• 제목/요약/키워드: 후보키

검색결과 47건 처리시간 0.035초

관계형 데이터베이스 속성을 이용한 효율적인 웹 프로그램 개발에 관한 연구 (Study about efficient web program development that use database attribute)

  • 여권동;정헌
    • 한국컴퓨터정보학회지
    • /
    • 제14권2호
    • /
    • pp.177-183
    • /
    • 2006
  • 오늘날 기업의 업무지원 시스템은 웹 환경을 지향하고 있다. 하지만, 현업에서는 웹 프로그램 개발을 효율적으로 지원할 수 있는 툴의 부재로 인해 어려움을 격고 있다. 특히, 관계형 데이터 베이스 시스템과 연동된 웹 관련 프로그램의 개발에 어려움을 격고 있다. 이에 본 연구에서는 웹 프로그램 개발시 데이터베이스의 후보키(Candidate Key) 속성을 이용하여 웹 개발 과정을 자동화하고, 효율적으로 웹 프로그램을 개발 할 수 있는 알고리즘을 제시하고자 한다.

  • PDF

일반화된 확률 측도를 이용하여 에러가 있는 RSA 개인키를 복구하는 알고리즘 (Key Recovery Algorithm of Erroneous RSA Private Key Bits Using Generalized Probabilistic Measure)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제26권5호
    • /
    • pp.1089-1097
    • /
    • 2016
  • RSA 시스템에서 암 복호문 이외의 부가 정보가 주어졌을 때 개인키를 알아내는 것은 소인수분해보다 더 쉬울 수 있음이 잘 알려져 있다. 예를 들어, Coppersmith는 RSA 시스템을 구성하는 소수 중 하나의 최상위 또는 최하위 비트의 절반 이상이 주어지면 RSA 모듈러스가 다항식 시간 안에 인수분해될 수 있음을 보였다. 또한 Henecka 등은(p, q, d, $d_p$, $d_q$) 형태의 RSA 개인키 비트 중 23.7%에 해당하는 비트에 에러가 삽입되더라도 원래의 RSA 개인키를 복구할 수 있는 알고리즘을 제안하였고, 이를 위해 후보 키 비트와 에러가 삽입된 RSA 개인키 비트 사이의 서로 매칭이 되는 비트들의 개수를 사용할 것을 제안하였다. 본 논문에서는 Henecka 등의 방법을 확장하여, 후보 키 비트와 에러가 삽입된 개인키 비트 사이의 일치되는 정도를 보여주는 좀 더 일반화된 확률 측도의 사용과 이 측도를 사용한 RSA 개인키 복구 알고리즘을 제시한다.

DoS 공격을 방어하는 인터넷 키 교환 프로토콜 (DoS Preventable Internet Key Exchage Protocol)

  • 최명식;곽동진;이훈재;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.454-458
    • /
    • 2002
  • 인터넷 환경에서 DoS 공격을 이용한 해킹이나 주요 네트워크 기반 시설에 대한 파괴가 증가하고 있으며 이에 대한 공격범위가 점점 넓어지고 있다. 그 중 IETF IPsec WG에서 제안된 인터넷 키 교환 프로토콜(IKE)은 전자서명이나 DH 키 교환과 같은 공개키 기반의 연산을 수행하므로 쉽게 이러한 DoS 공격의 목표가 될 수 있다. 본 논문에서는 메모리나 CPU의 자원을 고갈시키는 DoS 공격을 방어할 수 있는 타원곡선 기반의 인터넷 키 교환 프로토콜을 제안하고, 이를 현재 IKE의 후보들과 비교 분석하였다. 또한, 제안된 타원곡선 기반의 인터넷 키 교환 프로토콜은 IKE 응답자의 부하를 기존의 IKE들 보다 감소시켰다. 이는 사용자가 많은 웹 서버나 메모리 혹은 연산능력의 제한을 가진 무선 장치에 효율적으로 이용될 수 있다.

