Computer Science / Cryptography and Security

'Computer Science / Cryptography and Security' 카테고리의 모든 글

총 13개의 글
시간순 정렬
양자 개인 정보 검색: 하위 선형 통신 복잡성으로 혁신

양자 개인 정보 검색: 하위 선형 통신 복잡성으로 혁신

본 논문은 양자 개인 정보 검색 프로토콜 에 대한 심도 있는 분석을 제공합니다. 이는 서버로부터 데이터베이스 항목을 비공개로 검색하는 방법으로, Chor, Kushilevitz, Goldreich 및 Sudan의 연구에서 시작된 분야입니다. 본 논문은 공개 데이터베이스가 보편화됨에 따라 더욱 중요해진 이 주제를 다룹니다. 1. 개인 정보 검색 프로토콜의 배경 본 논문은 Chor, Kushilevitz, Goldreich 및 Sudan의 연구에서 시작된 개인 정보 검색 분야를 소개합니다. 이는 서버로부터 데이터베이스 항목을 비공개로

Computational Complexity Quantum Physics Computer Science Cryptography and Security
고전 암호를 해독하는 자동화 프레임워크: 크립톨리시스

고전 암호를 해독하는 자동화 프레임워크: 크립톨리시스

본 논문은 고전 암호 해독을 자동화하기 위해 개발된 프레임워크 '크립톨리시스'의 설계와 구현 방법을 상세히 다루고 있습니다. 이 프로젝트는 자바 언어를 기반으로 하며, 메모리 관리와 컬렉션 관리의 용이성 덕분에 효율적인 개발 환경을 제공합니다. 시스템 아키텍처 크립톨리시스의 시스템 아키텍처는 암호 생성 및 테스트를 위한 내부 도구와 공격 모듈로 구성되어 있습니다. 각 구성 요소 간 상호 작용은 자세히 설명되어 있으며, 이를 통해 프레임워크의 전체적인 구조를 이해할 수 있습니다. 패키지 구조 : 자바 패키지 구조는 애플리케이션의 모듈

Framework Analysis Software Engineering Cryptography and Security Computer Science
클라우드 속 은밀한 메시지: 스테가노그래피와의 전쟁

클라우드 속 은밀한 메시지: 스테가노그래피와의 전쟁

: 1. 클라우드 컴퓨팅의 특성 및 보안 위협 클라우드 컴퓨팅은 네트워크를 통해 편리하게 접근할 수 있는 공유 가능한 컴퓨팅 리소스 모델로, 초기 비용을 절감하고 유연성을 높이는 등의 장점을 제공합니다. NIST는 클라우드 컴퓨팅의 핵심 특성으로 온디맨드 셀프 서비스, 광범위한 네트워크 접근, 리소스 풀링, 빠른 확장성, 측정 가능한 서비스 등을 제시합니다. 이러한 장점에도 불구하고 클라우드 컴퓨팅은 다양한 보안 위협에 노출되어 있습니다. 클라우드 보안 동맹이 정의한 7대 주요 위협 중 일부는 스테가노그래피와 관련되어 있으며, 이

Cryptography and Security Computer Science
PASME 암호화 알고리즘: 큰 수의 소인수 분해를 활용한 혁신적 접근

PASME 암호화 알고리즘: 큰 수의 소인수 분해를 활용한 혁신적 접근

이 논문은 PASME 도구의 핵심 암호화 알고리즘을 상세히 설명하고 있다. 이 알고리즘은 큰 수의 소인수 분해라는 계산적으로 어려운 문제를 활용하여 데이터를 안전하게 암호화한다. 이를 통해 기존 암호화 방법들의 한계를 극복하려는 시도가 이루어지고 있으며, 특히 빈도 분석과 같은 공격에 취약한 고전적인 암호화 방법들보다 보안성이 향상되었다. I. 서론 서론에서는 암호화 알고리즘의 필요성과 다양한 암호화 기법들의 한계를 설명한다. 특히, 문자 집합 순서 변경이나 이진 메시지에서 비트 역전 등의 방법들은 빈도 분석 공격에 취약하다는 점을

Mathematics Computer Science Cryptography and Security
디바이스 기반 자율 에이전트를 통한 프라이버시 보호 협상

디바이스 기반 자율 에이전트를 통한 프라이버시 보호 협상

본 논문은 기존 클라우드‑중심 협상 플랫폼이 갖는 “데이터 중앙집중 → 보안 위협 → 사용자 신뢰 저하”라는 구조적 문제를 근본적으로 재구성한다는 점에서 학술적·산업적 의의를 가진다. 첫 번째로, 디바이스‑네이티브( device‑native ) 아키텍처는 모든 협상 로직과 제약 조건을 사용자의 로컬 환경에 격리함으로써 데이터 탈취 위험을 최소화한다. 이는 특히 GDPR·CCPA 등 데이터 주권 규제가 강화되는 현재 상황에서 법적·규제적 컴플라이언스를 자연스럽게 충족한다는 장점이 있다. 두 번째로, 제로 지식 증명(zero‑knowl

