• 제목/요약/키워드: adversary system

검색결과 61건 처리시간 0.025초

이동 사용자를 위한 분산 보안 메일 시스템 (Distributed Secure Mail System For Roaming User)

  • 양종필;서철;이경현
    • 정보처리학회논문지C
    • /
    • 제10C권6호
    • /
    • pp.825-834
    • /
    • 2003
  • 본 논문에서는 매일 사용자의 오버헤드를 최소화하고 TTP(Trusted Third Party)의 기밀성을 분산시킨 새로운 Certified E-mail System을 제안한다. 제안 시스템은 전달 메시지의 공정성 및 기밀성 보장을 위하여 전통적인 암호기법과 함께 서버 지원된 서명 기법을 사용함으로써, 매일 사용자의 공개키 암호 알고리즘 연산에 따른 오버해드를 최소화하는 구조를 가진다. 따라서, 제안 방안은 셀룰러 폰이나 무선 PDA와 같은 컴퓨팅 파워가 취약한 이동 장치를 이용하는 매일 사용자에 적합하다. 또한, 제안된 시스템은 임계 암호시스쳄에 기반하여 설계되었으므로 이동 공격자에 대하여 강겅하며 공모 공격으로부터 안전하다.

Provably secure certificateless encryption scheme in the standard model

  • Deng, Lunzhi;Xia, Tian;He, Xiuru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2534-2553
    • /
    • 2020
  • Recently, numerous certificateless encryption (CLE) schemes have been introduced. The security proofs of most schemes are given under the random oracle model (ROM). In the standard model, the adversary is able to calculate the hash function instead of asking the challenger. Currently, there is only one scheme that was proved to be secure in SM. In this paper, we constructed a new CLE scheme and gave the security proofs in SM. In the new scheme, the size of the storage space required by the system is constant. The computation cost is lower than other CLE schemes due to it needs only two pairing operations.

주민(住民)의 계획참가(計劃參加)에 의한 마을정비계획(整備計劃)에 관한 연구(硏究) - 일본(日本) 정강현(靜岡縣) 부사궁시(富士宮市) 마견총지구(馬見塚地區)의 사례(事例) - (A Study on a village settlement adjustment planning by residents' planning participation)

  • 장택주;가와지마 마사아키;오기와라 마사미투
    • 한국농촌건축학회논문집
    • /
    • 제1권1호
    • /
    • pp.41-52
    • /
    • 1999
  • This study is based on the characteristics of the planning process and planning methods for a village settlement adjustment plan by means of direct community participation using the adversary system. The main idea is to make well-living village with the help of specialist after village people observe their own village and think "What kind of problem is there?", "What solution for these problems do we need?", "How do we make well-living area?".

  • PDF

정확성을 보장하는 결정적 Private Matching (Deterministic Private Matching with Perfect Correctness)

  • 홍정대;김진일;천정희;박근수
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2006년도 가을 학술발표논문집 Vol.33 No.2 (A)
    • /
    • pp.484-489
    • /
    • 2006
  • Private Matching은 각기 다른 두 참여자 (two-party)가 가진 데이터의 교집합 (intersection)을 구하는 문제이다. Private matching은 보험사기 방지시스템 (insurance fraud detection system), 의료정보 검색, 항공기 탐승 금지자 목록 (Do-not-fly list) 검색 등에 이용될 수 있으며 다자간의 계산 (multiparty computation)으로 확장하면 전자투표, 온라인 게임 등에도 이용될 수 있다. 2004년 Freedman 등은 이 문제를 확률적 (probabilistic)으로 해결하는 프로토콜 (protocol) [1]을 제안하고 악의적인 공격자 (malicious adversary) 모델과 다자간 계산으로 확장하였다. 이 논문에서는 기존의 프로토콜을 결정적 (deterministic) 방법으로 개선하여 Semi-Honest 모델에서 결과의 정확성을 보장하는 한편, 이를 악의적인 공격자 모델에 확장하여 신뢰도와 연산속도를 향상시키는 새로운 프로토콜을 제안한다.

