RISS 학술연구정보서비스

검색
다국어 입력

http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.

변환된 중국어를 복사하여 사용하시면 됩니다.

예시)
  • 中文 을 입력하시려면 zhongwen을 입력하시고 space를누르시면됩니다.
  • 北京 을 입력하시려면 beijing을 입력하시고 space를 누르시면 됩니다.
닫기
    인기검색어 순위 펼치기

    RISS 인기검색어

      검색결과 좁혀 보기

      선택해제
      • 좁혀본 항목 보기순서

        • 원문유무
        • 원문제공처
          펼치기
        • 등재정보
        • 학술지명
          펼치기
        • 주제분류
        • 발행연도
          펼치기
        • 작성언어

      오늘 본 자료

      • 오늘 본 자료가 없습니다.
      더보기
      • 무료
      • 기관 내 무료
      • 유료
      • KCI등재

        전력분석 공격에 안전한 개선된 스트림 암호 Rabbit

        배기석,안만기,박영호,문상재,Bae, KiSeok,Ahn, MahnKi,Park, YoungHo,Moon, SangJae 대한전자공학회 2013 전자공학회논문지 Vol.50 No.9

        최근 유럽연합의 eSTREAM 공모사업에서 소프트웨어 분야에 선정된 Rabbit 알고리듬은 ISO/IEC 18033-4 기술분야에 추가 선정된 스트림 암호이다. 그러나 Rabbit 알고리듬은 구현된 실제 환경에서 발생할 수 있는 전력분석 공격의 취약성이 발견되고, 실제 가능함이 발표되었다. 본 논문에서는 전력분석 공격에 안전한 Rabbit의 구현을 위해 적합한 랜덤 마스킹 및 연산순서 숨김 기법을 제안한다. 제안한 방어책들은 빠른 수행속도의 장점을 유지하며 24%의 연산시간과 12.3%의 메모리 요구량만이 증가하여 스트림 암호의 방어책으로 적합하다. 8비트 RISC 계열의 AVR 마이크로프로세서(ATmega128L)에 탑재하여 실험한 결과, 전력분석 공격에 안전함을 검증하였다. Recently, stream cipher Rabbit was selected for the final eSTREAM portfolio organized by EU ECRYPT and as one of algorithm in part of ISO/IEC 18033-4 Stream Ciphers on ISO Security Standardization. However, a feasibility of practical power analysis attack to algorithm in experiment was introduced. Therefore, we propose appropriate methods such as random masking and hiding schemes to secure against power analysis attack on stream cipher Rabbit. We implement the proposed method with increment of 24% operating time and 12.3% memory requirements due to maintaining a high-speed performance. We use a 8-bit RISC AVR microprocessor (ATmegal128L chip) to implement our method for practical experiments, and verify that stream cipher Rabbit with our method is secure against power analysis attack.

      • 청소년성보호법의 운용상 문제점 검토 및 입법론

        배기석 영산대학교 2005 영산논총 Vol.15 No.-

        This study concerns about articles below. 1. The category of child prostitution which is regulated in the law above is narrower than that of Japan or American. In Japan or America, it would be punished not only Sexual Intercourse and Deviated Sexual Intercourse but also Sexual Contact, But in Korea Sexual Contact would not be regulated. this law should be amended in order to effectively punish "sexual contact with minor" to gratify sexual desire. 2. We should amend penal code § 305 such as "A woman is deemed incapable of consent when she is less than 16 years" instead of "13 years" now existing. According to Civil code, woman could marry over than 16 yaer in korea. In califonia Penal code define that "a minor is a person under the age of 18 years".

      • 형사변호인의 진실의무와 변호권의 한계

        배기석 대한변호사협회 2006 人權과 正義 : 大韓辯護士協會誌 Vol.- No.357

        이성적 사법제도를 가진 모든 국가들은 유죄의 위험을 안고 있는 형사피의자나 피고인의 방어권을 보충하는 차원에서 형사변호제도를 사법제도에 편입시키면서 변호사에게 피고인 등을 위해 성실히 변론할 의무를 부과하고 있다. 그러나 이러한 제도를 승인한 국가로서는 형사사법절차에서의 실체적 진 실발견을 위하여 형사변호인에게 일정한 통제를 가하는데 그것이 바로 형사변호인의 법원에 대한 진실의무이다. 이러한 진실의무는 「잔인한 친절」 이라든지, 「군중 속의 고독」이라는 표현과 같이 한 마디로 옥시모론(oxymoron)의 성격을 띠고 있다. 다시 말하면 형사변호인은 항상 「개인인 의뢰인을 위할 의무」와 「국가 사법의 공정(公正)실현에 기여할 의무」 사이에서 갈등을 겪을 수밖에 없다. 결국 이러한 상황은 변호사 윤리 문제와도 맞물려 변호사 나름대로의 판단에 따른 변호활동이 변호사 윤리기준에 비추어 과연 적정하였는지의 문제와 직결됨과 동시에 형사변호권의 한계와도 직결되는 것이다. 그러나 이러한 문제들은 법률의 규정이나 윤리규정에서조차 바로 그 해답을 얻기는 어려운 경우가 다반사이다. 따라서 이러한 문제들에 대하여는 일반론으로 해결이 불가능하므로 개개의 구체적 상황과 관련되는 실정 법규나 관련 규정의 해석, 적용을 기초로 하여 원조자적 기능을 본질로 하는 변호인의 지위를 충분히 배려한 다음에 그러한 의무의 존부, 범위, 내용을 신중히 검토할 수밖에 없는 것이다. 결국 구체적 한계상황에서 어떠한 선택이 타당한가에 초점을 맞추어야 한다는 것이다.이러한 인식을 밑바탕으로 하여 본고에서는 크게 세 부분으로 나누어 첫째, 형사소송구조에 따른 형사변호인의 법적 지위와 권한을 살펴본다. 둘째, 변호인 지위에서 나오는 성실의무와 진실의무의 내용 및 상호긴장관계에 대한 일반적 논의를 소개, 해설한다. 셋째, 윤리적 한계상황의 대표적 사례 두 가지-하나는 한국이나 일본에서 자주 논해지는 「대신자처범(代身自處犯)」변호와 다른 하나는 영미법계 특유의 「피고인의 위증 문제」-와 관련하여 바람직한 변호 자세란 무엇인가를 생각해 본다. 이 문제들은 의뢰인에 대한 성실의무와 진실의무가 교착하는 실무상의 현안들로 갈등상황 타개를 위한 대책으로서 거론되는 주장들도 각양각색이다. 특히 시대적 흐름에 따라 이 문제들에 대한 해결책도 서서히 변화해 가고 있음을 실증적으로 보여주기도 한다. 적어도 이 문제를 둘러싼 이론 전개와 윤리규정의 채택 및 변천 과정들을 관심 깊게 살펴본다면 실무에 종사하는 형사변호사들이 윤리적 문제 상황에 봉착하였을 경우 나름대로의 방향성을 수립하여 그 상황을 타개해 나가기가 한층 수월할 것이라고 생각한다.

