• 제목/요약/키워드: 패스워드 기반

검색결과 374건 처리시간 0.028초

웹기반 운동역학 수업 모형 개발 (Development of the Web-based Sports Biomechanics Class)

  • 이기광
    • 한국운동역학회지
    • /
    • 제12권2호
    • /
    • pp.307-318
    • /
    • 2002
  • 웹기반 운동역학 수업 모형 개발을 위한 가이드라인을 제시하기 위하여 2002년 5월 현재, 각종 인터넷 검색엔진을 통해 국내외 대학에서 실시되고 있는 30개의 운동역학 강의 사이트를 대상으로 분석하였다. 사이트의 접근성 및 개방성, 강의의 구성요소 및 기능, 수업용 소프트웨어의 활용 등으로 구분하여 심층적으로 분석하여 현황 및 문제점을 파악한 후, 효과적인 웹기반 운동역학 수업 모형 개발을 위한 방안을 항목별로 제시하였다. 30개의 사이트 중에서 패스워드를 요구하는 사이트는 단 1곳으로서 대부분의 가상강의가 개방적인 형태를 취하고 있었다. 사이버 강의의 핵심요소인 강의노트를 제공하고 있는 사이트는 17개(57%)로 나타났으며, 강의노트파일의 형식은 PDF 형식이 10개(59%), HTML 형식은 5개(29%), PPT 형식은 2개(12%)의 순으로 나타났다. 웹상에서 과제물을 부여하는 사이트와 성적을 게시하는 사이트는 각각 14개(47%)로 나타났다. 웹상에서 수업자료를 직접 또는 링크의 형태로 제공하는 사이트는 11개(37%)로 나타났다. 질의/응답 게시판이 웹상에서 제공되는 사이트는 단지 4개(13%)에 불과한 것으로 나타났다. 마지막으로 운동역학 실험용 웹 소프트웨어를 제공하는 사이트 역시 4개(13%)에 불과한 것으로 나타났다. 본 연구는 위의 결과를 토대로 홈페이지 설계, 강의노트, 수업 참여도 측정, 공동연구 시스템 구축, 운동역학 실험용 웹기반 소프트웨어 개발 등의 항목별로 효과적인 웹기반 운동역학 수업모형 개발을 위한 방안을 제시하였다.

언어 모델 네트워크에 기반한 대어휘 연속 음성 인식 (Large Vocabulary Continuous Speech Recognition Based on Language Model Network)

  • 안동훈;정민화
    • 한국음향학회지
    • /
    • 제21권6호
    • /
    • pp.543-551
    • /
    • 2002
  • 이 논문에서는 20,000 단어급의 대어휘를 대상으로 실시간 연속음성 인식을 수행할 수 있는 탐색 방법을 제안한다. 기본적인 탐색 방법은 토큰 전파 방식의 비터비 (Viterbi) 디코딩 알고리듬을 이용한 1 패스로 구성된다. 언어 모델 네트워크를 도입하여 다양한 언어 모델들을 일관된 탐색 공간으로 구성하도록 하였으며, 프루닝(pruning) 단계에서 살아남은 토큰들로부터 동적으로 탐색 공간을 재구성하였다. 용이한 후처리를 위해 워드그래프 및 N개의 최적 문장을 출력할 수 있도록 비터비 알고리듬을 수정하였다. 이렇게 구성된 디코더는 20,000 단어급 데이터 베이스에 대해 테스트하였으며 인식률 및 RTF측면에서 평가되었다.

Cross-Realm 환경에서 패스워드기반 키교환 프로토콜 (Password-Based Key Exchange Protocols for Cross-Realm)

  • 이영숙
    • 디지털산업정보학회논문지
    • /
    • 제5권4호
    • /
    • pp.139-150
    • /
    • 2009
  • Authentication and key exchange are fundamental for establishing secure communication channels over public insecure networks. Password-based protocols for authenticated key exchange are designed to work even when user authentication is done via the use of passwords drawn from a small known set of values. There have been many protocols proposed over the years for password authenticated key exchange in the three-party scenario, in which two clients attempt to establish a secret key interacting with one same authentication server. However, little has been done for password authenticated key exchange in the more general and realistic four-party setting, where two clients trying to establish a secret key are registered with different authentication servers. In fact, the recent protocol by Yeh and Sun seems to be the only password authenticated key exchange protocol in the four-party setting. But, the Yeh-Sun protocol adopts the so called "hybrid model", in which each client needs not only to remember a password shared with the server but also to store and manage the server's public key. In some sense, this hybrid approach obviates the reason for considering password authenticated protocols in the first place; it is difficult for humans to securely manage long cryptographic keys. In this work, we introduce a key agreement protocol and a key distribution protocol, respectively, that requires each client only to remember a password shared with its authentication server.

