• 제목/요약/키워드: Saka

검색결과 31건 처리시간 0.028초

패스워드 기반의 강화된 키 교환 프로토콜 (Password based Augmented Key agreement Protocol)

  • 김우헌;이성운;유기영;김현성
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.488-490
    • /
    • 2003
  • Diffie-Hellman 키 교환 프로토콜에 패스워드를 기반으로 하는 인증수단을 추가하여 Seo와 Sweeney는 SAKA를 제안하였다. 하지만 SAKA와 SAKA 변형 프로토콜들은 중간자 공격, 오프라인 패스워드 추측공격, 데닝-사코 공격, 완전한 전방향 보안의 측면에서 송.수신자 상호간의 인증 수단을 유효하게 제공하지 못하였다. 본 논문에서는 패스워드 기반의 키 교환 프로토콜에서 이루어지는 인증과정에서의 취약점을 해결하기 위해 키를 이용한 일방향 해쉬 함수를 이용하여 강화된 키 교환 프로토콜을 제안한다. 본 논문에서 제안한 프로토콜은 이전의 SAKA 변형 프로토콜들에 비해 적은 수의 메시지 교환이 필요한 장점이 있다.

  • PDF

상호 인증 키 교환 프로토콜의 안전성 분석 (Security analysis for authenticated key agreement protocol)

  • 이재민;류은경;김기원;이형목;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.547-549
    • /
    • 2002
  • Seo와 Sweeny는 통신 당사자간의 직접적인 세션키(session key) 교환을 위해 SAKA(Simple Authenticated Key Agreement Algorithm)를 제안했다. SAKA는 패스워드(password)를 사용하여 사용자인증 기능을 제공하는 변형된 Diffie-Hellman 키 교환 프로토콜로써, 키 생성 및 사용자 인증 시 요구되는 계산량과 메시지 전송량을 고려할 때 효율적인 프로토콜이다. 그러나, 최근에 Lin은 SAKA의 안전성에 취약점이 있음을 지적하고 개선된 프로토콜을 제안하였다. 본 논문에서는 개선된 프로토콜이 여전히 재전송 공격(replay attack)에 안전하지 않기 때문에 사용자 인증을 제공 할 수 없음을 보인다.

  • PDF

일 방향 해시함수를 이용한 키 교환 프로토콜 (Key agreement protocol using one-way hash function)

  • 이지은;김승환;정태명
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2009년도 추계학술발표대회
    • /
    • pp.609-610
    • /
    • 2009
  • Diffie-Hellman의 키 교환 방식은 공개된 통신망에서 사전 정보 공유 없이 공통된 세션 키를 생성할 수 있는 획기적인 방법이었지만, 중간자 공격이 가능하다는 문제점을 가지고 있다. 이러한 문제를 해결하기 위해 Seo와 Sweeny가 제안한 SAKA(Simple Authenticated Key Agrement) 프로토콜은 간단한 패스워드를 사용함으로써 두 사용자들 사이의 인증과 공통 세션 키를 생성할 수 있는 프로토콜이다. 그러나 SAKA 프로토콜은 키 검증단계에서 많은 취약점을 가지고 있다. 본 논문에서는 SAKA 프로토콜의 취약점을 해결하기 위하여 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 기존의 SAKA 프로토콜이 갖는 장점을 유지하고 일 방향 해시함수를 이용하여 취약점을 효율적으로 해결할 수 있다.

