• 제목/요약/키워드: 회의키

Search Result 96, Processing Time 0.031 seconds

A Study on Public Key Distribution System (공개키 분배방식에 관한 연구)

  • 권창영;원동호
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.15 no.12
    • /
    • pp.981-989
    • /
    • 1990
  • Thos paper summarized previously proposed several public key distribution systems and proposes a new public key distribution system to generate an common secret conference key for public key distribution systems three or more user. The now system is based on discrete exponentiation, that is all operations involve reduction modulo p for large prime p and we study some novel characteristics for computins multiplicative inverse in GF(p). We use one-way communication to distribute work keys, while the other uses two-way communication. The security of the new system is based on the difficulty of determining logarithms in a finite field GF(p) and stronger than Diffie-Hellman public key distribution system.

  • PDF

Group Key Management using (2,4)-Tree ((2,4)-트리를 이용한 그룹키 관리)

  • 조태남;이상호
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.11 no.4
    • /
    • pp.77-89
    • /
    • 2001
  • Recently, with the explosive growth of communication technologies, group oriented services such as teleconference and multi-player game are increasing. Access control to information is handled by secret communications with group keys shared among members, and efficient updating of group keys is vital to such secret communications of large and dynamic groups. In this paper, we employ (2,4)-tree as a key tree, which is one of height balanced trees, to reduce the number of key updates caused by join or leave of members. Especially, we use CBT(Core Based Tree) to gather network configurations of group members and reflect this information to key tree structure to update group keys efficiently when splitting or merging of subgroups occurs by network failure or recovery.

월간닭고기

  • 한국계육협회
    • Monthly Korean Chicken
    • /
    • v.4 no.1 s.31
    • /
    • pp.2-8
    • /
    • 1998
  • 브로일러 생계 생산비 Kg당 1천4백70원 추정 - 중국산 닭고기수입 전면 금지 조치 - 일본, 양계산물 가공소비 증가 - 농림부, 축산정책자금 상환 연장키로 - 동유럽, 양계산업 회복 움직임 - 중국, 평균 관세율 $17{\%}$로 인하 - 생산증가 계속되는 미국 브로일러 산업 - 프랑스 - 생산 증가 불구 세계시장 점유율 감소 - 아시아권의 금융위기로 세계 곡물가 하락세 - 금년도 곡물수급 전망 불투명 - 복사열 육추기가 육추에는 적합 - 절식중 살모넬라의 피해 증가 주의 - 98년 제1차 생산책임자 회의 개최 - 통합경영분과위원회 회의 개최 - 육계계열사 생산비 상승과 닭소비 부진으로 이중고

  • PDF

원자력 NEWS

  • Korea Atomic Industry Forum
    • Nuclear industry
    • /
    • v.26 no.6 s.280
    • /
    • pp.91-98
    • /
    • 2006
  • 방폐장 처분 방식 평가 항복 기준 등 결정/ 한국-인도네시아 원자력협정 가서명/ KEDO 경수로 사업10년 6개월 만에 공식 종료/ 고리1호기 최근 10년 동안 6번 무고장 운전 달성/ 알제리 원자력위원장 방한/ 원전 기관 업체, 해외 공동 진출 적극 협력키로/ 원자력 통제제도 종합 개산 계획 수립 및 추진/ 국제핵융합실헙로(ITER)프로젝트 본격 착수/ 2006 방사선 및 방사성동위원소 이용진흥 연차대회 개최/ 원전 방폐장 정보 교환/ 중성자 유도관 국산화/ 중국 원전사업자단 방문/ 제5기 「원자력대학생 논문연구회」출범/ 윤맹현 한전 원자력연료(주) 신임 사장 취임/ KAIST 조남진 교수/ 서울대 김창효 교수, KAIST 장순흥 교수

  • PDF

뉴밀레니엄 시대의 건설산업 구조개편 방안 - 낙찰률 상향조정 및 적격심사기준 개선

  • 대한설비건설협회
    • 월간 기계설비
    • /
    • s.117
    • /
    • pp.70-81
    • /
    • 2000
  • 건설교통부는 PQ 등 입찰기준의 변별력을 높이고 저가하도급을 방지하는 등 건설관련제도를 개선키로 결정한 경제정책조정회의(1999년 12월 8일)의 후속조치 일환으로 관계부처$\cdot$업계$\cdot$학계 등으로 구성된 실무작업단 회의, 공청회(2000년 1월 27일), 경제장관 간담회(2000년 3월 28일) 등을 거쳐 건설산업 구조개편 방안을 마련하였다.