  • PDF

Development of a structure analytic hierarchy approach for the evaluation of the physical protection system effectiveness

  • Zou, Bowen;Wang, Wenlin;Liu, Jian;Yan, Zhenyu;Liu, Gaojun;Wang, Jun;Wei, Guanxiang
    • Nuclear Engineering and Technology
    • /
    • 제52권8호
    • /
    • pp.1661-1668
    • /
    • 2020
  • A physical protection system (PPS) is used for the protection of critical facilities. This paper proposes a structure analytic hierarchy approach (SAHA) for the hierarchical evaluation of the PPS effectiveness in critical infrastructure. SAHA is based on the traditional analysis methods "estimate of adversary sequence interruption, EASI". A community algorithm is used in the building of the SAHA model. SAHA is applied to cluster the associated protection elements for the topological design of complicated PPS with graphical vertexes equivalent to protection elements.

Efficient Key Management Protocol for Secure RTMP Video Streaming toward Trusted Quantum Network

  • Pattaranantakul, Montida;Sanguannam, Kittichai;Sangwongngam, Paramin;Vorakulpipat, Chalee
    • ETRI Journal
    • /
    • 제37권4호
    • /
    • pp.696-706
    • /
    • 2015
  • This paper presents an achievable secure videoconferencing system based on quantum key encryption in which key management can be directly applied and embedded in a server/client videoconferencing model using, for example, OpenMeeting. A secure key management methodology is proposed to ensure both a trusted quantum network and a secure videoconferencing system. The proposed methodology presents architecture on how to share secret keys between key management servers and distant parties in a secure domain without transmitting any secrets over insecure channels. The advantages of the proposed secure key management methodology overcome the limitations of quantum point-to-point key sharing by simultaneously distributing keys to multiple users; thus, it makes quantum cryptography a more practical and secure solution. The time required for the encryption and decryption may cause a few seconds delay in video transmission, but this proposed method protects against adversary attacks.

유비쿼터스 환경에 적합한 사용자 프라이버시 보호 기능을 제공하는 RFID 시스템 (Radio-frequency Identification systems providing Privacy protection in Ubiquitous Computing)

  • 오수현;곽진
    • 한국통신학회논문지
    • /
    • 제29권12C호
    • /
    • pp.1729-1738
    • /
    • 2004
  • RFID 기술은 유비쿼터스 컴퓨팅 환경을 구현하는데 핵심이 되는 주요기술로 최근 들어 활발 연구되고 있다. 그러나 RFID 시스템이 많은 장점을 가지고 있는 반면, 사용자의 프라이버시 침해와 같은 새로운 문제점들 야기시킨다. 본 논문에서는 사용자의 프라이버시를 보호하기 위해 제안된 기존의 방식들과 이들이 가지고 있는 취약점에 대하여 설명하고, 이를 해결할 수 있는 보다 안전한 사용자의 프라이버시 보호 기능을 제공하는 RFID 시스템을 제안한다. 본 논문에서 제안하는 RFID 시스템은 사용자가 원하지 않는 정보의 유출과 공격자에 의한 트래킹이 불가능하며, 펄요 시 권한을 가진 관리자에 의해서만 추적이 가능한 안전한 RFID 시스템이다.

Development of the framework for quantitative cyber risk assessment in nuclear facilities

  • Kwang-Seop Son;Jae-Gu Song;Jung-Woon Lee
    • Nuclear Engineering and Technology
    • /
    • 제55권6호
    • /
    • pp.2034-2046
    • /
    • 2023
  • Industrial control systems in nuclear facilities are facing increasing cyber threats due to the widespread use of information and communication equipment. To implement cyber security programs effectively through the RG 5.71, it is necessary to quantitatively assess cyber risks. However, this can be challenging due to limited historical data on threats and customized Critical Digital Assets (CDAs) in nuclear facilities. Previous works have focused on identifying data flows, the assets where the data is stored and processed, which means that the methods are heavily biased towards information security concerns. Additionally, in nuclear facilities, cyber threats need to be analyzed from a safety perspective. In this study, we use the system theoretic process analysis to identify system-level threat scenarios that could violate safety constraints. Instead of quantifying the likelihood of exploiting vulnerabilities, we quantify Security Control Measures (SCMs) against the identified threat scenarios. We classify the system and CDAs into four consequence-based classes, as presented in NEI 13-10, to analyze the adversary impact on CDAs. This allows for the ranking of identified threat scenarios according to the quantified SCMs. The proposed framework enables stakeholders to more effectively and accurately rank cyber risks, as well as establish security and response strategies.

