최근 정보통신기술의 발전으로 통신망을 통하여 소통하는 정보가 증가하고 있으며, 이를 보호하기 위한 기반기술로 암호가 널리 활용되고 있다. 한편, 초창기 암호기술은 군사적 활용을 목...
http://chineseinput.net/에서 pinyin(병음)방식으로 중국어를 변환할 수 있습니다.
변환된 중국어를 복사하여 사용하시면 됩니다.
https://www.riss.kr/link?id=A107304156
2021
Korean
KCI등재
학술저널
99-109(11쪽)
0
0
상세조회0
다운로드국문 초록 (Abstract)
최근 정보통신기술의 발전으로 통신망을 통하여 소통하는 정보가 증가하고 있으며, 이를 보호하기 위한 기반기술로 암호가 널리 활용되고 있다. 한편, 초창기 암호기술은 군사적 활용을 목...
최근 정보통신기술의 발전으로 통신망을 통하여 소통하는 정보가 증가하고 있으며, 이를 보호하기 위한 기반기술로 암호가 널리 활용되고 있다. 한편, 초창기 암호기술은 군사적 활용을 목적으로 개발되어 국가가 조정 · 통제하였으나, 정보통신기술의 향상에 따라 민간으로 상당 부분 이전되어 발전되고 있다. 이로 인해, 세계 각 국에서는 민간영역의 암호이용 자유화에 대한 요구와 국가차원의 암호 활용 권한 우위를 두고 마찰이 발생하여 왔다. 본 논문에서는 각 국의 암호 정책 수립과정에서 나타난 국가와 민간의 갈등을 살펴보고 국내의 암호정책 현실을 알아보았다. 이를 바탕으로 균형 있는 암호정책의 적용과 암호산업 발전을 도모하며, 국가의 암호접근 권한을 확보하기 위하여 국가 암호해독 전문기관 설립 필요성과 암호 부정사용에 대한 법적 제재 방안의 입법 필요성을 제시한다.
다국어 초록 (Multilingual Abstract)
With the recent development of ICT, information exchange through data communication network is increasing. Cryptography is widely used as the base technology to protect it. The initial cryptography technology was developed for military use and authori...
With the recent development of ICT, information exchange through data communication network is increasing. Cryptography is widely used as the base technology to protect it. The initial cryptography technology was developed for military use and authorized only by the nation in the past. However, nowadays, much of the authority was unwillingly transferred to the private due to the pervasive use of ICT. As a result, there have been conflicts between the private demand to use cryptography and the nation"s authority. In this paper, we survey the conflicts between nations and the private in the process of formulating the cryptography policy. Morever, we investigate the reality of the cryptography policy in Korea. Our investigations are expected to help the government apply cryptographic control policy in a balanced manner and plan development of cryptography industries. Lastly, we propose a need to establish a cryptanalysis organization and to legislate a legal sanction against fraudulent use of cryptography.