  • PDF

Research Agenda 2001 of Korean Society of Coastal and Ocean Engineers (한국 해안.해양공학회의 연구과제)

  • Choi Byung-Ho
    • Proceedings of the Korean Society of Coastal and Ocean Engineers Conference
    • /
    • 2001.08a
    • /
    • pp.20-29
    • /
    • 2001
  • 본 고에서 한국 해안 해양공학회의 근년의 국제활동에 대한 서술과 21 세기를 맞아 한반도 주변 해역의 해안 해양공학적 문제와 지속적 개발, 해양환경보전 등의 전구적 문제해결의 실마리를 찾기 위한 초석이 되는 연구방향을 제시하여 한국의 해안 해양공학연구의 국제적 위상정립과 더불어 현실적 응용을 위한 현업과 학술연구의 격차를 해소키 위한 노력을 시도한다.

  • PDF

특집 영국 원자력산업의 장기전망

  • 한국원자력산업회의
    • Nuclear industry
    • /
    • v.8 no.8 s.66
    • /
    • pp.40-60
    • /
    • 1988
  • 원자력발전을 대규모로 추진하겠다는 영국정부의 발표는 오랫동안 불확실한 시절을 보내야 했던 영국의 원자력산업계에 활기를 불어넣는 계기가 되었다. 영국은 1956년 유럽 최초로 Calder Hall원자력발전소를 건설한 이래 1960년대와 1970년대를 통해 가스냉각로를 독자적으로 개발해 왔는데, 그 결과는 성공과 실패가 반반이었다. 그러나 1987년 Sizewell B(PWR)를 건설키로 한 결정과 1987년 6월의 선거에서 보수당이 승리하여 이 결정의 타당성이 일반공중에 의해 받아들여 짐으로써 영국의 원자력산업계가 세계시장에서 외국과 경쟁할 수 있는 새로운 시대가 열리게 된 것이다.

  • PDF

A Study of Secure Group Key Management Based on Key-Chain for Multicast Data Transmission (멀티캐스트 전송을 위한 키 체인 기반의 안전한 그룹 키 관리방안 연구)

  • Kim, Bo-Seung;Kim, Jeong-Jai;Lee, Ki-Young;Shin, Yong-Tae
    • Journal of the Korea Academia-Industrial cooperation Society
    • /
    • v.11 no.9
    • /
    • pp.3495-3501
    • /
    • 2010
  • Because the application simultaneously to transmit large amounts of data (Video conferencing, Internet broadcasting, Online games etc.) to multiple users increases, the importance and utilization of group communication was greater. So the security was recognized as a important issue. To provide security in multicast environment, A study of single group management server using protocol based on Key Tree Scheme was proposed. But the paper proposes secure group key management scheme to be a relatively low-overhead. Therefore proposed paper is demonstrated to be excellent by comparing the effectiveness of existing and proposed group key management scheme.

An ID-based entity-authentication and authenicated key exchange protocol with ECDSA (ECDSA를 적용한 ID 기반의 사용자 인증 및 키 교환 프로토콜)

  • 박영호;박호상;정수환
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.12 no.1
    • /
    • pp.3-10
    • /
    • 2002
  • This paper proposes an ID-based entity-aunthentication and authenticated key exchange protocol with ECC via two-pass communications between two parties who airs registered to the trusted third-party KC in advance. The proposed protocol developed by applying ECDSA and Diffie-Hellman key exchange scheme to the ID-based key distribution scheme over ECC proposed by H. Sakazaki, E. Okamoto and M. Mambo(SOM scheme). The security of this protocol is based on the Elliptic Curve Discrete Logarithm Problem(ECDLP) and the Elliptic Curve Diffie-Hellman Problem(ECDHP). It is strong against unknown key share attack and it provides the perfect forward secrecy, which makes up for the weakness in SOM scheme,

(Design and Implementation of RTP Security Control Protocol for Protecting Multimedia Information) (멀티미디어 정보 보호를 위한 RTP 보안 제어 프로토콜 설계 및 구현)

  • 홍종준
    • Journal of the Korea Computer Industry Society
    • /
    • v.3 no.9
    • /
    • pp.1223-1234
    • /
    • 2002
  • RTP payload must be encrypted for providing commercial VOD service or private video conference over the Internet. Encryption/decryption delay is minimized because there are constraints in transporting a multimedia data through the Internet. Therefore, encryption algorithm is changed with considering network traffic md load. During many users participate in the same multimedia service, an user who already left the service can receive and decrypt the RTP payload because of knowing the encryption key. In this paper, Security Control Protocol for RTP is designed and implemented for changing the encryption algorithm and the key.

  • PDF