• Title/Summary/Keyword: 추측(推測)

Search Result 1,723, Processing Time 0.025 seconds

Security Analysis of Dynamic Password-based User Authentication Scheme for Hierarchical Wireless Sensor Networks (계층적 무선 센서 네트워크를 위한 동적 패스워드 기반 사용자 인증 스킴의 안전성 분석)

  • Kim, Jun-Sub;Kwak, Jin
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.774-777
    • /
    • 2013
  • 2012년 Das 등은 계층적 무선 센서 네트워크를 위한 동적 패스워드 기반 사용자 인증 스킴을 제안하였다. 그러나 Das 등이 제안한 동적 패스워드 기반 사용자 인증 스킴은 패스워드 추측 공격에 대한 취약성이 있다. 따라서 본 논문에서는 Das 등이 제안한 동적 패스워드 기반 사용자 인증 스킴을 분석하고, Das 등의 인증 스킴이 패스워드 추측 공격에 안전하지 못함을 증명한다. 또한 패스워드 길이에 따른 패스워드 추측 공격에 대한 공격시간을 분석한다.

Secure Based Remote User Authentication From Off-line Password Guessing Attack (오프라인 패스워드 추측 공격으로부터 안전한 원격 사용자 인증 기법)

  • Go, Sung-Jong;Lee, Im-Yeong
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2013.11a
    • /
    • pp.691-694
    • /
    • 2013
  • 최근 네트워크 기술의 급속한 발전과 함께 사람들은 인터넷을 통해 다양한 서비스를 이용할 수 있다. 이러한 인터넷 환경에서 이용되는 기존 패스워드 기반의 사용자 인증은 패스워드 테이블은 요구하게 되고 패스워드 테이블 노출로 발생할 수 있는 위협들이 존재한다. 원격 사용자 인증 방식은 원격 사용자 인증 방식은 사용자의 패스워드 테이블은 요구하지 않는 인증 방식으로 스마트카드를 이용한 원격 사용자 인증에 대한 다양한 연구들이 진행되었다. 하지만, 스마트카드를 이용한 원격 사용자 인증은 통신상의 위협뿐만이 아니라 스마트카드에 저장된 정보를 통해 패스워드 추측의 위협이 발생할 수 있다. 본 연구는 해시 기반의 검증 값을 이용하여 오프라인 상에서 스마트카드에 대한 패스워드 추측 공격으로부터 안전한 방식을 제안하였다.

Vulnerability of Two Password-based Key Exchange and Authentication Protocols against Off-line Password-Guessing Attacks (두 패스워드 기반 키 교환 및 인증 프로토콜들에 대한 오프라인 패스워드 추측 공격의 취약성 분석)

  • Shim, Kyung-Ah;Lee, Hyang-Sook;Lee, Ju-Hee
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.18 no.1
    • /
    • pp.3-10
    • /
    • 2008
  • Since a number of password-based protocols are using human memorable passwords they are vulnerable to several kinds of password guessing attacks. In this paper, we show that two password-based key exchange and authentication protocols are insecure against off-line password-guessing attacks.

Disproof of Hadwiger Conjecture (Hadwiger 추측의 반증)

  • Lee, Sang-Un
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.14 no.5
    • /
    • pp.263-269
    • /
    • 2014
  • In this paper, I disprove Hadwiger conjecture of the vertex coloring problem, which asserts that "All $K_k$-minor free graphs can be colored with k-1 number of colors, i.e., ${\chi}(G)=k$ given $K_k$-minor." Pursuant to Hadwiger conjecture, one shall obtain an NP-complete k-minor to determine ${\chi}(G)=k$, and solve another NP-complete vertex coloring problem as a means to color vertices. In order to disprove Hadwiger conjecture in this paper, I propose an algorithm of linear time complexity O(V) that yields the exact solution to the vertex coloring problem. The proposed algorithm assigns vertex with the minimum degree to the Maximum Independent Set (MIS) and repeats this process on a simplified graph derived by deleting adjacent edges to the MIS vertex so as to finally obtain an MIS with a single color. Next, it repeats the process on a simplified graph derived by deleting edges of the MIS vertex to obtain an MIS whose number of vertex color corresponds to ${\chi}(G)=k$. Also presented in this paper using the proposed algorithm is an additional algorithm that searches solution of ${\chi}^{{\prime}{\prime}}(G)$, the total chromatic number, which also remains NP-complete. When applied to a $K_4$-minor graph, the proposed algorithm has obtained ${\chi}(G)=3$ instead of ${\chi}(G)=4$, proving that the Hadwiger conjecture is not universally applicable to all the graphs. The proposed algorithm, however, is a simple algorithm that directly obtains an independent set minor of ${\chi}(G)=k$ to assign an equal color to the vertices of each independent set without having to determine minors in the first place.

일반화된 Feistel 구조와 Nyberg의 가설

  • 지성택;박춘식;임종인;성수학
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 1998.12a
    • /
    • pp.335-343
    • /
    • 1998
  • In Asiacrypt'96, Nyberg obtained an upper bound of the maximum average of differential probability for a generalized Feistel network. In this paper, we prove a counterexample to Nyberg's result is given.