Computer Science Cryptography and Security
음성 속에 숨긴 비밀: 스테가노그래피와 오디오 숨기기의 결합

음성 속에 숨긴 비밀: 스테가노그래피와 오디오 숨기기의 결합

: 본 논문은 스테가노그래피를 이용한 정보 은닉 기법을 다루고 있으며, 특히 24비트 BMP 이미지 파일에 텍스트나 오디오 같은 비밀 메시지를 숨기는 방법에 집중하고 있습니다. 이는 정보 보안의 중요한 하위 분야로, 스테가노그래피와 워터마킹을 통해 발전해 왔습니다. 논문은 암호화 기술에서 영감을 받아, 전송된 메시지를 도청자로부터 안전하게 숨길 수 있는 방법을 제안하고 있습니다. 이는 단순히 메시지를 암호화하는 것 이상으로, 실제 데이터를 다른 미디어에 숨기는 방식입니다. 스테가노그래피 기법: 논문에서 제안된 스테가노그래피 기법은

Computer Science Cryptography and Security
No Image

회색조 비밀 분배: 품질 유지의 새로운 방법

: 본 논문은 회색조 이미지에 대한 시각 비밀 분배(VSS) 방식의 개선점을 제시하며, 특히 픽셀 확장 문제와 재구성된 이미지의 품질 저하를 해결하기 위한 새로운 접근법을 소개한다. 이 연구는 기존 VSS 방식에서 발생하는 주요 문제점들을 극복하고자 하며, 이를 통해 보다 안정적이고 효과적인 비밀 정보 공유 방법을 제시한다. 1. 배경 및 문제 인식 비밀 분배 기법은 다양한 응용 분야에서 활용되며, 특히 워터마킹과 같은 정보 은닉 기술에 널리 사용된다. 그러나 이들 방식 중 일부는 재구성된 이미지의 품질 저하와 픽셀 확장 문제를 야

Computer Vision Computer Science Cryptography and Security
No Image

d 시퀀스를 이용한 랜덤 숫자 생성기 강화

본 논문은 d 시퀀스를 이용하여 랜덤 숫자 생성기(RNG)의 무작위성을 강화하는 방법을 제안하고 있습니다. 이 연구는 RNG의 출력에 다대일 매핑을 적용함으로써 역 과정의 복잡성을 증가시키고, 이를 통해 시퀀스의 무작위성을 향상시키는 아이디어를 중심으로 진행되었습니다. 1. 무작위성 측정 기준 무작위성은 확률적 관점과 복잡성 관점에서 측정될 수 있습니다. 본 논문에서는 자상관 함수를 주요한 무작위성 측정 기준으로 사용하였습니다. 이는 시퀀스의 자기 유사성을 나타내며, 좋은 무작위 시퀀스는 대략 이진 값을 가지는 자상관 함수를 가집니

Computer Science Cryptography and Security
양자 비트 커밋먼트: 보안의 한계와 가능성

양자 비트 커밋먼트: 보안의 한계와 가능성

본 논문은 양자 비트 커밋먼트(QBC) 프로토콜의 보안성과 한계에 대해 심도 있게 분석합니다. QBC는 암호화에서 중요한 역할을 하는데, 이는 전송자가 수신자에게 0 또는 1 중 하나의 비트를 약속하는 과정입니다. 이 프로세스는 바인딩 속성과 감추는 속성을 동시에 충족해야 합니다. 바인딩 속성은 전송자가 커밋먼트 단계 이후에 약속한 비트 값을 변경할 수 없음을 의미하며, 감추는 속성은 수신자에게 커밋먼트 단계 이전에는 약속된 비트 값이 알려지지 않음을 나타냅니다. 이러한 두 가지 속성을 동시에 충족하는 고전적 비트 커밋먼트 프로토콜

Quantum Physics Computer Science Cryptography and Security
숨겨진 인터페이스 드러내기 LLM 기반 타입 추론으로 macOS 사설 프레임워크 역공학

숨겨진 인터페이스 드러내기 LLM 기반 타입 추론으로 macOS 사설 프레임워크 역공학

MOTIF는 크게 두 가지 핵심 요소로 구성된다. 첫 번째는 Objective‑C 런타임 정보를 활용해 메서드 호출 관계와 클래스 계층 구조를 추출하는 ‘메타데이터 수집 모듈’이다. 이 모듈은 dyld shared cache와 Mach‑O 바이너리를 동적으로 로드하고, objc getClass, method getImplementation 등의 런타임 API를 호출해 실제 메모리 주소와 심볼 정보를 수집한다. 수집된 데이터는 그래프 형태로 정규화되어 이후 단계에 전달된다. 두 번째는 파인튜닝된 대형 언어 모델(LLM)이다. 연구팀은

Computer Science Framework Cryptography and Security
No Image

안드로이드 스마트폰을 위협하는 새로운 악성 코드

본 논문은 안드로이드 스마트폰의 보안 취약점을 집중적으로 분석하고, 이를 악용할 수 있는 새로운 공격 기법을 제시합니다. 이 연구는 2011년 1분기에 가장 많이 판매된 운영체제인 안드로이드를 대상으로 하며, 특히 스마트폰 사용자들이 직면하게 될 잠재적인 위협에 대해 경각심을 불러일으키고 있습니다. 취약점의 심각성 본 논문에서 제시된 공격 기법은 매우 치명적입니다. 이는 단순히 악성 애플리케이션을 설치하는 데 그치지 않고, 사용자의 인식 없이 이루어집니다. 즉, 사용자가 어떠한 권한도 부여하지 않아도 악성 애플리케이션이 자동으로 설

Computer Science Cryptography and Security

< 분야별 논문 현황 (Total: 742) >

Electrical Engineering and Systems Science
7
General
273
General Relativity
7
HEP-EX
5
HEP-PH
12
HEP-TH
5
MATH-PH
3
NUCL-TH
1
Quantum Physics
10

검색 시작

검색어를 입력하세요

↑↓
ESC
⌘K 단축키