Earticle

Home 검색결과

결과 내 검색

발행연도

-

학문분야

자료유형

간행물

검색결과

검색조건
검색결과 : 4
No
1

군사분야 비밀자료 관리를 위한 암호 알고리즘

김홍태, 이문식, 강순부

한국융합보안학회 융합보안논문지 제14권 제6호 제1권 2014.10 pp.141-147

※ 기관로그인 시 무료 이용이 가능합니다.

군사분야에는 개인의 신상정보 수준에서부터 국가의 존망에 영향을 미치는 수준의 정보까지 다양한 정보들이 존재 한다. 암호 알고리즘은 이러한 정보들을 안전하게 관리하는데 해결책을 제시해 줄 수 있다. 우리는 온라인 상에서 비밀 스럽게 처리되어야 하는 군사분야 자료를 효과적으로 관리할 수 있는 검색 가능 암호 알고리즘을 제안한다. 추가적으 로, 상황에 따라 군사분야 자료 관리에 효과적인 알고리즘을 모색한다.
There exists vast amount of information in the military, both at the personal level and at the national security level. Cryptographic algorithms can present a solution to managing this information safely. We suggest searchable encryption algorithms for efficiently managing military data, which should be treated securely in an online environment. Furthermore, we investigate algorithms that are effective for managing military data under various conditions.

4,000원

2

알루미늄 2024 표적에 대한 HE 탄두 파편의 관통 특성 연구

김득수, 강순부, 정대한, 정영진, 박용헌, 박세권, 황창수

[Kisti 연계] 한국항공우주학회 한국항공우주학회지 Vol.46 No.3 2018 pp.257-268

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

본 논문은 한국형 전투기 개발 시 적의 위협에 대한 취약성 분석을 위해 요구되는 고속 관통자가 표적을 관통하는 기구에 대해 수치 해석적으로 연구한 결과이다. 표적은 1 mm~6.3 mm 두께를 갖는 준 무한평면의 알루미늄(Aluminum) 2024 재질을 고려하였다. 관통자는 반구형 노즈 형상을 갖는 강(steel) 재질로, 입사속도는 350~3353 m/s까지, 질량은 0.32~16 g까지 갖는 것으로 고려하였다. 수치해석을 위해 사용된 실 사격 데이터는 THOR 방정식으로부터 추정하여 유추하였다. 수치해석 결과 표적을 관통하는 과정에서 관통자의 탄도한계속도는 관통자의 질량에 대한 지수 함수적으로 감소하는 수식으로 형식화(closed form of formalization) 하였다. 관통 후 잔류속도 및 잔류질량은 표적의 두께와 관통자의 질량 및 입사속도에 의존된 지수 함수적으로 감소하는 수식으로 각각 형식화하였다.
We have studied the damage mechanism of a metallic thin plate by the highly energetic fragments generated from high explosive(HE) warhead. The penetration process has presumed that the velocity of a fragment is in the range of 350 m/s to 3353 m/s, the thickness of Aluminum 2024 target plate is in the range of 1 mm~6.3 mm thick. The mass of fragment with hemisphere nose shape is in the range of 0.32 g to 16 g. The analytical solution for penetration process has been derived by using the report of the project THOR. The results of analysis implied that the closed forms by an exponentially decay function well fit the change of the ballistic limit velocity, loss velocity and loss mass of fragment as the mass of fragment and the thickness of target plate increase.

