• 제목/요약/키워드: Cryptology

검색결과 4,868건 처리시간 0.022초

IP 기반의 SAN 보안 (IP Based SAM Security)

  • 윤철환;류대현;김학영;전성택
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.276-279
    • /
    • 2002
  • 네트워크 저장장치가 새롭게 IT 인프라 구축방안중의 하나고 부각되고 있으며 그중에서도 SAN은 많은 장점을 갖고 있다. 본 논문에서는 SAN의 보안상의 취약점과 그 대응방안에 대한 연구동향을 검토하고, IP 기반의 SAN의 장점과 VPN을 이용한 보안에 대해 분석한다.

  • PDF

보다 효율적인 Hierarchical ID-Based Cryptosystem (More Efficient Hierarchical ID-Based Cryptosystem)

  • 김태구;염대현;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.246-249
    • /
    • 2002
  • C. Gentry와 A. Silverberg의 Hierarchical ID-Based Cryptography[5]에서는 Hierarchy의 깊이에 따라 암호문 길이가 선형적으로 증가한다. 본 논문에서는 Hierarchical ID-based Signature(HIDS)의 서명을 활용해 암호문의 길이를 일정하게 만드는 방법을 제안한다.

  • PDF

Newton 항등식을 이용한 Calderbank-McGuire부호의 복호방법 (Decoding of Calderbank-McGuire Codes by Using Newton's Identity)

  • 임두루;양경철
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.183-188
    • /
    • 1997
  • 유한체에서 정의된 선형부호의 경우 Newton 항등식을 이용한 복호방법이 알려져 있다. 본 논문에서는 유한체 뿐 만 아니라 Z$_4$위에서도 Newton 항등식이 존재함을 보이고, 이를 이용하여 Z$_4$위의 Calderbank-McGuire 부호의 복호방법을 제안하였다.

  • PDF

무선 근거리 통신망에 적용 가능한 정보보호 규격 및 기능 실현 (Specifications of Information Security Algorithm for Wireless Local Area Network and Its Implementation)

  • 김상필;윤호선;이강석;염흥열
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.274-288
    • /
    • 1997
  • 본 논문에서는 무선 근거리 통신망의 프로토콜 구조를 분석한 후, 이를 바탕으로 무선 근거리 통신망에 적용 가능한 정보보호 규격을 제시하고, 관련 정보보호 메카니듬을 도출하며, 적용된 정보보호 메카니듬들을 C 언어로 시뮬레이션한다.

  • PDF

소수의 효율적 생성 (Efficient Generation of Primes)

  • 심상규;이은정;이필중
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.173-182
    • /
    • 1997
  • 공개키 시스템에서는 소수들이 필요하고, 이 소수들을 효율적인 방법으로 빠르게 생성할 수 있는 것이 중요하다. 본 논문에서는 소수들을 간단하면서도 효과적으로 생성할 수 있는 방법을 제안한다.

  • PDF

타원곡선의 이산로그문제에 기반을 둔 Blind signature (Blind Signatures Based on the Elliptic Curve Discrete Logarithm Problem)

  • 윤중철;임종인;서광석;서창호
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1997년도 종합학술발표회논문집
    • /
    • pp.111-119
    • /
    • 1997
  • 본 논문에서는 Chaum이 처음으로 제안한 개념인 Blind signature를 타원곡선위에서 이산로그문제를 이용해 구현해보고 ECDSA와 Nyberg, Rueppel의 scheme을 Blind signature로 변형시킨 새로운 signature를 제시한다.

  • PDF

퍼지 이론을 이용한 효율적인 침입탐지 방법 (The Efficient Method of Intrusion Detection with Fuzzy Theory)

  • 김민수;노봉남
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.443-453
    • /
    • 1998
  • 본 논문에서는 Petri-net 형태로 침입탐지 규칙을 구성한다. 이것은 실시간 침입탐지가 가능하고 지연공격과 다중공격을 방어할 수 있다. 그리고, Petri-net의 플레이스에 퍼지값을 적용한다. 이 값은 침입의 진행에 따라 변경되며 침입을 판정하는 기준이 된다. 또한, 변형공격에 대응할 수 있도록 한다.

  • PDF

선계산을 이용한 고속 모듈라 멱승법

  • 김종덕;박일환;이성재;임종인
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.329-333
    • /
    • 1998
  • 대부분의 공개키 암호시스템은 큰 수의 모듈라 멱승을 기본으로 한다. 본 논문에서는 대표적인 고속 모듈라 멱승 알고리즘인 몽고메리법에 대해 윈도우법을 결합하여 연산한 결과효율성이 향상됨을 보였고, 이러한 결과를 윈도우법과 비교하여 실험하였다.

  • PDF

Next-bit 검정 방법 분석 (A Study oil the Next-bit Test)

  • 강주성;박상우;박춘식
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 1998년도 종합학술발표회논문집
    • /
    • pp.345-353
    • /
    • 1998
  • 본 논문에서는 next-bit 검정의 이론적 배경을 고찰하고, 실제적인 검정법으로 구현된 검정방법에 대하여 조사 분석한다. Next-bit 검정 이론은 Schrift와 Shamir가 제시한 다양한 검정방법을 중심으로 소개한다. 그리고 구현된 통계적 검정 방법은 ACISP'96에서 발표된 검정법과 CISC'97에서 제안된 검정법을 비교 분석한다.

  • PDF