• 제목/요약/키워드: 이산대수문제

검색결과 111건 처리시간 0.028초

무선 PKI에서의 블러킹 확률 (Blocking Probability for Wireless PKI)

  • 신승수;최승권;조용환
    • 한국콘텐츠학회:학술대회논문집
    • /
    • 한국콘텐츠학회 2004년도 추계 종합학술대회 논문집
    • /
    • pp.220-227
    • /
    • 2004
  • 본 논문에서는 기존의 무선 PKI에서 개선되어야 할 여러 가지 사항 중에서 핸드오버시 인증서 획득시간을 단축하기 위한 새로운 인증구조에서의 블러킹 확률 분석을 알아보고자 한다. 기존의 키 교환방식에서 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 인증서 시간단축을 위한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에서 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법과 블러킹 확률 분석에 대하여 알아보았다.

  • PDF

이차 복소 order에서의 계산 복잡도에 관한 소고 (Computational Complexity in Imaginary Quadratic Order)

  • 김용태
    • 한국전자통신학회논문지
    • /
    • 제7권3호
    • /
    • pp.545-551
    • /
    • 2012
  • 본 논문에서는 류수 계산의 복잡성과 소인수분해의 어려움을 덫으로 하는 IQC(Imaginary Quadratic Cryptosystem)에 기반을 둔 새로운 암호계를 제안한 다음, 그의 암호화와 복호화 시간을 줄이는 효율적인 알고리즘을 제시하기로 한다. 또한 제안하는 암호계의 안전성을 쉽게 알 수 있도록, 그 암호계의 가장 간단한 예를 들어 그 암호계에 사용되는 공개키 또는 비밀키의 복잡도와 안전성을 분석하고 제안된 암호계의 작동과정을 소개하기로 한다.

큐잉 모델을 이용한 핸드오버 시 인증 대기시간 분석 (Analysis for Authentication waiting time in Hand-over using Queueing Model)

  • 신승수;김덕술
    • 한국컴퓨터정보학회논문지
    • /
    • 제10권2호
    • /
    • pp.123-132
    • /
    • 2005
  • 본 논문에서는 기존의 무선 PKI 에서 키 교환방식의 키 교환 설정단계가 단순히 이산대수문제에 근거하여 수행되었지만 제안한 무선 PKI 인증구조의 상호인증과정에서는 키 교환 설정단계에 타원곡선을 적용하였다. 제안한 무선 PKI 구조 안에서의 핸드오버 방법은 CRL검색시간을 단축시킬 수 있으므로 기존의 방법에 비하여 단축된 핸드오버 처리시간을 보여준다 기존 알고리즘과 제안한 인증구조를 비교하여 실험해 보았을 때 인증 대기시간이 제안한 인증 기법이 모든 란경에서 기존 알고리즘보다 우수한 성능을 보였다.

  • PDF

비밀분산법을 이용한 익명성 보장 핑거프린팅 기법 (Anonymous Fingerprinting Using Secret Sharing Scheme)

  • 용승림;이상호
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2003년도 봄 학술발표논문집 Vol.30 No.1 (A)
    • /
    • pp.365-367
    • /
    • 2003
  • 핑거프린팅 기법은 암호학적인 기법들을 이용하여 디지털 데이터를 불법적으로 재배포한 사용자를 찾아냄으로써 디지털 데이터의 저작권을 보호한다. 익명성이 보장되는 핑거프린팅 기법은 대칭적인 기법과 달리 사용자만이 핑거프린트가 삽입된 데이터를 알 수 있고 비대칭 기법과 달리 데이터가 재배포되기 전에는 사용자의 익명성이 보장되는 기법이다. 본 논문에서는 사용자의 익명성이 보장되는 새로운 핑거프린팅 기법을 제안한다. 비밀분산법을 이용하여 사용자의 신원정보를 숨겨두었다가 재배포 발견시 조정자에게 누가 재배포하였는지 증거를 제출함으로써 재배포자의 배포 사실을 증명한다. 또한 등록시에 Schnorr 서명을 이용하여 고발된 사용자가 범행을 부인할 수 없도록 한다. 제안된 방법은 이산대수문제와 양자간 안전한 계산과정의 안전성에 근거하여 사용자의 익명성이 보장된다.

  • PDF

다변수 이차식 기반 서명 기법 Rainbow의 공격 기법 및 보안강도 분석 (Analysis of Attacks and Security Level for Multivariate Quadratic Based Signature Scheme Rainbow)

  • 조성민;김제인;서승현
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.533-544
    • /
    • 2021
  • 양자적 특성을 활용한 Shor 알고리즘은 인수분해 및 이산대수 문제를 효율적으로 풀 수 있다. 이로 인해 RSA, 타원곡선(ECC: Elliptic Curve Cryptography) 등 인수분해와 이산대수 문제의 어려움에 기반하고 있는 기존 공개키 암호 시스템이 위협받고 있다. 이에 미국 국립표준기술연구소(NIST)에서는 양자 컴퓨터의 강력한 연산 능력에도 안전한 새로운 공개키 암호 체계의 표준인 양자 내성 암호(PQC: Post Quantum Cryptography)를 선정하는 공모를 진행하고 있다. 양자 내성 암호 후보군 중 다변수 이차식 기반 서명 기법은 짧은 서명 길이와 빠른 서명 및 검증으로 인해 사물인터넷(IoT) 등 제한된 자원을 갖는 기기에 적합하다. 이에 본 논문에서는 다변수 이차식 기반 서명 중 유일하게 3 라운드까지 최종 선정된 Rainbow에 대한 클래식 공격 기법과 양자적 특성을 이용한 공격 기법들을 분석하고, 현재 3라운드에 제시된 레인보우 파라미터에 대한 공격 복잡도를 계산하여 양자 내성 암호표준화 후보 알고리즘인 레인보우 서명기법이 제공하는 보안 강도를 분석한다.