Li & Hwang's 생체기반 인증스킴에 대한 취약성 분석 및 개선 (Structural vulnerability analysis and improvement of a biometrics-based remote user authentication scheme of Li and Hwang's)

  • 신광철
    • 한국컴퓨터정보학회논문지
    • /
    • 제17권7호
    • /
    • pp.107-115
    • /
    • 2012
  • 최근 Li & Hwang의 스마트카드를 이용한 생체기반의 원격 사용자 인증 스킴은 난수를 사용하여 스마트카드, 일방향 함수, 생체정보에 기반을 둔 연산비용 효율이 매우 뛰어난 장점이 있다고 주장한다. 하지만 이 스킴은 적절한 인증을 제공하지 못하고 특히 도청, 위장공격에 의한 서비스거부(DoS)공격에 취약한 보안스킴으로 분석되고 있다. 공격자는 비보호 채널에서 사용자와 서버 간에 주고받는 메시지를 쉽게 위조할 수 있으며 악의적인 공격자는 서버를 속이고 사용자를 속이기 위해 비밀정보 없이도서버나 사용자로 위장할 수있다. 본 논문에서는 사용자의 패스워드정보를 노출하지 않고 가변인증자와 OSPA를 적용하여 서버에서 무결성 검사를 할 수 있는 기능을 추가하였다. Li & Hwang의 취약점인 가장공격과 상호인증을 보완함으로써 여러 공격에 대응할 수 있는 강력한 개선된 스킴을 제안한다.

공개키 암호 구현을 위한 경량 하드웨어 가속기 (A Lightweight Hardware Accelerator for Public-Key Cryptography)

  • 성병윤;신경욱
    • 한국정보통신학회논문지
    • /
    • 제23권12호
    • /
    • pp.1609-1617
    • /
    • 2019
  • ECC (Elliptic Curve Cryptography)와 RSA를 기반으로 하는 다양한 공개키 암호 프로토콜 구현을 지원하는 하드웨어 가속기 설계에 관해 기술한다. NIST 표준으로 정의된 소수체 상의 5가지 타원곡선과 3가지 키길이의 RSA를 지원하며 또한, 4가지 타원곡선 점 연산과 6가지 모듈러 연산을 지원하도록 설계되어 ECC와 RSA 기반 다양한 공개키 암호 프로토콜의 하드웨어 구현에 응용될 수 있다. 저면적 구현을 위해 내부 유한체 연산회로는 32 비트의 데이터 패스로 설계되었으며, 워드 기반 몽고메리 곱셈 알고리듬, 타원곡선 점 연산을 위해서는 자코비안 좌표계, 그리고 모듈러 곱의 역원 연산을 위해서는 페르마 소정리를 적용하였다. 설계된 하드웨어 가속기를 FPGA 디바이스에 구현하여 EC-DH 키교환 프로토콜과 RSA 암호·복호 둥작을 구현하여 하드웨어 동작을 검증하였다. 180-nm CMOS 표준 셀 라이브러리로 합성한 결과, 50 MHz 클록 주파수에서 20,800 등가게이트와 28 kbit의 RAM으로 구현되었으며, Virtex-5 FPGA 디바이스에서 1,503 슬라이스와 2개의 BRAM으로 구현되었다.

