http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
Dickson polynomial을 이용한 안전한 해쉬함수의 설계
양대헌(Nyang Dae Hun),송주석(Song Joo Seok) 한국정보과학회 1995 한국정보과학회 학술발표논문집 Vol.22 No.2B
본 논문에서는 디지탈 서명에 사용되는 해쉬함수를 제안해 본다. 현재까지 제안되어온 해쉬함수는 고정된 크기의 블럭들에 대한 복잡한 연산을 통해서 안전성을 확보하고있고, 수학적으로 안전성이 증명되고 있지 않다. 본 논문에서는 permutation polynomial의 일종인 Dickson polynomial에 대에 알아보고, 충돌회피성과 일방향성을 갖는 Dickson polynomial을 이용해서 수학적으로 안전한 해쉬함수를 설계해 본다.
One Variant of Diffie-Hellman Key Exchange Protocol
양대헌,이경희,Nyang, Dae-Hun,Lee, Kyung-Hee Korea Information Processing Society 2007 정보처리학회논문지 C : 정보통신,정보보안 Vol.14 No.6
이 논문에서는 사전 연산이 가능한 세션 키와 복잡한 암호 프로토콜 디자인에 도움이 될 수 있는 변형된 Diffie-Hellman 키 교환 프로토콜을 보인다. 제안된 프로토콜은 Diffie-Hellman 키 교환 프로토콜을 간결화 하였으며 본래의 프로토콜과 같은 보안성을 가진다. In this paper, we propose a variant of Diffie-Hellman key exchange protocol to provide pre-computable session key and to give another version of Diffie-Hellman key exchange protocol that might be useful in designing more sophisticated cryptographic protocols. We prove the security of the key exchange protocol by reducing DH key exchange protocol to ours.
Deep Packet Inspection for Intrusion Detection Systems: A Survey
AbuHmed, Tamer,Mohaisen, Abedelaziz,Nyang, Dae-Hun The Korea Institute of Information and Commucation 2007 정보와 통신 Vol.24 No.11
Deep packet inspection is widely recognized as a powerful way which is used for intrusion detection systems for inspecting, deterring and deflecting malicious attacks over the network. Fundamentally, almost intrusion detection systems have the ability to search through packets and identify contents that match with known attach. In this paper we survey the deep packet inspection implementations techniques, research challenges and algorithm. Finally, we provide a comparison between the different applied system.
( Dinhnguyen Dao ),양대헌 ( Dae Hun Nyang ),이경희 ( Kyung Hee Lee ) 한국정보처리학회 2015 정보처리학회논문지. 컴퓨터 및 통신시스템 Vol.4 No.1
멀티셋에서 중복을 제외한 서로 다른 원소의 수를 추정하는 것은 네트워크 트래픽 측정 분야에서 매우 잘 알려진 문제이며, 많은 알고리즘들이 제안되었다. 최근에는 선형 카운팅 기법(Linear Counting)에 기반해서 매우 작은 메모리만을 이용해서 멀티셋의 크기를 추정하는 알고리즘이 개발되었다. 너무 많은 데이터를 처리하기 어려운 경우 전체 데이터를 처리하지 않고, 패킷의 일부를 샘플링해서 사용하는데, 이 샘플링은 일반적으로 정확도에 부정적인 영향을 주는 것으로 알려져있다. 하지만, 이 논문에서는 멀티셋의 크기를 추정하는데 있어서 CSE를 이용하는 경우 샘플링이 정확도와 측정 범위의 측면에서 오히려 전수조사를 하는 MCSE보다 더 좋은 결과를 낼 수 있음을 보였다. 이를 입증하기 위해 수학적 분석, 실제 데이터를 이용한 실험을 수행하고, CSE, MCSE 그리고 CSES를 비교하였다. Estimating the number of distinct values is really well-known problems in network data measurement and many effective algorithms are suggested. Recent works have built upon technique called Linear Counting to solve the estimation problem for massive sets or spreaders in small memory. Sampling is used to reduce the measurement data, and it is assumed that sampling gives bad effect on the accuracy. In this paper, however, we show that the sampling on multi-set estimation sometimes gives better results for CSE with sampling than for MCSE that examines all the packets without sampling in terms of accuracy and estimation range. To prove this, we presented mathematical analysis, conducted experiment with real data, and compared the results of CSE, MCSE, and CSES.
IEEE 802.15.3 High Rate WPAN을 위한 분산된 인증기관을 가지는 PKI 메커니즘 연구
박정우(Jung-woo Park),양대헌(Dae-hun Nyang),송주석(Joo-seok Song) 한국정보보호학회 2004 정보보호학회논문지 Vol.14 No.3
IEEE 802.15.3 High Rate WPAN(Wireless Personal Area Network, 이하 HR-WPAN)은 홈네트워크와 같은 개인 용도의 장치들 사이의 빠른 무선 연결을 지원하기 위해 연구되어 왔다. 장치들의 안전한 사용을 위한 보안 요구에 따라 MAC 계층에서의 대칭키 암호 시스템을 채택하고 있지만, 키를 안전하게 교환하는 방법에 대해서는 언급하고 있지 않다. 또한 앞으로 도래할 유비쿼터스(Ubiquitous) 컴퓨팅 환경의 핵심 기반 기술이 된다는 점에서 하나의 Piconet으로만 구성된 단순한 토폴로지를 벗어나 Child Piconet이 복잡하게 연결된 토폴로지 상에서 같은 Piconet에 속하지 않는 DEV들 간의 Secure Relationship을 맺는 과정에 대한 연구도 필요하다. 따라서 이 논문에서는 공개키 기반 구조를 사용하여 안전한 키 교환을 통한 Secure Membership을 맺는 과정을 연구하였으며, 또한 Child Piconet이 복잡하게 연결된 토폴로지에서 DEV들 간의 Secure Relationship을 맺기 위하여 공개키 기반 구조에 계층 구조를 추가한 프로토콜을 제안하였다. IEEE 802.15.3 High Rate WPAN is a mechanism for wireless home network such as PDAs, digital video camcoder, etc. While symmetric keys are used for MAC layer security, the process of establishing a secure membership or a secure relationship is outside of the scope of the standard. In addition, to prepare for ubiquitous environment in the near future, it is important to study the process of establishing a secure relationship between DEVs in different dependent piconets. This paper proposes a secure model and a process of establishing a secure relationship using PKI without a trusted certificate authority.