  • PDF

64-bit ARMv8 프로세서 상에서의 KpqC 후보 알고리즘 SMAUG의 고속 구현 (High-speed Implementation of KpqC candidate algorithm SMAUG on 64-bit ARMv8 processor)

  • 권혁동;송경주;심민주;이민우;서화정
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2023년도 춘계학술발표대회
    • /
    • pp.113-115
    • /
    • 2023
  • SMAUG는 2023년 한국형 양자내성암호 표준화 공모전인 KpqC의 공개키 부문의 1차 후보로 당선된 양자내성암호 알고리즘이다. SMAUG는 MLWE와 MLWR을 사용한 격자 기반 알고리즘으로, 비슷한 문제를 사용하는 CRYSTALS-Kyber에 비해 키 크기가 작다는 장점이 존재한다. 본 논문에서는 SMAUG를 ARMv8 프로세서 상에서 구현하였다. 곱셈 연산의 가장 최하위 모듈을 병렬 구현하여 연산 속도를 빠르게 하는데 집중하였다. 구현 결과 곱셈 알고리즘은 최대 24.62배, 암호 연산에 적용할 경우 최대 3.51배 성능 향상이 있었다.

다중 특징을 포함한 키 프레임 추출에 의한 장면 전환 검출 오류 자동 수정 기법 (An automatic fault correction technique in the scene change detection by the key frame extraction includes multiple features)

  • 윤주현;염성주;김우생
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 춘계학술발표논문집 (상)
    • /
    • pp.187-190
    • /
    • 2002
  • 본 논문은 다중 특징을 포함한 대표 키 프레임을 추출을 통해 장면 전환 검출 시 발생할 수 있는 검출 오류를 자동으로 인식하고 수정함으로써 빠르고 신뢰성 있는 장면 분할을 수행하는 새로운 기법을 제안한다. 이를 위해 개선된 고속 장면 전환 검출 기법에 의해 샷을 분할 하고 분할 된 샷으로부터 대표 키 프레임과 그것에 포함된 후보 키 프레임들의 다중 정보를 포함시킴으로써 샷의 전반에 대한 정보를 보다 잘 표현할 수 있도록 한다. 그리고 다중정보를 포함한 대표 키 프레임의 비교를 통해 샷 검출 오류를 자동으로 인식하여 적절히 수정할 수 있는 기법을 제안하며 실세계 동영상 데이터를 사용한 실험을 통해서 제안하는 기법에 의해 효율적으로 샷이 분할 될 수 있음을 보인다.

  • PDF

비밀키 암호 시스템의 통계적 특성 분석을 위한 Randomness test 방법의 비교 고찰 (On Randomness tests for the Statistical Analysis of Symmetric Ciphers)

  • 김종희;염대현;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.421-441
    • /
    • 1998
  • 본 논문에서는 스트림 암호 알고리즘과 블록 암호 알고리즘과 같은 비밀키 암호 시스템의 통계적 특성을 측정하기 위하여 사용된 여러 가지 randomness 테스트 방법들을 구현하여 그 성능을 randomness test의 power측면에서 서로 비교하였다. 여기서, power란 randomness test가 nonrandom한 비트 스트림을 얼마나 정확하게 검정할 수 있는 가를 나타내는 적도이다. 그리고, 스트림 암호 알고리즘과 블록 암호 알고리즘의 통계적 특성을 측정하기 위해 가장 효율적이라고 생각되는 테스트 방법들을 찾아 이 방법들을 사용할 것을 제안한다. 끝으로 제안된 방법들을 이용하여, DES, AES후보 알고리즘, SEED의 통계적 특성을 분석하였다.

  • PDF

LILI-256 키수열 발생기 제안 (A proposal of the LILI-256 Keystream Generator)

  • 조상일;최성훈;이훈재
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.1953-1956
    • /
    • 2003
  • 차세대 Mobil 무선 통신에 적용 가능한 LILI-128 암호의 개선에 대해서 논의한다. 이동통신 단말기처럼 음성 신호를 고속으로 변환하여 전달할 때는 스트림 암호와 블록 암호가 주로 적용되는데, 특히 고속 무선 통신에서는 스트림 암호가 유리하다. 본 논문에서는 유럽 지역 NESSIE 차세대 암호 후보로 제안된 바 있는 LILI-128의 약점을 보완하여 LILI-256 키수열 발생기로 개선하였다.