NFC 기반 FIDO(Fast IDentity Online) 및 2 Factor 기술과 허가형 분산원장 블록체인을 이용한 모바일 갤러리 경매 방안 제안 (A Proposal for Mobile Gallery Auction Method Using NFC-based FIDO and 2 Factor Technology and Permission-type Distributed Director Block-chain)

  • 노순국
    • 인터넷정보학회논문지
    • /
    • 제20권6호
    • /
    • pp.129-135
    • /
    • 2019
  • 최근 NFC 내장 단말기(스마트 폰) 사용자의 증가와 더불어 NFC 기반 모바일 환경에서 모바일 상거래 프로세스를 개선하기 위한 연구가 이루어지고 있다. 모바일 전자결제시 인증이 중요하므로 FIDO(Fast IDentity Online) 및 2 Factor 전자결제 시스템을 적용하는 방안이 연구되었다. 또한 최근 4차산업의 대표적 기술로 분산원장을 이용하는 블록체인이 등장하였다. 본 연구에서는 불특정 소수가 참여하는 소규모의 갤러리 경매에서 NFC 내장 단말기(스마트 폰)를 사용하는 거래자들의 모바일 갤러리 경매를 위해서, 경매 참여자들의 전자 결제시 거래 내역과 소유권 이전 등을 기록하기 위해 2 Factor 인증방식으로 패스워드 기반의 인증과 생체인증 기술(지문)을 적용하였다. 그리고, 갤러리 경매 관련 비용 절감과 데이터 무결성을 위해 허가형 분산원장 블록체인을 구성하여 이용하는 방안을 제안하였다. 또한 경매 분야에서 블록체인을 적용한 국내외 사례를 조사하고 제안 방안과 비교, 평가하였다. 향후 연구에서는 제안 방안을 적용하기 위해 블록체인 네트워크와 스마트 계약의 구현 및 블록체인과 인공지능(Artificlal Intelligence)을 접목하는 방안에 대해 연구하고자 한다.

비밀분산 기법을 이용한 보안토큰 기반 지문 퍼지볼트의 보안성 향상 방법 (Improved Security for Fuzzy Fingerprint Vault Using Secret Sharing over a Security Token and a Server)

  • 최한나;이성주;문대성;최우용;정용화;반성범
    • 정보보호학회논문지
    • /
    • 제19권1호
    • /
    • pp.63-70
    • /
    • 2009
  • 보안토큰 기반의 사용자 인증 시스템에서 사용자의 지문정보를 이용하는 방법이 대두되고 있다. 그러나 지문정보가 타인에게 도용된다면 패스워드와 달리 변경이 불가능하거나 제한적이기 때문에 사용자의 지문정보는 더욱 안전하게 보관되어야 한다. 이러한 문제를 해결하기 위한 방법 중 하나로 지문 퍼지볼트(Fuzzy Fingerprint Vault)가 보고되었다. 본 논문에서는 비밀분산 기법을 이용하여 지문 인식률의 성능저하 없이 보안토큰 기반 지문 퍼지볼트 시스템의 보안성을 향상시키는 방법을 제안한다. 즉, 퍼지볼트 이론이 적용된 사용자의 지문 템플릿을 지문 인식률과 보안성을 모두 고려하여 두 부분으로 나누어 각각 보안토큰과 서버에 저장한다. 또한, 퍼지볼트 이론을 지문에 적용하였을 때 발생하는 자동 정렬(Auto-Alignment) 문제는 기하학적 해싱 방법을 분산 적용하여 해결한다. 실험을 통하여 지문 인식률의 성능저하는 무시할 수준이고 보안성은 향상됨을 확인하였다.

자바카드 기반 무선단말기용 사용자 인증 프로토콜의 설계 및 구현 (Design and Implementation of User Authentication Protocol for Wireless Devices based on Java Card)

  • 이주화;설경수;정민수
    • 정보처리학회논문지C
    • /
    • 제10C권5호
    • /
    • pp.585-594
    • /
    • 2003
  • 자바카드는 스마트카드 플랫폼에 자바의 기술을 접목시킨 것으로 스마트카드와 같은 작은 메모리를 가진 임베디드 장치를 위한 프로그래밍에 필요한 패키지와 클래스를 정의하고 있다. 또한, 자바카드는 국제 표준인 ISO-7816과 산업 명세 표준인 EMV와 호환된다. 그러나, 현재 국내외적으로 USIM이 장착된 IMT-2000에 자바카드를 이용한 사용자 인증 프로토콜을 지원하고 있지 않다. 본 논문은 표준화된 3GPP 규격(SMS), 자바카드 기술규격(APDU) 그리고 암호화 기술 등을 사용하여 자바카드 기반 무선단말기에 적용 가능한 사용자 인증 프로토콜을 설계 및 구현하였다. 표준화된 기술을 이용한 자바카드 사용자 인증 기능 지원으로 자바카드 응용 프로그램 개발 지원 도구의 보안 기능, 무선상거래, 무선보안, 전자지불시스템, 모바일 인터넷, 위치서비스 그리고 유비쿼터스 컴퓨팅 환경 등에 적용 가능하다.