고대 사카 쿠르간 매장의례의 초보적 검토 - 제티수지역 카타르토베 유적 사례를 중심으로 - (A rudimentary review of the ancient Saka Kurgan burial rituals - Focused on the case of Katartobe Ancient Tombs in the Zhetisu Region -)

  • 남상원;김영현;서강민;정종원
    • 헤리티지:역사와 과학
    • /
    • 제55권1호
    • /
    • pp.63-84
    • /
    • 2022
  • 고대 유목문화 중 하나인 사카(Saka)문화는 유라시아 고대 문화 네트워크의 중요한 매개 역할을 하였던 것으로 평가받는다. 이들에 의해 조영된 카타르토베(Katartobe) 고분군에 대해 대한민국 국립문화재연구원과 카자흐스탄 국립박물관 문화유산연구소가 3년간 공동 발굴하였던 내용을 재해석해 보았다. 조사 과정에서 확인되었던 고고학적 자료들을 토대로 주변의 사카문화권에서 확인된 고분 조사 사례들과 비교·검토하여 카타르토베 고분군 축조 집단의 매장의례를 유추해 보고자 하였다. 그들은 매장의례 과정에서 동물을 함께 매장하기도 하고 제사를 지내기도 하며, 망자를 땅속에 묻고 불을 사용한 의식을 치르기도 하였다. 그리고 이러한 매장의례는 사카문화에 있어 중요한 부분이었음을 다른 유적 사례를 통해 확인하였다. 또한 당시 하나의 봉분 아래 다수의 목곽이 설치될 경우 대부분 동시에 매장이 이루어졌으며, 망자의 죽음 시점이 다를 때는 2차장인 세골장이 이루어졌다는 것도 간접적으로 확인할 수 있었다. 또한 묘도가 발견된 경우도 있었는데, 이는 단지 매장을 위한 통로가 아닌 별도의 의식이 이루어지는 장소였음도 확인할 수 있었다. 그들의 삶에 있어 중요한 동반자 역할을 하였던 동물들도 쿠르간 내 출토되는 위치와 종류, 뼈에 나타난 흔적들을 통해 검토해보았다. 그 결과 매장 의례의 각 단계에서 서로 달리 사용됨을 알 수 있었다. 또한 동물의 매장은 출토된 위치와 동물의 종, 뼈에 나타난 흔적을 통해 다양한 의미를 내포하고 있음을 알 수 있었다. 부장토기들은 인근 사카문화계 고분군들과 비교해 본 결과 대부분의 비슷한 기종들이 공헌용기로 사용되었으며, 두향을 서쪽으로 하고 있는 피장자들의 두부(頭部)쪽을 중심으로 배치되는 양상을 보였다. 한편 족부(足部)가 위치하는 목곽 모서리에 토기를 한 점씩 배치하는 것은 카타르토베 고분군 축조집단의 독특한 매장의례였다. 현재 중앙아시아 쿠르간에 대한 조사자료가 다량 축적되지 않은 상태이기 때문에 성급한 일반화를 논하기는 어려운 단계이다. 실제로 하나의 유적 내에서도 일부 정형성이 있는가 하면 그 안에서도 다양성이 내재되어 있었다. 그러나 이러한 세세한 관찰과 연구가 지속된다면 고대 유라시아 문화 네트워크 주역들의 문화를 복원하는 데 큰 성과가 있을 것으로 기대된다.

