최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기융합보안논문지 = Convergence security journal, v.19 no.5, 2019년, pp.37 - 45
Video security systems change from analog based systems to network based CCTVs. Therefore, such network based systems are always exposed not only to threats of eavesdropping and hacking, but to personal damage or public organizations' damage due to image information leakage. Therefore, in order to s...
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
ECDH이란 무엇인가? | ECDH는 DH(Diffie-Hellman) 키 교환 알고리즘에타원 곡선 암호 방식인 ECC(Elliptic Curve Crypto- graphy) 을 적용한 키 교환 알고리즘이다. ECC 방식을 사용함으로써 기존의 DH 알고리즘과 같은 키 길이에 비해 더 강한 안전성을 보장한다[11]. | |
기존의 CCTV 영상보안 시스템에서 데이터 전송은 어떻게 이루어지는가? | 기존의 CCTV 영상보안 시스템은 CCTV 카메라로부터 Server로 데이터가 전송되면 Server는 영상데이터를 압축 알고리즘을 통해 영상데이터를 압축해 관제센터로 데이터를 전송한다. 이러한 기존의 방법에서 Server에서 관제센터로 전송되는 구간에서 데이터 조작, 파기 등의 위험에 노출되게 된다. | |
ECC 알고리즘의 장점은 무엇인가? | ECC 알고리즘은 RSA/DSA에 비해 여러 가지 장점을 가지고 있다. 첫째, 에너지 효율성 및 키 사이즈가 작고 서명의 길이가 짧다는 장점이 있어 IC카드, 무선기기 등에 적용이 가능하다. 둘째, RSA 암호 알고리즘 보다 구현이 용이하며, 보안 강도면에서도 효율성이 높다. 셋째, 타원곡선 상에서 군(Group)을 정의할 수 있고, 다양한 타원곡선을 활용해 다양한 암호 알고리즘 설계가 가능하며, 이산대수 문제의 어려움에 근거를 두고 있어 안전한 암호 알고리즘을 설계할 수 있다[19]. |
한종욱, 조현숙, "영상보안시스템 기술 동향", 한국정보보호학회논문지, Vol. 19, No. 5, 2009, pp. 29-37.
Taewoong Seo, Myunggyun Jeong, and Changsoo Kim, "A Study on Vulnerabilities of Monitoring and Control System based on IT Convergence Technology," The 6th International Conference on Multi-media Information Technology and Applications, pp. 245-247, 2010.
William Stallings, "Cryptography and Network Security Principles and Practices," 2006.
Neal Koblitz, "A course in Number Theory and Cryptography", 1994.
한국인터넷진흥원, "암호 알고리즘 및 키 길이 이용 안내서," 2013.
Christof paar and Jan Pelzl, "Unnderstanding Cryptography a Textbook for Students and Practitioners", 2009.
Alfred Menezes, Paul C.van and Scott Vanstone, "HANDBOOK of APPLIED CRYPTOGRAPHY," June, 1996.
Neal Koblitz, "A course in Number Theory and Cryptography", 1994.
Carlisle Adams and Steve Lloyd, Effective way for security PKI, Seoul, Infobook, 2003.
Seok-ho Kim, "Comparison and analysis on efficiency of scalar multiplication for Elliptic Curve Cryptosystem," M. S. dissertation, Korea Maritime and Ocean University graduate school, Busan, 2003.
Yeong-ja Kim, "Design and implementation of a security messenger system using elliptic curve cryptosystem," M. S. dissertation, Chung-Ang University Information graduate school, Seoul, 2004.
IETF Std. RFC 6979, Deterministic Usage of the Digital Signature Algorithm (DSA) and Elliptic Curve Digital Signature Algorithm (ECDSA), IETF, T. Pornin, August 2013.
Song-hwan Lim, "The efficiency analysis of ECDSA using improved element algorithm," M. S. dissertation, Dongguk University Graduate School of International Affairs & Information, Seoul, 2000.
IETF Std. RFC 4050, Using the Elliptic Curve Signature Algorithm (ECDSA) for XML Digital Signatures, IETF, S. Blake-Wilson, G. Karlinger, T. Kobayashi, Y. Wang, April 2005.
William Stallings, "Cryptography and Network Security Principles and Practices", 2006.
정도, "NAF와 Look-Up 테이블을 이용한타원곡선 스칼라 곱셈 가속화", 한밭대학교, 석사학위논문, 2016.
K. J. Ha, C. H. Seo, D. Y. Kim, "Design of validation System for a Crypto-Algorithm Implementation," Journal of the Korea
https://www.keylength.com/en/4/, June 10, 2018.
https://en.wikipedia.org/wiki/Elliptic_curve_point_multiplication#cite_note-guide-1
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
Free Access. 출판사/학술단체 등이 허락한 무료 공개 사이트를 통해 자유로운 이용이 가능한 논문
※ AI-Helper는 부적절한 답변을 할 수 있습니다.