• 제목/요약/키워드: Key sharing

검색결과 611건 처리시간 0.025초

Detection for JPEG steganography based on evolutionary feature selection and classifier ensemble selection

  • Ma, Xiaofeng;Zhang, Yi;Song, Xiangfeng;Fan, Chao
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제11권11호
    • /
    • pp.5592-5609
    • /
    • 2017
  • JPEG steganography detection is an active research topic in the field of information hiding due to the wide use of JPEG image in social network, image-sharing websites, and Internet communication, etc. In this paper, a new steganalysis method for content-adaptive JPEG steganography is proposed by integrating the evolutionary feature selection and classifier ensemble selection. First, the whole framework of the proposed steganalysis method is presented and then the characteristic of the proposed method is analyzed. Second, the feature selection method based on genetic algorithm is given and the implement process is described in detail. Third, the method of classifier ensemble selection is proposed based on Pareto evolutionary optimization. The experimental results indicate the proposed steganalysis method can achieve a competitive detection performance by compared with the state-of-the-art steganalysis methods when used for the detection of the latest content-adaptive JPEG steganography algorithms.

연구관리 전문기관 기록물관리 현황 및 개선 방안: 핵심 연구기록물을 중심으로 (Current Status and Improvement Plan for Records Management at Research and Management Institutions: Focused on Core Research Records)

  • 김혜미;이영학
    • 한국기록관리학회지
    • /
    • 제19권2호
    • /
    • pp.173-191
    • /
    • 2019
  • 연구관리 전문기관은 정부부처와 연구수행기관간의 중간자적 역할을 담당하는 기관으로 연구수행기관으로부터 수집되는 연구기록물은 연구과제의 증거적 능력뿐 아니라 연구과제의 지식 정보 공유 차원에서도 매우 중요하다. 본 연구에서는 연구관리 전문기관에서 수집하는 핵심 연구기록물의 현황을 알아보고 문제점을 분석하여 효율적인 핵심 연구기록물의 관리 개선 방안을 제시하였다.

<인생나눔교실> 사업의 효과 검증을 위한 추적 조사 방법론 연구 - 2017~2018년도 영상추적조사를 중심으로 - (A Study on Follow-up Survey Methodology to Verify the Effectiveness of )

  • 이동은
    • 예술경영연구
    • /
    • 제53호
    • /
    • pp.207-247
    • /
    • 2020
  • <인생나눔교실>은 인문학적 소양을 갖춘 은퇴세대가 멘토가 되어 후속 세대인 멘티에게 삶의 지혜와 방향을 제시하고 소통의 장을 만들어가는 사업이다. 이와 같은 사업의 평가들은 사업이 진행되는 단기간을 기준으로 하여 정량적, 정성적 평가를 수행하는 것이 일반적이다. 그러나 단기간의 평가는 실제 의미있는 효과를 예측하고 판단하기 어렵다는 한계를 가지고 있다. 이에 <인생나눔교실>에서는 2017년과 2018년 영상추적조사를 통해 본 사업의 핵심 참여자의 질적 변화 추이를 살펴보고자 했다. 이를 위해 연구주제에 적합한 조사방법으로 인터뷰 영상 촬영, 촬영 현장 관찰, 가치부호화를 통한 질적연구방법론을 채택하였다. 결과 분석을 위해서는 인터뷰 내용에서 키워드를 추출, 가치부호화 작업을 진행한다. 이후 인문정신가치를 매칭시켜 변화양상을 확인하고 그 의미를 도출하는 이론적 방법을 활용하였다. 실질적으로 본 연구에서 진행한 연구가 추적조사임에도 불구하고 2년이라는 다소 짧은 시간 동안 변화된 양상을 분석했다는 점이 여전히 한계로 남는다. 하지만 국내외 문화예술교육 사업 분야의 추적조사를 위한 모형을 거의 찾아볼 수 없는 현 시점에 추적조사를 위해서 연구자들이 진행해야하는 방법론을 체계화하고 구체적인 적용 사례를 함께 제시했다는 점에서 유의미성을 찾을 수 있다.

ICT 기반 지역 공유경제형 사회적 기업 사례 연구 (A Case Study: ICT and the Region-based Sharing Economy of a Start-up Social Enterprise)

