본문 바로가기 주메뉴 바로가기
국회도서관 홈으로 정보검색 소장정보 검색

결과 내 검색

동의어 포함

초록보기

자기주권 신원(Self-sovereign identity)은 자기 자신이 독립적인 권한을 가지는 신원이다. 현재의 신원 증명은 개인정보를 포함한 다양한 데이터 유출과 과중한 신원 관리로 효율적이지 않다. 따라서 본 연구는 신원 지갑과 신원 속성에 따라 분류된 P2P(Peer to Peer) DID(Decentralized IDentifier)를 제안하여 신원 지갑은 현재의 신원 증명의 효율적이지 않은 신원 관리를 개선시켰고, P2P DID는 개인정보 유출을 막을 수 있는 서명에 기여한다. 신원 지갑의 신원을 증명하기 위해 영지식 스나크를 사용하였고, 신원 속성별 P2P DID의 검증은 P2P 타원곡선 기반 링 서명을 사용하였다. 제안 연구는 서비스 요구 사항에 대한 트랜잭션 프로세싱 지연 시간을 분석한 결과 이전의 다른 연구들 보다 개선됨을 확인하였고, P2P DID 신원 검증을 위해 사용한 P2P 타원곡선 기반 링 서명은 다른 링 서명들과 비교하여 최적임을 분석하였다.

Self-sovereign identity (SSI) is one in which you have independent authority over yourself. Current identity verification solutions are not fully optimized due to various data and personal information leaks and heavy account management. Therefore, this study proposed an identity wallet and a blockchain-based P2P cloud DID(Decentralized IDentifier) classified by identity attributes to optimize the self-sovereign identity solution by interacting with them. Zero-knowledge snark is used to prove self-sovereign identity, and elliptic curve-based ring signatures are used to verify P2P cloud DID by identity attributes. The proposed solution analyzed the optimality of elliptic curve-based ring signatures compared to other ring signatures for identity verification of P2P cloud servers, and compared to other studies, the proposed solution shows an improvement in signature latency for service requirements.

권호기사

권호기사 목록 테이블로 기사명, 저자명, 페이지, 원문, 기사목차 순으로 되어있습니다.
기사명 저자명 페이지 원문 목차
마스킹 기법이 적용된 HIGHT에 대한 결합 확률 분포 기반 분석 = Joint distribution analysis on masked HIGHT 이인훈, 김규상, 김준섭, 박수진, 김희석, 홍석희 p. 1-10

NTRU+KEM의 이항식 파라미터 제안 및 효율적인 구현 = New parameter of NTRU+KEM with cyclotomic binomial and efficient implementation 이미라, 이승우, 김종현, 박종환 p. 11-24

SMAUG-T 곱셈 연산에 대한 단순전력분석 공격 및 대응기법 = Simple power analysis and countermeasure for SMAUG-T multiplication operation 유성환, 한재승, 한동국 p. 25-35

HW 구현 대칭키 암호에 대한 범용적 딥러닝 기반 프로파일링 부채널 분석 방안 = Universal deep learning-based profiling side-channel analysis method on HW implementation symmetric key algorithm 최기훈, 오충연, 김주환, 박혜진, 한동국 p. 37-46

IoT 환경에서 안티디버깅 회피를 보완하기 위한 자동화된 디바이스 바인딩 적용 방법 설계 및 구현 = The design and implementation of an automated device binding application method to complement anti-debugging evasion in IoT environment 곽동규, 김선우, 하재현 p. 47-55

자기주권 신원을 위한 탈중앙화 기반 클라우드 ID(IDentity) 솔루션 = Decentralized based cloud ID solution for self-sovereign identity 성순화 p. 57-66

시스템 API 호출 순서 정보를 통한 안드로이드 악성 코드 패밀리 분류 기법 = Android malware family classification techniques using system API call sequence data 최재민, 최상훈, 박기웅 p. 67-78

고효율 고신뢰 펌웨어의 최적화된 퍼징을 위한 이벤트 데이터 레코딩 기법 = Event data recording technique for high-efficiency and reliable fuzzing of firmware 지승하, 한동임, 전소은, 이일구 p. 79-85

멤버십 추론 공격에 대한 견고성 향상을 위한 심전도 신호 비식별화 방안 = Electrocardiogram signal de-identification methods for enhancing robustness against membership inference attacks 이한주, 김광남, 최석환 p. 87-97

연합학습에서 약한 차분 프라이버시와 다양한 방어 기법 결합을 통한 백도어 공격 방어 연구 = A study on the effectiveness of backdoor attack defense through the combination of weak differential privacy and various defense mechanisms in federated learning 최민영, 김현일 p. 99-108

슬라이딩 윈도우 기반 BERT를 활용한 AWS CloudTrail MITRE ATT&CK 공격 탐지 = Anomaly detection of MITRE ATT&CK techniques in AWS CloudTrail using BERT-based sliding window approach 박현준, 차원제, 최유정, 김태양, 김지윤, 신예지 p. 109-118

IoT 장치 취약점 분석을 위한 IoT Companion App 기반 SendMessage 식별 방법론 = A methodology for identifying SendMessages in IoT companion apps for vulnerability analysis of IoT devices 서영재, 강민정, 이승민, 조해현, 조효진 p. 119-134

한국 군 환경에 적합한 소프트웨어 공급망 위험 관리 정책 및 기술에 관한 연구 = A study on software supply chain risk management policies and techniques suitable for Korean military environment 안정근, 김승주 p. 135-155

음성 비정형데이터 재식별 가능성 검증에 관한 연구 = A study on the verification of re-identifiability of voice unstructured data 오세희, 이성민, 이해진, 이효민, 오준형 p. 157-165