  • PDF

점진적 구성의 증명지도를 위한 학습 프로그램 개발 연구

  • Park, Ju-Hui
    • Communications of Mathematical Education
    • /
    • v.12
    • /
    • pp.185-200
    • /
    • 2001
  • 증명은 수학에서 기초적이고도 중요한 주제이다. 추측을 만들어내고 자신에게는 물론 타인에게까지 그 추측을 정리로서 확신시키는 활동은 수학활동에서의 핵심이라고 할 수 있다. 그러나 현재의 증명 학습지도에서는 학생들의 수준보다는 높은 증명 발달단계를 제시하고 있다는 보고와 함께 기존의 지도방법의 개선책을 요구하고 있다. 따라서 본고에서는 몇 가지 증명의 발달 단계를 정리해 보고 Balacheff의 증명 4단계를 토대로 하여 증명활동을 점진적인 구성으로 제시한다.

  • PDF

서울시 에이즈 현황 및 관리대책 -올 3월까지 총 HIN감염인 1,069명-

  • 홍귀순
    • RED RIBBON
    • /
    • s.59
    • /
    • pp.24-27
    • /
    • 2004
  • 70년대 말에 발생된 것으로 추측된 이래 1980년대부터 세계적으로 심각한 보건문제로 떠오른 HIV/AIDS는 2003년 한 해 동안 500만 명이 새로 발생하여 현재 4,000만 명이 감염인인 채 살아가고 있다. 우리나라도 최근 1일 1.5명꼴로 발생하여 2004년 3월말 현재 2,679명(서울시 1,069명)이 발생하고 있으나, 감염인은 통계보다 더 많을 것으로 추측되고 있다. 이와 함께 에이즈에 대한 업무기피가 담당자의 수시 교체로 이어져 전문성 결여 등의 결과를 초래하여 우리시에서는 에이즈 예방에 관한 교육과 홍보를 전문단체에 위탁하여 사업을 수행하고 있다.

  • PDF

A study on characteristics of monthly stream flow at several hydro power sites (수력발전지점에서의 월유량특성에 관하여 I)

  • 이광우
    • 전기의세계
    • /
    • v.18 no.1
    • /
    • pp.30-32
    • /
    • 1969
  • 수력발전에 의한 전력공급력은 기상과 운영방법에 ㄸ라 시시각각 변동한다. 이 전력공급의 적정평가는 경제적발전뿐만 아니라 공급력의 확보상 중요하다. 수력공급력의 평가상 출수에 대한 예지가 필요하며 이것 때문에 하천유량을 결정하는 강수를 추측하여야 한다. 그러나 현재 이것에 대한 적당한 방법은 없다. 단지 과거의 제통계부터 추측하는 것 이외에 방법이 없다. 제통계부터 고찰되는 것은 저수지의 대표성 duration 출수율유량의 대수정규성유량의 주기성집수역의 습윤경향등 여러가지이나 여기서는 계산기의 사용이 불가능한 현입장에서 비교적 간단한 월유하량을 중심으로 우리나라 5개 수력발전지점에 대하여 검토하고자 하는 것이다.

  • PDF

An Analysis of Inertial Sensor Error Model (관성센서의 오차 모델 분석)

  • Kim, Dae-Young;Hong, Suk-Kyo;Go, Young-Gil
    • Proceedings of the KIEE Conference
    • /
    • 1997.07b
    • /
    • pp.571-574
    • /
    • 1997
  • 항법장치의 핵심요소인 가속도센서와 자이로센서는 선형거리추측(Linear position estimation)과 각 변위 추측(orientation estimation)시 출력 데이터에 포함된 오차성분의 적분에 의하여 시간이 증가함에 따라 선형거리 오차와 각 변위 오차가 누적된다. 이에 따라 본 논문에서는 정밀한 항법을 위한 저가의 IMU (Inertial Measurement Unit)를 설계하고, 오차성분의 사전해석을 통하여 정확한 오차모델을 찾는데 그 목적이 있다.

  • PDF

Design of User Authentication Protocol based on Human Memorable Password (패스워드 기반 인증 프로토콜)

  • 박익수;오병균
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2003.12a
    • /
    • pp.198-204
    • /
    • 2003
  • 지금까지 제안된 패스워드를 이용하는 인증 프로토콜은 오프라인 추측 공격이나 패스워드 파일 컴프로마이즈에 대하여 안전하지 않으므로 이에 대한 연구가 요구되고 있다. 본 논문에서는 패스워드를 이용하는 인증 프로토콜인 스키마 PAP(Password based Authentication Protocol)을 적용하여 새로운 인증 프로토콜 PAPRSA를 제안하였다. PAP는 패스워드를 표현하는 많은 값들 중에서 임의로 선택한 한 값을 처리하는 것을 특징으로 한다. PAPRSA는 패스워드를 표현하는 값을 처리하기 위하여 RSA를 이용하는 PAP기반 인중 프로토콜이다. 제안된 PAPRSA는 오프라인 추측 공격과 패스워드 파일 컴프로마이즈를 포함한 공격들로부터 안전하였으며, 패스 수와 계산량을 측정한 결과 효율성 면에서 매우 우수하였다.

  • PDF