최소 단어 이상 선택하여야 합니다.
최대 10 단어까지만 선택 가능합니다.
다음과 같은 기능을 한번의 로그인으로 사용 할 수 있습니다.
NTIS 바로가기한국정보처리학회 2013년도 제40회 추계학술발표대회, 2013 Nov. 08, 2013년, pp.764 - 767
김수진 (지식정보공학과, 아주대학교) , 이택균 (지식정보공학과, 아주대학교) , 김기형 (정보컴퓨터공학과, 아주대학교)
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
핵심어 | 질문 | 논문에서 추출한 답변 |
---|---|---|
‘류’ 인증프로토콜에서 데이터에 대한 무결성과 기밀성을 보장하기 위해 이용하는 것은 무엇인가? | ‘류’ 인증프로토콜[5]은 Diffie-Hellman 키 교환기법과 데이터암호화를 이용해 데이터에 대한 무결성과 기밀성을 보장한다. 또한 매 세션마다 비밀 키 값을 변경하여 재전송공격을 막을 수 있다. | |
해쉬 락 프로토콜의 단점은 무엇인가? | 해쉬 락 프로토콜은 일방향 해쉬 함수의 역원을 구하기 어려움에 기반하여 정당하지 않은 리더가 태그의 내용을 읽어내는 것을 방지하기 위한 방법이다. 하지만 이 방법은 악의적인 공격자가 데이터 도청을 통해 metaID를 획득하게 된다면 재전송공격이 가능해진다는 취약점이 발생한다. | |
NFC 기술적 취약점은 어떻게 구분할 수 있는가? | NFC 기술적 취약점은 RF 통신에 따른 물리적 취약점과 NFC 응용계층에서의 논리적 취약점으로 구분할 수 있다[6]. 물리적 취약점으로는 도청, 데이터변조, 데이터수정, 데이터삽입이 있으며, 논리적 취약점으로는 재전송공격, MITM attack 등이 존재한다[2][3]. |
*원문 PDF 파일 및 링크정보가 존재하지 않을 경우 KISTI DDS 시스템에서 제공하는 원문복사서비스를 사용할 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.