목차 (Table of Contents)
참고문헌 (Reference)
1 이숙연, "전자정보에 대한 압수수색과 기본권, 그리고 영장주의에 관하여 - 대법원 2011모1190 결정에 대한 평석을 중심으로 한 연구 -" 한국헌법학회 18 (18): 1-44, 2012
2 한희원, "국가안보 패러다임의 변화와 정보·수사 융합에 대한 법규범적 연구 - 전쟁에서 국가안보사범과의 전투로 -" 한국법학회 17 (17): 275-302, 2017
3 Herson, David, "The Changing Face of International Cryptography Policy: Part 20—OECD Security Guidelines" 2001 (2001): 8-9, 2001
4 OECD legal instrument, "Recommendation of the Council OECD Legal Instruments concerning Guidelines for Cryptography Policy" 1997
5 Diffie, Whitfield, "New direction in cryptography" 22 : 472-492, 1976
6 Saper, Nathan, "International cryptography regulation and the global information economy" 11 : 15-, 2012
7 Segell, Glen M., "French cryptography policy: The turnabout of 1999" 13 (13): 345-358, 2000
8 Baker, Stewart A., "Decoding OECD Guidlines for Cryptography Policy" 31 : 1997
9 Hyun Joe Kwon, "Current status of domestic and foreign Cryptography legal and Polices" 15 (15): 37-53, 2005
10 Lin, Herbert S., "Cryptography and public policy" 25 (25): 135-148, 1998
1 이숙연, "전자정보에 대한 압수수색과 기본권, 그리고 영장주의에 관하여 - 대법원 2011모1190 결정에 대한 평석을 중심으로 한 연구 -" 한국헌법학회 18 (18): 1-44, 2012
2 한희원, "국가안보 패러다임의 변화와 정보·수사 융합에 대한 법규범적 연구 - 전쟁에서 국가안보사범과의 전투로 -" 한국법학회 17 (17): 275-302, 2017
3 Herson, David, "The Changing Face of International Cryptography Policy: Part 20—OECD Security Guidelines" 2001 (2001): 8-9, 2001
4 OECD legal instrument, "Recommendation of the Council OECD Legal Instruments concerning Guidelines for Cryptography Policy" 1997
5 Diffie, Whitfield, "New direction in cryptography" 22 : 472-492, 1976
6 Saper, Nathan, "International cryptography regulation and the global information economy" 11 : 15-, 2012
7 Segell, Glen M., "French cryptography policy: The turnabout of 1999" 13 (13): 345-358, 2000
8 Baker, Stewart A., "Decoding OECD Guidlines for Cryptography Policy" 31 : 1997
9 Hyun Joe Kwon, "Current status of domestic and foreign Cryptography legal and Polices" 15 (15): 37-53, 2005
10 Lin, Herbert S., "Cryptography and public policy" 25 (25): 135-148, 1998
11 Schulze, Matthias, "Clipper meets Apple vs. FBI: a comparison of the cryptography discourses from 1993 and 2016" 5 (5): 54-62, 2017
12 Campbell, Ryan, "Brademas Intern August 18, 2019 Keeping it Cryptic:The Enduring Debate on Privacy and Lawful Access On July 23, at the International Conference on Cyber Security in New York City" 2019
13 Davies, Donald, "A brief history of cryptography" 14-17, 1997
14 Korea Information Protection Center, "A Study on the Cryptographic Use Policy in the Domestic Private Sector" 1998
15 PUB, "46-3. Data Encryption Standard"
16 Chosun Ilbo, "'Cho Ju-bin's cell phone password was released in two months"
IoD 환경에서 MEC를 활용한 U2U 인증에서 보안 취약점 분석
SIDH 기반 암호 구현에 대한 홀수 차수 아이소제니 적용
체계적인 IoT 기기의 펌웨어 보안 분석 방법에 관한 연구
학술지 이력
연월일 | 이력구분 | 이력상세 | 등재구분 |
---|---|---|---|
2026 | 평가예정 | 재인증평가 신청대상 (재인증) | |
2020-01-01 | 평가 | 등재학술지 유지 (재인증) | |
2017-01-01 | 평가 | 등재학술지 유지 (계속평가) | |
2013-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2010-01-01 | 평가 | 등재학술지 유지 (등재유지) | |
2008-01-01 | 평가 | 등재 1차 FAIL (등재유지) | |
2005-01-01 | 평가 | 등재학술지 선정 (등재후보2차) | |
2004-01-01 | 평가 | 등재후보 1차 PASS (등재후보1차) | |
2003-01-01 | 평가 | 등재후보학술지 선정 (신규평가) |
학술지 인용정보
기준연도 | WOS-KCI 통합IF(2년) | KCIF(2년) | KCIF(3년) |
---|---|---|---|
2016 | 0.41 | 0.41 | 0.43 |
KCIF(4년) | KCIF(5년) | 중심성지수(3년) | 즉시성지수 |
0.45 | 0.4 | 0.508 | 0.04 |