GF(2m) 상의 NIST 타원곡선을 지원하는 ECC 프로세서의 경량 하드웨어 구현 (A Lightweight Hardware Implementation of ECC Processor Supporting NIST Elliptic Curves over GF(2m))

  • 이상현;신경욱
    • 전기전자학회논문지
    • /
    • 제23권1호
    • /
    • pp.58-67
    • /
    • 2019
  • NIST 표준으로 정의된 $GF(2^m)$ 상의 슈도 랜덤 곡선과 Koblitz 곡선을 지원하는 타원곡선 암호(ECC) 프로세서 설계에 대해 기술한다. 고정된 크기의 데이터 패스를 사용하여 5가지 키 길이를 지원함과 아울러 경량 하드웨어 구현을 위해 워드 기반 몽고메리 곱셈기를 기반으로 유한체 연산회로를 설계하였다. 또한, Lopez-Dahab 좌표계를 사용함으로써 유한체 나눗셈을 제거하였다. 설계된 ECC 프로세서를 FPGA 검증 플랫폼에 구현하고, ECDH(Elliptic Curve Diffie-Hellman) 키 교환 프로토콜 동작을 통해 하드웨어 동작을 검증하였다. 180-nm CMOS 표준 셀 라이브러리로 합성한 결과 10,674 등가 게이트와 9 kbit의 dual-port RAM으로 구현되었으며, 최대 동작 주파수는 154 MHz로 평가되었다. 223-비트 슈도 랜덤 타원곡선 상의 스칼라 곱셈 연산에 1,112,221 클록 사이클이 소요되며, 32.3 kbps의 처리량을 갖는다.

산업제어시스템의 사이버보안을 위한 취약점 분석 (Vulnerability Analysis for Industrial Control System Cyber Security)

  • 김도연
    • 한국전자통신학회논문지
    • /
    • 제9권1호
    • /
    • pp.137-142
    • /
    • 2014
  • 산업제어시스템(Industrial Control System)은 전력, 가스, 수도, 하수, 오일 및 교통시스템과 같은 국가주요기반시설 및 산업분야에서 원거리에 산재된 시스템의 효과적인 원격모니터링 및 제어를 위해 필수적으로 사용되는 컴퓨터 기반의 시스템을 말한다. 고도로 발전된 IT 및 네트워크 관련 기술들이 산업제어시스템에 적용되어 효율성을 높이는 장점이 있지만, 일반적인 IT 환경에서의 각종 정보시스템이 가지는 사이버보안 취약성 및 사고의 가능성이 증대되는 단점을 가지게 되었다. 산업제어시스템에서 통상적으로 발견되는 취약점은 우선순위, 발생빈도 및 영향의 심각성들과는 무관하게 정책 및 절차, 플랫폼 및 네트워크 등으로 분류된다. 이러한 취약점들은 첫째, 패스워드의 강제 사용등과 같은 보안 정책 및 절차를 적용함으로서 취약점을 경감 시킬 수 있다. 둘째로, 운영체제 및 응용프로그램의 패치 적용, 물리적인 접근제어, 보안프로그램 사용등과 같은 다양한 보안통제를 적용함으로서 취약점을 경감 및 완화 시킬 수 있다. 셋째로, 심층방호개념의 네트워크 설계, 네트워크 통신의 암호화, 네트워크 트래픽 제한, 네트워크 장비에 대한 물리적 접근제어 방법 등과 같은 다양한 보안통제를 적용함으로서 취약점을 제거하거나 완화 시킬 수 있다.