지원사업
학술연구/단체지원/교육 등 연구자 활동을 지속하도록 DBpia가 지원하고 있어요.
커뮤니티
연구자들이 자신의 연구와 전문성을 널리 알리고, 새로운 협력의 기회를 만들 수 있는 네트워킹 공간이에요.
이용수6
목 차그림목차 ⅲ표목차 ⅳ국문초록 ⅴ제 1 장 서론 1제 1 절 연구의 배경 및 목적 1제 2 장 관련 연구 3제 1 절 익명성에 관한 연구 32.1.1 그룹통신에 관한 연구 32.1.2 익명성에 대한 정의 및 장점 32.1.3 익명성에 대한 문제점 4제 2 절 비밀분산에 관한 연구 42.2.1 Shamir의 (t, n)-임계치 비밀 분산법 42.2.2 다중 레벨 비밀 분산법 7제 3 장 그룹키 관리 기법 제안 8제 1 절 시스템 컴포넌트 8제 2 절 프로토콜 123.2.1 익명 메시지 아이디 발급 과정 143.2.2 익명 메시지 전송 요청 과정 153.2.3 익명 메시지 배포 과정 163.2.4 익명 메시지 실명공개 과정 193.2.5 익명 메시지 실명공개 여부에 대한 비밀분산 조각화 과정 203.2.6 익명 메시지 실명공개 여부에 대한 비밀분산 재조립 과정 213.2.7 익명 메시지 실명공개 과정 22제 4 장 안정성 분석 26제 1 절 보안성 요소 264.1.1 기밀성(Confidentiality) 264.1.2 익명성(Anonymity) 274.1.3 무결성(Integrity) 28제 2 절 공격 및 위협에 대한 분석 304.2.1 재전송 공격(Reply Attack) 304.2.2 메시지 아이디(MID) 오용 위협 30제 3 절 위험 분산 314.3.1 권한 분산 314.3.2 키 분실 위험 분산 324.3.3 서버 정보 유출 위험 분산 33제 5 장 결론 35참고문헌 36부록 38Abstract 40그 림 목 차그림 1. 연도별 SNS 및 미디어 이용률 추이 1그림 2. Shamir의 비밀 분산법 도식화 5그림 3. 다중레벨 비밀 분산법 조건 도식화 7그림 4. 프로토콜 컴포넌트 8그림 5. 익명 메시지 아이디 발급 과정 14그림 6. 익명 메시지 전송 요청 과정 16그림 7. 익명메시지 배포 과정 17그림 8. 익명메시지 전송 과정 18그림 9. 익명 메시지 실명공개 요청 과정 19그림 10. 익명 메시지 실명공개 여부에 대한 비밀분산 조각화 과정 20그림 11. 익명 메시지 실명공개 여부에 대한 비밀분산 재조립 과정 21그림 12. 익명 메시지 실명공개 과정 23그림 13. 익명 메시지 실명공개에 대한 전체 과정 24그림 14. 전체 프로토콜 25표 목 차표 1. 비밀분산에 대한 특징 5표 2. 비밀정보 공유를 위한 공식 6표 3. 비밀정보 복원을 위한 재조립 과정 6표 4. KEY 보유 상태 10표 5. Writer의 DB 테이블 11표 6. Server_V의 DB 테이블 11표 7. Server_M의 DB 테이블 12표 8. 기호 및 설명 13표 9. 암/복호화에 사용되는 KEY의 정보 26표 10. 각 컴포넌트가 알고 있는 정보 28표 11. 해시함수를 통한 값 비교 29표 12. 분산된 비밀조각 정보 31표 13. 비밀분산 사용에 따른 키 복구 가능 여부 비교 32표 14. 검증 서버와 메시지 서버의 DB정보에 존재하는 식별 정보 33
0