  • PDF

KpqC 공모전에 제출된 Hash-and-Sign 구조의 격자 기반 서명 기법 분석

  • 김주언;박종환
    • 정보보호학회지
    • /
    • 제33권3호
    • /
    • pp.15-26
    • /
    • 2023
  • 쇼어 알고리즘으로 기존의 공개키 암호 시스템이 무력화될 수 있음이 밝혀지면서 양자 컴퓨팅 환경에서도 안전한 격자기반 PQC(Post Quantum Cryptography)가 대두되고 있다. FALCON은 NIST PQC 공모전 표준 후보로 최종 선정된 기법으로 fast fourier 트랩도어 샘플러(trapdoor sampler)를 이용한 hash-and-sign 구조의 격자 기반 서명이다. FALCON은 공개키와 서명의 크기가 작고 안전성이 높지만, 구현이 어렵고 빠르지 않다. KpqC(Korea PQC) 공모전에 제출된 Peregrine과 SOLMAE는 FALCON의 샘플링 방식을 바꾸어 효율성을 개선하였으나, 그로 인해 안전성 손실이 발생한다. 본 논문에서는 Peregrine과 SOLMAE를 분석하고 FALCON과 함께 비교하며 한계점과 향후 개선할 부분에 대해서 제시한다.

랜덤하게 변형된 AES 키 비트열에 대한 키 복구 알고리즘 (Key Recovery Algorithm for Randomly-Decayed AES Key Bits)

  • 백유진
    • 정보보호학회논문지
    • /
    • 제26권2호
    • /
    • pp.327-334
    • /
    • 2016
  • 일반적으로 알려진 믿음과는 달리 다양한 컴퓨팅 장치의 메인 메모리로 사용되는 DRAM은 전원이 차단되더라도 저장하고 있던 데이터가 곧바로 사라지지 않고, 대신 어느 정도의 시간 동안 데이터를 유지하게 된다. 특히 DRAM을 냉각시키면 그 데이터 유지 시간이 더 길어진다는 사실 역시 알려져 있다. Cold Boot Attack이란 이러한 DRAM의 데이터 유지 성질을 이용하여, 전원이 차단된 DRAM으로부터 암호 알고리즘의 키와 같은 민감한 정보를 복구해내는 부채널 공격 방법의 일종이다. 본 논문에서는 대칭붕괴모델을 가정한 Cold Boot Attack 방법을 이용하여 전원이 차단된 DRAM으로부터 추출된 AES 키 비트열로부터 원래의 AES 키를 복구하는 알고리즘을 제안한다. 제안된 알고리즘은 추출된 AES 키 비트열의 랜덤성을 테스트하는 방법을 사용하여 후보 키 공간의 크기를 줄이는 방법을 사용한다.

KpqC 공모전 1 라운드 격자 기반 PKE/KEM 알고리즘 분석

  • 이주희
    • 정보보호학회지
    • /
    • 제33권3호
    • /
    • pp.39-47
    • /
    • 2023
  • 양자컴퓨팅 기술이 발전함에 따라, 양자컴퓨터를 이용한 공격에도 안전한 암호인 양자내성암호(Post-Quantum Cryptography, PQC) 기술의 중요성이 대두되고 있다. NIST에서는 2016년부터 시작된 표준화 공모 1,2,3 라운드를 통해 2022년 공개키 암호 및 Key-establishment, 전자서명 분야의 양자내성암호 표준을 선정한 바 있으며, 현재는 4 라운드와 전자서명 분야 추가 선정 공모를 진행 중이다. 이러한 배경에서 2022년 국내에서도 양자내성암호 알고리즘 표준화 공모인 KpqC 공모전 1라운드를 시작하였고, 공개키 암호 및 Key-establishment 7종, 전자서명 9종의 알고리즘이 표준 후보로 제출되었다. 본고에서는 KpqC 공모전 1 라운드 공개키 암호 및 Key-establishment 알고리즘 중 격자 기반 공개키 암호/KEM(Key Encapsulation Mechanism) 알고리즘 3종 NTRU+, SMAUG, TiGER에 대해 분석 및 소개한다. 각 알고리즘의 기반 문제, 설계 방식, 특징, 안전성 분석 방식 등을 분석하고, 구현성능을 비교 분석한다.