A Silk Road Hero: King Chashtana

  • ELMALI, MURAT
    • Acta Via Serica
    • /
    • 제3권2호
    • /
    • pp.91-106
    • /
    • 2018
  • During the Old Uighur period, many works were translated into Old Uighur under the influence of Buddhism. Among these works, literary works such as $Da{\acute{s}}akarmapath{\bar{a}}vad{\bar{a}}nam{\bar{a}}l{\bar{a}}$ hold an important place. These works were usually translated from Pali to Sanskrit, from Sanskrit to Sogdian, Tocharian and Chinese, and to Old Uighur from these languages. These works which were added to the Old Uighur repertoire by translation indicate that different peoples along the ancient Silk Road had deep linguistic interactions with one another. Aside from these works, other narratives that we have been so far unable to determine whether they were translations, adaptations or original works have also been discovered. The Tale of King Chashtana, which was found in the work titled $Da{\acute{s}}akarmapath{\bar{a}}vad{\bar{a}}nam{\bar{a}}l{\bar{a}}$, is one of the tales we have been unable to classify as a translation or an original work. This tale has never been discovered with this title or this content in the languages of any of the peoples that were exposed to Buddhism along the Silk Road. On the other hand, the person whom the protagonist of this tale was named after has a very important place in the history of India, one of the countries that the Silk Road goes through. Saka Mahakshatrapa Chashtana (or Cashtana), a contemporary of Nahapana, declared himself king in Gujarat. A short time later, Chashtana, having invaded Ujjain and Maharashtra, established a powerful Saka kingdom in the west of India. His descendants reigned in the region for a long time. Another important fact about Chashtana is that coinage minted in his name was used all along the Silk Road. Chashtana, who became a significant historical figure in north western India, inspired the name of the protagonist of a tale in Old Uighur. That it is probable that the tale of King Chashtana is an original Old Uighur tale and not found in any other languages of the Silk Road brings some questions to mind: Who is Chashtana, the hero of the story? Is he related to the Saka king Chashtana in any way? What sort of influence did Chashtana have on the Silk Road and its languages? If this tale which we have never encountered in any other language of the Silk Road is indeed an original tale, why did the Old Uighurs use the name of an important Saka ruler? Is Saka-Uighur contact in question, given tales of this kind? What can we say about the historical and cultural geography of the Silk Road, given the fact that coinage was minted in his name and used along the Silk Road? In this study, I will attempt to answer these questions and share the information we have gleaned about Chashtana the hero of the tale and the Saka king Chashtana. One of the main aim of this study is to reveal the relationship between the narrative hero Chashtana and the Saka king Chashtana according to this information. Another aim of this study is to understand the history of the Saka, the Uighur and the Silk Road and to reveal the relationship between these three important subjects of history. The importance of the Silk Road will be emphasized again with the understanding of these relations. In this way, new information about Chashtana, who is an important name in the history of the India and the Silk Road, will be put forward. The history of the Sakas will be viewed from a different perspective through the Old Uighur Buddhist story.

오프라인 패스워드 추측 공격에 강한 키 교환 프로토콜 (Authenticated Key Exchange Protocol against Off-line Password Guessing Attack)

  • 김우헌;김현성;이성운;유기영
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.445-447
    • /
    • 2002
  • Lin 등이 제안한 키 교환 프로토콜 및 SAKA 변형 키 교환 프로토콜은 오프라인 패스워드 추측 공격에 대응하지 못했다. 본 논문에서는 기존의 SAKA 변형 키 교환 프로토콜의 취약점을 해결하기 위한 새로운 키 교환 프로토콜을 제안한다. 제안한 프로토콜은 키 검증단계에서 일방향 해쉬 함수를 이용함으로서 기존 프로토콜의 문제점들을 해결하였다. 본 논문에서 제안한 프로토콜은 키 교환 프로토콜에서 요구되는 재전송 공격과 오프라인 패스워드 추측 공격에 강한 특징을 갖고 완전한 전방향 보안(perfect forward secrecy)을 제공한다.

  • PDF

스키타이 복식 연구 II - 페르시아 왕조 부조에 묘사된 스키타이인을 중심으로 - (The Study on the Scythian Costume II - Focused on the depicted Scythians on Persian Reliefs -)