대수부등식들만을 이용한 갈라거 랜덤 코딩 바운드의 유도 (Derivations of Gallager Random Coding Bound by Simple Manipulations of Algebraic Inequalities)

  • 유도식;임종태
    • 한국항행학회논문지
    • /
    • 제11권4호
    • /
    • pp.447-453
    • /
    • 2007
  • 논문에서 우리는 이산무기억통신로 (Discrete Memoryless Channel)에 대한 갈라거 랜덤 코딩 바운드를 개념적으로 이해하기 어려운 랜덤코딩 방법론을 따르지 않고 순전히 대수부등식들만을 이용함으로써 유도해 낸다. 갈라거 랜덤코딩바운드는 결정영역(Decision Region)을 알수 없는 경우에도 적용될 뿐만아니라 채널코딩정리까지 유도할 수 있는 매우 강력한 바운드로서 정보 및 부호이론 연구에 있어서 매우 중요한 도구이다. 그동안 개념적으로 이해하기 어려웠던 갈라거 랜덤코딩바운드를 대수적으로 차근차근 유도해 봄으로써 다양한 문제에 쉽게 적용할 수 있는 이론적 바탕을 마련해 보고자 한다.

  • PDF

IMT-2000환경에서 Symmetric Balanced Incomplete Block Design을 응용한 회의용 인증메커니즘의 설계 (The Design of Conference-based Authentication Mechanism Employing the Symmetric Balanced Incomplete Block Design on IMT-2000 Environment)

  • 배용근;정일용
    • 한국멀티미디어학회논문지
    • /
    • 제6권7호
    • /
    • pp.1277-1285
    • /
    • 2003
  • 본 논문은 IMT-2000환경에서 대수학적 방법을 적용하여 회의용 키 인증 메커니즘을 제안한다. 이를 위해서 symmetric balanced incomplete block design 기법을 응용하여 회의용 키를 생성하고, 참여한 사용자들에 생성된 키를 분배한다. 회의용 키 생성 기술과 ID 정보를 기반으로 하여 수행된 상호 인증을 통하여 통신 프로토콜은 설계한다. 제안된 프로토콜에서 회의용 전송키를 생성하기 위한 통신 복잡도를 최소화시키며, 특별한 경우에 복잡도는 O(equation omitted)이 되는데 여기에서 v는 참여자의 수이다. 보안 시스템의 구축에 있어서 중요한 문제인 본 프로토콜의 안전도는 이산 대수를 찾아내는 것은 hard 문제이기 때문에 보장할 수 있다.

  • PDF

전자상거래 인증 서비스를 위한 검증 가능한 자체인증 방식 (Verifiable Self-Certified Schemes for Authentication Service of Electronic Commerce)

  • 주미리;이보영;양형규;원동호
    • 한국정보처리학회논문지
    • /
    • 제7권9호
    • /
    • pp.2894-2902
    • /
    • 2000
  • 본 논문에서는 전자성거래 인증 서비스를 제공하기 위하여 인증서에 기반한 방식의 정점과 Girault의 자체인증 공개키 방식의 장점을 결합한 검증 가능한 자체인증 방식을 고차잉여류 문제에 기반하여 제안한다. 제안한 방식의 안전성은 고차잉여류 문제와 이산대수 문제에 기반을 두고 있다.

  • PDF

디지털 서명과 은닉서명에 관한 연구 (A Study on a Blind Signature and Digital Signature)

  • 이재영;이지영
    • 한국컴퓨터정보학회논문지
    • /
    • 제5권3호
    • /
    • pp.70-75
    • /
    • 2000
  • 본 논문에서는 이산대수 문제의 어려움과, 인수분해 문제의 어려움에 기초한 대표적인 디지털 서명들과 그 디지털 서명에 근간한 은닉서명에 대해 연구하고 나아가 제한된 자원을 갖는 환경에서 문제를 일으킬 수 있는 역원의 사용을 배제한 디지털 서명을 제안하고 제안한 디지털 서명에 근간한 새로운 은닉서명을 제안하였다.

  • PDF

이산형 시스템에서의 최소차수의 관측자를 이용한 최적 레귤레이터의 개발 (A Design for Reduced-Order Observer Based Optimal Regulator in the Discrete System)

  • 김한실
    • 전자공학회논문지S
    • /
    • 제36S권3호
    • /
    • pp.47-56
    • /
    • 1999
  • 제한된 출력 즉 오차 측정된 출력 값만을 사용하여 원하는 목표치에 도달하도록 하는 제어 문제를 푸는데 많은 연구가 진행되어 왔다. 종종 그러한 제어기를 설계할 때 해를 구하기 어려운 Non Linear Two Point Boundary Value Problem에 직면하게 된다. 특히 Reduced order 추정자 알고리즘은 백색 잡음에 의하여 영향을 받은 선형 시스템의 측정된 상태 뿐 만 아니라 보조 상태를 추정하기 위하여 개발되었다. 추정자를 설계할 때 상태는 무편향성이고 추정자의 편차는 추정자 및 추정상태와 공통되는 상태에 대한 모든 출력의 subspace에 수직이 된다. 특히 reduced order에서의 필터 성능은 full order에서의 필터 성능에 대해 suboptimal 이지만 상응한 Riccati equation을 푸는데 계산시간이 줄고 memory사용이 적은 이점이 있다. 본 논문에서는 Kronecker algebra와 선택행렬을 이용하여 Non Linear Two Point Boundary Value Problem을 Linear Two Point Boundary Value Problem으로 변환시켜 부수적으로 수반되는 대수적인 Riccati equation을 유도함으로써 문제를 쉽게 해결하는데 있다.

  • PDF