  • 노태협
    • 경영정보학연구
    • /
    • 제18권1호
    • /
    • pp.157-175
    • /
    • 2016
  • 시장 경제 자본주의 체제 하에서 부의 불평등, 재분배 기능의 한계, 자본의 흐름에 따른 비효율적 과대생산과 과대소비, 인간 존엄성과 자유의 제한 등의 한계점이 드러나고 있다. 이러한 한계를 조정하기 위하여 새로운 공생의 가치 마련이 요구되고 있으며, 개별 기업 단위에서도 사회적 책임과 공유가치에 대한 요구가 강조되고 있다. 기업의 사적 영리와 사회적 가치를 동시에 추구하고자 하는 사회적 경제 또는 사회적 기업의 형태가 사회공유 가치창출의 대안으로 제시되어, 그 가능성과 영역을 확대하고 있다. 기술적인 면에서 인터넷과 스마트폰을 비롯한 모바일 단말기의 급속한 보급은 대중 참여의 공유경제 확산을 가능하게 만들고 있다. 정보통신 플랫폼과 빅테이터 분석과 같은 초고속 네트워크 통신 및 대용량 데이터 처리 기술의 발달은 개인 대 개인, 기업 대 개인 간의 소통이 실시간으로 가능하게 함으로써 광범위한 수요자와 공급자를 연결해 주어 공유 시장을 확대함에 큰 역할을 하고 있다. 이 논문에서는 지역 협력적 소비를 바탕으로 정보통신기술(Information & Communication Technology)을 활용하여 자전거 관련 공유경제 시스템을 구축, 사회적 기업으로 창업한 (주)푸른바이크쉐어링의 사례를 살펴본다. 푸른바이크쉐어링은 공유, 공생, 공헌의 사회적 책임을 사업 모형 속에 접목하여, 지역 내의 다양한 협력 주체들과의 협업을 통한 사회적 기업을 운영하고 있다. 사례 분석을 통하여, 사회적 기업의 지속가능성을 추구하는 핵심적 요인으로 지역 사회 네트워크 활용이 가능하며, 사회적 기업과 공유경제의 융합 사업 모형을 통해 사회적 기업의 한계를 극복할 수 있는 대안이 될 수 있음을 검토하였다. 또한 정보통신기술의 발달에 따른 기술적 환경 변화가 어떻게 공유경제 시스템에 효과적으로 적용될 수 있는지를 보이고자 하였다. 선행적 이론 정리를 위하여, 사회적 기업의 개념과 현황, 기업의 사회적 책임에 대한 선행 연구의 내용을 살피고, 공유경제의 개념과 특징, 기업의 공유가치 확대에 대한 이론을 정리하였다.

USN 환경에서 비인증서 공개키를 사용하는 보안키 관리 프레임워크 (Secure Key Management Framework in USN Environment using Certificateless Public Keys)

  • 허준;홍충선
    • 한국정보과학회논문지:정보통신
    • /
    • 제36권6호
    • /
    • pp.545-551
    • /
    • 2009
  • 본 논문에서는 USN과 기존 네트워크간 연동을 위한 보안키 관리 프레임워크를 제안한다. USN과 기존 네트워크간 연동은 다양하고 많은 디바이스로 구성되기 때문에, 인증기관(Certificate Authority, CA)의 부재에도 불구하고 공개키 기반의 암호기술이 사용되어야 한다. 제안된 메커니즘은 IP 네트워크의 PKI 시스템의 지원을 받지 못하는 상황에서의 공개키/개인키 관리와 디바이스간 인증에 초점을 두고 있으며, 인증기관 부재의 문제를 해결하기 위해 신원기반 암호화 개념을 도입하였다. 또한, 실제 네트워크에서의 적용가능성 검증에 초점을 두어 USN과 IP 네트워크 그리고 PLC네트워크를 연동하여 테스트베드를 구축하고, 제안 메커니즘을 적용하여 테스트하였다. 이러한 테스트를 통해 보안키 생성, 업데이트 과정에서 대칭키 기반 알고리즘과 유사한 성능을 확인하였고, 네트워크연동 및 장비인증이 가능함을 화인하였다.

암호장치의 송·수신자 역할 설정이 없는 양자키분배 시스템 설계 (Design of Quantum Key Distribution System without Fixed Role of Cryptographic Applications)

  • 고행석;지세완;장진각
    • 정보보호학회논문지
    • /
    • 제30권5호
    • /
    • pp.771-780
    • /
    • 2020
  • 양자키분배(QKD)는 양자컴퓨터의 위협으로부터 안전하게 비밀키를 나누어 갖는 키공유 프로토콜 중 하나이다. 일반적으로 QKD 장치에 연결되는 암호장치는 경합조건 발생과 구현의 복잡성 때문에 송신자 또는 수신자의 역할을 설치할 때부터 적용한다. 기존 QKD 시스템은 링크용 암호장치에 주로 적용되었기 때문에 암호장치의 송·수신자 역할을 고정하여도 문제가 없었다. 암호장치와 QKD 장치가 공급하는 양자키의 종속성을 제거하여, QKD 네트워크로 유연하게 확장할 수 있는 새로운 QKD 시스템 및 프로토콜을 제안하였다. 기존 QKD 시스템에서는 암호장치가 요청하는 비밀키를 양자키로 직접 분배하였으나, 제안한 QKD 시스템에서는 난수로 생성한 비밀키를 암호장치에 분배한다. 두 QKD 노드 사이에서 미리 나누어 가진 송신용 및 수신용 양자키를 이용하여 비밀키를 암호화하고 전달하는 구조를 제안하였다. 제안한 QKD 시스템은 QKD 장치들 사이에서 공유한 양자키의 의존성을 제거하여 암호장치의 고정된 송·수신자 역할이 필요 없다.