원문보기
3

Construction of an Asymmetric Traitor Tracing Schemes with Anonymity

이문식, 강순부, 이주희

[Kisti 연계] 한국정보보호학회 정보보호학회논문지 Vol.22 No.6 2012 pp.1231-1242

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

공모자 추적 기법은 불법 디코더를 만드는데 관여한 사용자(공모자)들 중에서 적어도 한명의 사용자를 추적함으로서 사용자의 개인키를 악의적인 목적으로 공유하지 못하게 하는 기법이다. 일반적으로 공모자 추적 기법에서는 시스템 매니저가 모든 사용자들의 개인키를 생성하여 배분하는 것이라 가정하지만, 시스템 매니저가 모든 사용자들의 개인키를 알고 있다면 불법 디코더가 발견되었을 때, 이를 만들기 위해 어떤 사용자가 공모했다는 사실을 제3자에게 확신시킬 수 없는 단점이 있다. 시스템 매니저가 모든 사용자의 개인키를 알 수 없도록 설계하여 그러한 단점을 해결할 수 있고 나아가 개인 프라이버시를 증대시키기 위한 기법이 비대칭 공모자 추적 기법이다. 기존에 두편의 비대칭 공모자 추적 기법들이 제안되었지만 한편은 안전하지 않다는 것이 증명되었다. 본 논문에서는 다른 한편의 기법이 안전하지 않다는 것을 언급하고, 공모자 추적 기법과 익명성의 연결성을 연구하여, 이를 바탕으로 실질적이고 새로운 기법을 제안하고자 한다. 제안하는 기법은 익명 인증 시스템과 비대칭 공모자 추적 기법을 연결하는 구체적인 기법으로 안전성을 증명하고 적용할 수 있는 응용분야를 함께 제시하고자 한다.
Traitor tracing schemes deter traitors from sharing their private keys by tracing at least one of the subscribers who were implicated in the construction of a pirate decoder. In general, it is assumed that the system manager in the scheme generates and distributes the subscribers' private key. But if the system manager knows the subscribers' private keys, he cannot convince a third party of a certain subscriber's piracy. To solve this problem, the system manager should not know the whole parts of subscribers' private keys and this leads to researches of asymmetric schemes. Moreover for the purpose of enhancing subscribers' privacy, there were two proposals of introducing anonymity onto asymmetric traitor tracing schemes, but one of them turned out to be a failure. In this paper, we point out that the other proposal also has flaws. We consider how to introduce anonymity to traitor tracing schemes, as a result, we suggest a new framework which is practical. We also construct a scheme by using an anonymous credential system and an asymmetric traitor tracing scheme. We prove the security of our scheme and consider the typical applications.

원문보기
4

선형방정식계의 해법을 중심으로 한 선형대수에서의 교수법 연구

강순부, 이용균, 조완영

[Kisti 연계] 대한수학교육학회 학교수학 Vol.12 No.3 2010 pp.323-335

협약을 통해 무료로 제공되는 자료로, 원문이용 방식은 연계기관의 정책을 따르고 있습니다.

선형대수는 대수학, 해석학, 기하학 등 수학의 모든 분야의 문제 해결에 광범위하게 이용될 뿐만 아니라 항공공학, 전자공학, 생물학, 지질학, 기계공학 등 다양한 학문영역에서 문제해결의 수단으로 쓰이는 이용도가 높은 학문이다. 따라서 선형대수는 수학 전공 학생뿐만 아니라 일반 학생에게도 쉽게 다가갈 수 있어야 한다. 그러나 대부분의 학생들은 선형대수 학습에서 많은 어려움을 느낀다. 왜 어려움을 느낄까? 선형대수를 학습하는 많은 학생들은 개념을 아예 인지하지 못하거나 자신들이 가지고 있던 산지식을 통해 오개념을 갖게 되고, 연이어 학습되는 부분에서 학습장애를 일으키고 오류를 범하기 때문이다. 본 연구는 선형방정식계의 학습에서 나타나는 학생들의 어려움과 오류를 분석하고 연구하여 보다 효과적인 선형대수 교수법을 제시하였다.
Linear algebra is not only applied comprehensively in the branches of mathematics such as algebra, analytics, and geometry but also utilized for finding solutions in various fields such as aeronautical engineering, electronics, biology, geology, mechanics and etc. Therefore, linear algebra should be easy and comfortable for not only mathematics majors but also for general students as well. However, most find it difficult to learn linear algebra. Why is it so? It is because many studying linear algebra fail to achieve a correct understanding or attain erroneous concepts through misleading knowledge they already have. Such cases cause learning disability and mistakes. This research suggests more effective method of teaching by analyzing difficulty and errors made in learning system of linear equations.

원문보기
 
페이지 저장