명 도식의 생성으로 이어진다. 우리가 이 과정에 주목하는 이유는 교섭의 산출물이 갖는 수학적 완결성 때문이 아니라, 그것이 갖는 의사소통과 상호 이해, 상호참조라는 가치에 있으며, 이것이야말로 수학교실에서 수용될 수 있는 적법한 증명이라는 것을 말하기 위해서다. 이상과 같이 우리는 기하탐구교실이라는 학생들의 참여를 통해 공동체 내에서 수용되는 증명의 수준이 어디까지이며, 그것이 어떤 협상 과정을 거쳐 수립되는지 살펴보았다. 이 과정은 동시에 학생들 스스로 증명을 학습해 가는 과정이기도 하다.

  • PDF

단순하고 스테이블한 머징알고리즘 (On a Simple and Stable Merging Algorithm)

  • 김복선;쿠츠너 아네
    • 한국지능시스템학회논문지
    • /
    • 제20권4호
    • /
    • pp.455-462
    • /
    • 2010
  • 단순하고 스테이블한 머징알고리즘의 비교횟수와 관련된 worst case 복잡도를 분석한다. 복잡도 분석을 통해 소개되는 알고리즘이 m 과 n, $m{\leq}n$ 사이즈의 두 수열에 대해 O(mlog(n/m))의 비교횟수를 요구하는 사실을 증명한다. 그래서 병합에 있어서의 하계가 $\Omega$(mlog(n/m))이라는 사실로부터 우리의 알고리즘이 비교횟수와 관련해 점근적 최적 알고리즘에 해당함 을 추론가능하다. worst case 복잡도 증명을 위해 모든 입력수열로 구성된 정의구역을 두개의 서로소인 집합으로 나눈다. 그런 후 서로소인 각각의 집합으로 부터 특수한 subcase를 구별한 후 이들 subcase 각각에 대해 점근적 최적성을 증명한다. 이 증명을 바탕으로 나머지 모든 경우에 대한 최적성 또한 추론 또는 증명 가능함을 소개한다. 이로써 우리는 복잡도 분석이 까다로운 알고리즘에 대해 투명한 하나의 해를 제시한다.

Cramer-Shoup 공개키 암호 시스템의 안전성 증명에 관한 고찰 (On the Security Proof of the Cramer-Shoup Public Key Cryptosystem)

  • 황성운
    • 한국인터넷방송통신학회논문지
    • /
    • 제8권6호
    • /
    • pp.15-20
    • /
    • 2008
  • 증명 가능한 안전성은 암호에서 어떤 암호 시스템의 안전성을 정형적으로 증명하는데 널리 사용되어 왔다. 본 논문에서는, 적응적 선택 암호문 공격에 대해 안전하다고 증명된 Cramer-Shoup 공개키 암호 시스템을 분석하고, 그 안전성 증명이 일반적 의미에서의 적응적 선택 암호문 공격에 대해서는 완전하지 않음을 보인다. 향후 연구 방향으로는 크게 두 가지 방향을 생각할 수 있다. 첫째는, 일반적 의미에서의 적응적 선택 암호문 공격에 대해서 완전하도록 Cramer-Shoup 공개키 암호 시스템을 수정하는 것이며, 둘째는 현재의 Cramer-Shoup 공개키 암호 시스템에 대하여 성공적으로 적응적 선택 암호문 공격을 할 수 있는 예를 보이는 것이다.

  • PDF

다항식 상등성 영지식 증명의 일반화 (Generalization of Zero-Knowledge Proof of Polynomial Equality)

  • 김명선;강보람
    • 한국통신학회논문지
    • /
    • 제40권5호
    • /
    • pp.833-840
    • /
    • 2015
  • 본 논문에서는 미리 알려진 임의의 다항식과 암호화된 다항식의 곱셈을 수행한 후, 해당 곱셈이 정당하게 수행되었음을 보이기 위해 증명자 (Prover)와 검증자 (Verifier)간의 다항식 상등성 영지식증명 (Zero-knowledge Proof) 프로토콜을 일반화할 수 있는 방법을 다룬다. 이를 위하여 다항식의 상등성을 증명하는 일반화된 프로토콜을 제시하고 랜덤오라클 (Random Oracle) 모델에서 안전성을 증명한다. 이러한 기법은 안전한 집합연산 기법을 포함하여 다항식에 기반한 다자간 연산기법 (Secure Multi-party Computation)에 적용될 수 있다.

자격증명을 이용한 실시간 권한 상승 탐지 보안 모듈 (A Method of Detecting Real-Time Elevation of Privilege Security Module Using User Credentials)

  • 심철준;김원일;김현정;이창훈
    • 정보처리학회논문지:컴퓨터 및 통신 시스템
    • /
    • 제6권5호
    • /
    • pp.247-254
    • /
    • 2017
  • 리눅스 시스템에서 악의적인 목적을 가진 사용자는 쉘을 수행하는 공격 유형들을 통해 관리자 권한을 획득하여 백도어 설치 및 사용자들의 중요한 정보 등을 유출 시킬 수 있다. 이러한 문제점을 해결하기 위한 기존 방법은 권한상승원인을 분석하여 문제점을 수정한 후에 패치하는 방식을 사용하였다. 최근에는 사용자 자격증명을 이용하여 실시간으로 사용자 자격증명과 태스크 실행시 발생시키는 특징을 통해 정보의 불일치가 발생하는 태스크를 탐지하는 방법이 연구되고 있다. 그러나 이러한 자격증명 방법은 단순히 uid, gid를 이용하기 때문에 자격증명의 동일한 값을 가지는 공격유형은 탐지를 못하는 경우가 발생한다. 본 논문에서는 자격증명을 이용한 탐지 방법에서 탐지를 못하는 경우를 해결하기 위해 비정상적인 권한획득 정보보다 적은 정상적인 권한 획득 정보(자격증명) 및 권한을 획득할 수 있는 shell 명령어와 path등을 Table에 저장하여 관리하고 파일(open, close, read, write)접근마다 실시간으로 Table에 있는 정상적인 권한 정보와 비교하여 탐지하는 보안 모듈을 제안한다.