멀티캐스트 환경에서 효율적인 그룹키 관리를 위한 트리구조 및 알고리즘 개발 (Development of Tree Structures and Algorithms for the Efficient Group Key Management in Multicast Environment)

  • 한근희
    • 정보처리학회논문지B
    • /
    • 제9B권5호
    • /
    • pp.587-598
    • /
    • 2002
  • 멀티캐스트 환경에서 그룹키 관리는 그룹 통신에서 기밀성과 같은 정보보호서비스를 제공하기 위하여 그룹 내 모든 구성원들이 한 개의 동일한 비밀키를 공유한 후 이를 기반으로 그룹 내 메시지의 암복호화를 수행함으로서 그룹 통신 내용을 보호하는 기술이다. 지금까지의 그룹키 관리 연구에서는 완전 정규 트리를 기반으로 사용자들이 그룹에 가입 및 탈퇴하는 비율을 고려하지 않은 상태에서 그룹키 관리 메커니즘이 개발되어 왔지만 본 연구에서는 사용자들이 그룹에 가입 및 탈퇴하는 비율을 고려한 상태에서 관리 메커니즘의 효율성을 높이는 메커니즘을 개발하였으며 또한 완전 정규 트리 보다 더욱 유연한 구조를 갖는 가변트리라는 새로운 트리구조를 정의 및 분석하여 제안된 가변트리 모델이 완전 정규트리 모델보다 그룹키 관리에서 더욱 효율적인 키트리 모델임을 제시하였다. 특히 그룹 통신에서 탈퇴비율이 50%를 넘는 경우 트리의 차수들이 2 또는 3인 경우에 최적화가 이루어짐을 증명하였다.

Optimal Power Allocation and Outage Analysis for Cognitive MIMO Full Duplex Relay Network Based on Orthogonal Space-Time Block Codes

  • Liu, Jia;Kang, GuiXia;Zhu, Ying
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.924-944
    • /
    • 2014
  • This paper investigates the power allocation and outage performance of MIMO full-duplex relaying (MFDR), based on orthogonal space-time block codes (OSTBC), in cognitive radio systems. OSTBC transmission is used as a simple means to achieve multi-antenna diversity gain. Cognitive MFDR systems not only have the advantage of increasing spectral efficiency through spectrum sharing, but they can also extend coverage through the use of relays. In cognitive MFDR systems, the primary user experiences interference from the secondary source and relay simultaneously, owing to full duplexing. It is therefore necessary to optimize the transmission powers at the secondary source and relay. In this paper, we propose an optimal power allocation (OPA) scheme based on minimizing the outage probability in cognitive MFDR systems. We also analyse the outage probability of the secondary user in noise-limited and interference-limited environments in Nakagami-m fading channels. Simulation results show that the proposed schemes achieve performance improvements in terms of reducing outage probability.

서비스 제공자의 키 획득을 위한 IPsec 프로토콜 (A Modified IPsec Protocol for key sharing between a service provider and clients)

  • 송세화;이종언;횡인용;이유신;김석중;최형기
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.377-380
    • /
    • 2009
  • VoIP기반의 음성통화가 기존 PSTN망을 대체하여 빠르게 확산되고 있다. 이러한 IP기반의 음성통신은 IP 네트워크가 가진 보안 취약점을 그대로 가지고 있어 이에 대한 보완이 필요하다. IPsec은 IP망에서 보안을 제공하는 프로토콜로 데이터의 기밀성 및 무결성을 제공한다. 한편, 서비스 제공자는 적절한 과금 및 서비스 중재 및 부가 서비스 제공을 위해 통신에 사용된 암호화 키를 획득할 수 있어야 한다. 본 논문에서는 IPsec의 키 교환 프로토콜인 Internet Key Exchange v2를 수정하여 서비스 제공자와 통신하는 양 단말이 동시에 키 교환을 수행하도록 한다. 이 방식을 통하여 서비스 제공자가 키 생성에 참여함으로서 Men in the middle 공격을 효과적으로 막을 수 있고, 부가 서비스를 제공할 수 있는 발판을 마련할 수 있다.

  • PDF

128비트 경량 블록암호 LEA의 저면적 하드웨어 설계 (A Small-area Hardware Design of 128-bit Lightweight Encryption Algorithm LEA)

  • 성미지;신경욱
    • 한국정보통신학회논문지
    • /
    • 제19권4호
    • /
    • pp.888-894
    • /
    • 2015
  • 국가보안기술연구소(NSRI)에서 개발된 경량 블록암호 알고리듬 LEA(Lightweight Encryption Algorithm)의 효율적인 하드웨어 설계에 대해 기술한다. 마스터키 길이 128비트를 지원하도록 설계되었으며, 라운드 변환블록과 키 스케줄러의 암호화 연산과 복호화 연산을 위한 하드웨어 자원이 공유되도록 설계하여 저전력, 저면적 구현을 실현했다. 설계된 LEA 프로세서는 FPGA 구현을 통해 하드웨어 동작을 검증하였다. Xilinx ISE를 이용한 합성결과 LEA 코어는 1,498 슬라이스로 구현되었으며, 135.15 MHz로 동작하여 216.24 Mbps의 성능을 갖는 것으로 평가 되었다.