  • 장영수
    • 한국의상디자인학회지
    • /
    • 제18권1호
    • /
    • pp.149-168
    • /
    • 2016
  • The Saka were a large group of Eastern Iranian nomadic tribes on the Eurasian Steppe. The sythian figures shown on the Persian reliefs are esteemed as the only empirical material in the range of scythian costume researches. The study of the scythian culture is an important part in the research of possible connections of our cultural roots with this region. The investigation was initiated by the theory, that the korean people emigrated from the Eurasian region, so that their origin can linked to eurasian riding people. The aim of this study is to organize the scythian clothingform in a typological system. This results shall be used as the starting point for research investigating the origin of the korean clothingform. This study refers to data, which has been extracted from reviews of literature, articles and excavation data of German Archaeological Institute. Results of this study are as follows: The basic form of clothing shown on the Persian reliefs is the upperjacket with narrow sleeve and trousers. This basic form is divided into two different types. 1)The median tunicform upperjacket('Sarapis') and median narrow trousers('Anaxsirides'), which is bound with its end shoes. 2)The Scythian 'Cutaway' upperjacket that is cut from the front in the middle to the knee with the diagonal lines and relatively wide trousers. They wore high pointed hats with flaps over ears and the nape of the neck. The first median type is dated from the $6^{th}$ century BC. and the second type can be found on reliefs from the $5^{th}$ century BC. Reliefs. In the meantime appeared a mixed form, namely scythian Jacket and median trousers. From this analysis could be observed that scythian clothingform has changed by median type to the scythian type. The Scythians shown on the Persian reliefs are divided into three group according to the regions where they lived: Saka-paradraya, Saka-tigraxauda, Saka-haumavarga. Clothingstype is different depending on the group. The clothesform is also used as a good parameter to distinguish scythian groups.

  • PDF

Advanced Modification 공격에 안전한 패스워드 기반 키 동의 프로토콜 (Password-based Authenticated Key Agreement Protocol Secure Against Advanced Modification Attack)

  • 곽진;오수현;양형규;원동호
    • 정보처리학회논문지C
    • /
    • 제11C권3호
    • /
    • pp.277-286
    • /
    • 2004
  • 사용자의 인증기술로 패스워드를 기반으로 하는 메커니즘이 널리 사용되고 있다. 패스워드를 기반으로 하는 메커니즘은 사용자들이 기억하기 쉬운 패스워드를 선택하여 사용하는 경우가 대부분이므로 패스워드 추측 공격(password guessing attack)에 취약하다는 문제점이 있다. 이러한 패스워드 추측 공격을 방지하기 위해 많은 키 분배 프로토콜이 제안되고 있으며, 최근 Seo-Sweeny는 패스워드를 기반으로 하는 인증키 동의(SAKA Simple Authenticated Key Agreement) 프로토콜을 제안하였다. 본 논문에서는 먼저, 패스워드를 기반으로 하는 SAKA 프로토콜과 이를 개선한 방식들의 키 설정 및 키 확인 과정을 살펴보고, 각각의 프로토콜이 본 논문에서 정의한 Advanced Modification 공격에 대해 취약함을 보인다. 그리고 Advanced Modification 공격에 대해 안전한 패스워드 기반 인증 키 동의 프로토콜을 제안한다.

간단한 패스워드 기반 키 교환 프로토콜 (Simple Password-based Key Agreement Protocol)

  • 이성운;김우헌;김현성;유기영
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.237-241
    • /
    • 2002
  • Seo와 Sweeney가 패스워드 기반의 키 교환 프로토콜인 SAKA (Simple Authenticated Key Agreement)를 제안한 이래로 몇몇 변형 프로토콜들이 제안되었다. 그러나 그 프로토콜들은 중간 침입자 공격 또는 패스워드 추측 공격에 취약하거나 완전한 전방향 보안성을 제공하지 못한다. 본 논문에서는 중간 침입자 공격과 패스워드 추측공격에 대하여 안전하며 완전한 전방향 보안성을 제공할 수 있는 새로운 키 교환 프로토콜을 제안한다. 여러 가지 알려진 공격에 강한 프로토콜을 제안하기 위해서 먼저 SAKA 변형 프로토콜들에 대한 기존에 분석되지 못한 추가적인 취약점들을 분석한다. 그리고 기존에 알려진 취약점 및 본 논문에서 분석한 추가적인 취약점에 강한 새로운 패스워드 기반 키 교환 프로토콜을 제안한다.

  • PDF