      • KCI등재
      • KCI등재
      • KCI등재
      • KCI등재

        이동 Ad-Hoc 네트워크 환경에 적합한 스트림 암호 HC-128의 부채널 안전성 분석

        배기석(KiSeok Bae),박영호(YoungHo Park),문상재(SangJae Moon) 한국산업정보학회 2012 한국산업정보학회논문지 Vol.17 No.6

        최근 eSTREAM 공모사업에서 소프트웨어 분야로 최종 선정된 HC-128 알고리듬은 제한된 메모리 환경에서 고속 암호화가 가능하여 이동 ad-hoc 네트워크에 적합한 스트림 암호이다. 본 논문은 실제 구현되었을 때 발생할 수 있는 부채널 분석 공격에 대한 스트림 암호 HC-128 알고리듬의 안전성을 분석한다. 먼저 부채널 분석 공격에 대한 안전도가 낮은 것으로 판정하였던 기존 분석 방법의 누락된 부분을 밝히고, 올바른 분석 과정에서 필요한 계산 복잡도를 계산하여 HC-128 알고리듬의 부채널 분석 공격에 대한 안전성을 재평가하였다. 그 결과, 비밀키를 알아내기 위해서는 타 스트림 암호에 비해 훨씬 큰 약 2<SUP>64</SUP>만큼의 복잡도가 필요하므로 스트림 암호 HC-128는 부채널 분석 공격에 안전한 것으로 평가된다. The HC-128 stram cipher which selected for the final eSTREAM portfolio is suitable for mobile Ad-Hoc network environments because of the ability of high-speed encryption in restricted memory space. In this paper, we analyzed the vulnerability of side channel analysis attack on HC-128 stream cipher. At the first, we explain a flaw of previous theoretical analysis result which defined the complexity of side-channel attack of HC-128 stream cipher as "low" and then re-evaluate the security against side-channel attack by estimating the concrete complexity for recovering the secret key. As a result, HC-128 stream cipher is relatively secure against side-channel attack since recovering the secret key have 2<SUP>64</SUP> computation complexity which is higher than other stream cipher"s one.

      • KCI등재
      • KCI등재
      • KCI등재

        아핀좌표를 사용하는 페어링 연산의 Miller 알고리듬에 대한 효과적인 오류주입공격

        배기석(KiSeok Bae),박제훈(JeaHoon Park),손교용(Gyoyong Sohn),하재철(JaeCheol Ha),문상재(SangJae Moon) 한국정보보호학회 2011 정보보호학회논문지 Vol.21 No.3

        ID 기반 암호시스템의 구현을 위한 Weil, Tate, Ate와 같은 페어링 연산 기법에서는 밀러 알고리듬이 사용된다. 본 연구에서는 밀러 알고리듬에 대한 오류 공격의 하나인 Mrabet의 방법을 분석하여 타원곡선을 표현하는 가장 기본적인 좌표계인 아핀좌표계에서의 효과적인 오류주입공격 방법을 제안하였다. 제안하는 오류주입공격은 밀러 알고리듬의 루프 횟수를 판별하는 분기 구문에 오류를 주입하는 모델이며, 실제 레이저 주입 실험을 수행하여 검증하였다. 이 모델은 기존의 루프 횟수 오류 기법에서 요구하였던 확률적인 분석을 생략할 수 있어 효과적이다. The Miller algorithm is employed in the typical pairing computation such as Weil, Tate and Ate for implementing ID based cryptosystem. By analyzing the Mrabet's attack that is one of fault attacks against the Miller algorithm, this paper presents an efficient fault attack in Affine coordinate system, it is the most basic coordinates for construction of elliptic curve. The proposed attack is the effective model of a count check fault attack, it is verified to work well by practical fault injection experiments and can omit the probabilistic analysis that is required in the previous counter fault model.

      연관 검색어 추천

      이 검색어로 많이 본 자료

      활용도 높은 자료

      해외이동버튼