5·18 민주화운동의 지역성 극복을 위한 방안연구 -학술논문 저자와 학술지 편중분포를 중심으로 - (Plan Research to Overcome Regionality of 5·18 Democratization Movement: Focusing on biased distribution of academic paper writers and journals)

  • 정근하
    • 한국과 국제사회
    • /
    • 제1권2호
    • /
    • pp.5-32
    • /
    • 2017
  • 5.18 광주 민중항쟁은 1993년 5월 김영삼 대통령에 의해 합법적인 민주화운동으로 인정받았고, 2011년 유네스코는 '5.18 광주민주항쟁'을 세계기록 유산으로 승인하였다. 이는 광주시민의 명예 회복에 전기를 마련하는 일이었다. 하지만 사건 발생 37년이 지난 지금도 이에 대한 평가는 전국적으로 통일되지 않았고, 어쩌면 광주만의 정신, 광주만의 자부심으로 기억되고 있는지 모르겠다. 이러한 상황이 지속되는 여러 요인들이 있겠지만, 본 연구자는 5.18의 진상규명과 시대정신에 맞는 재해석, 시민교육을 담당할 전문가들이 전라도와 서울에 집중적으로 분포되어 있다는 점이 가장 큰 요인으로 작용하고 있다고 생각한다. 게다가 5.18을 달리 평가하는 저널이 가해자 지역에 적을 두고 활동하고 있어 평가가 양분 된 채 통일되지 못하고 호남에 갇혀있게 된 것이라 생각한다. 본 연구는 5.18의 의미가 전국적으로 통일되지 못하고 호남에 갇혀있게 된 요인으로 5.18관련자들만의 "당사자주의"의 한계에 있다 판단하고 있다. 특히 이 사건을 객관적인 시각으로 분석하고 해명해야 할 연구자들이 연고지역에 편중분포(광주 전라도>서울>경남)되어 있어 5.18의 의미가 통일되지 못하고 있는 것이 아닌지 그 개연성에 주목하게 되었다. 이 연구에서는 학술연구논문과 저널 저자 및 출판 소재지가 양분되어 있고, 편중분포 되어 있음을 밝히고, 연구자들의 편중분포가 지역성 극복에 걸림돌이 되고 있다는 개연성을 밝히고자 한다.

DEVELOPMENT OF A VULNERABILITY ASSESSMENT CODE FOR A PHYSICAL PROTECTION SYSTEM: SYSTEMATIC ANALYSIS OF PHYSICAL PROTECTION EFFECTIVENESS (SAPE)

  • Jang, Sung-Soon;Kwan, Sung-Woo;Yoo, Ho-Sik;Kim, Jung-Soo;Yoon, Wan-Ki
    • Nuclear Engineering and Technology
    • /
    • 제41권5호
    • /
    • pp.747-752
    • /
    • 2009
  • A vulnerability assessment is essential for the efficient operation of a physical protection system (PPS). Previous assessment codes have used a simple model called an adversary sequence diagram. In this study, the use of a two-dimensional (2D) map of a facility as a model for a PPS is suggested as an alternative approach. The analysis of a 2D model, however, consumes a lot of time. Accordingly, a generalized heuristic algorithm has been applied to address this issue. The proposed assessment method was implemented to a computer code; Systematic Analysis of physical Protection Effectiveness (SAPE). This code was applied to a variety of facilities and evaluated for feasibility by applying it to various facilities. To help upgrade a PPS, a sensitivity analysis of all protection elements along a chosen path is proposed. SAPE will help to accurately and intuitively assess a PPS.