• 제목/요약/키워드: Asymmetric key

검색결과 171건 처리시간 0.027초

ν-ASVR을 이용한 공구라이프사이클 최적화 (Tool Lifecycle Optimization using ν-Asymmetric Support Vector Regression)

  • 이동주
    • 산업경영시스템학회지
    • /
    • 제43권4호
    • /
    • pp.208-216
    • /
    • 2020
  • With the spread of smart manufacturing, one of the key topics of the 4th industrial revolution, manufacturing systems are moving beyond automation to smartization using artificial intelligence. In particular, in the existing automatic machining, a number of machining defects and non-processing occur due to tool damage or severe wear, resulting in a decrease in productivity and an increase in quality defect rates. Therefore, it is important to measure and predict tool life. In this paper, ν-ASVR (ν-Asymmetric Support Vector Regression), which considers the asymmetry of ⲉ-tube and the asymmetry of penalties for data out of ⲉ-tube, was proposed and applied to the tool wear prediction problem. In the case of tool wear, if the predicted value of the tool wear amount is smaller than the actual value (under-estimation), product failure may occur due to tool damage or wear. Therefore, it can be said that ν-ASVR is suitable because it is necessary to overestimate. It is shown that even when adjusting the asymmetry of ⲉ-tube and the asymmetry of penalties for data out of ⲉ-tube, the ratio of the number of data belonging to ⲉ-tube can be adjusted with ν. Experiments are performed to compare the accuracy of various kernel functions such as linear, polynomial. RBF (radialbasis function), sigmoid, The best result isthe use of the RBF kernel in all cases

Seismic vibration control of an innovative self-centering damper using confined SMA core

  • Qiu, Canxing;Gong, Zhaohui;Peng, Changle;Li, Han
    • Smart Structures and Systems
    • /
    • 제25권2호
    • /
    • pp.241-254
    • /
    • 2020
  • Using confined shape memory alloy (SMA) bar or plate, this study proposes an innovative self-centering damper. The damper is essentially properly machined SMA core, i.e., bar or plate, that encased in buckling-restrained device. To prove the design concept, cyclic loading tests were carried out. According to the test results, the damper exhibited desired flag-shape hysteretic behaviors upon both tension and compression actions, although asymmetric behavior is noted. Based on the experimental data, the hysteretic parameters that interested by seismic applications, such as the strength, stiffness, equivalent damping ratio and recentering capacity, are quantified. Processed in the Matlab/Simulink environment, a preliminary evaluation of the seismic control effect for this damper was conducted. The proposed damper was placed at the first story of a multi-story frame and then the original and controlled structures were subjected to earthquake excitations. The numerical outcome indicated the damper is effective in controlling seismic deformation demands. Besides, a companion SMA damper which represents a popular type in previous studies is also introduced in the analysis to further reveal the seismic control characteristics of the newly proposed damper. In current case, it was found that although the current SMA damper shows asymmetric tension-compression behavior, it successfully contributes comparable seismic control effect as those having symmetrical cyclic behavior. Additionally, the proposed damper even shows better global performance in controlling acceleration demands. Thus, this paper reduces the concern of using SMA dampers with asymmetric cyclic behavior to a certain degree.

X.509 인터넷 공개키 기반구조에서 Kerberos 인증에 관한 연구 (A study on an Efficient Kerberos Authentication based on X.509)

  • 김철현;신광철;김창원
    • 한국컴퓨터산업학회논문지
    • /
    • 제3권5호
    • /
    • pp.641-652
    • /
    • 2002
  • 본 논문에서는 IETF CAT Working Group에서 발표한 PKINIT기반의 인증서비스를 향상시킨 Kerberos 인증 메커니즘을 제안한다. PKINIT기반의 X.509, DS/DNS를 적용하여 영역간의 서비스를 제공하는 인증과 키 교환 방식으로 DNS를 통해 외부영역의 위치를 탐색하고 X.509 디렉토리 인증 시스템을 적용, 영역간 인증은 DNS 서버로부터 공개키를 획득하여 다른 영역을 인증하도록 하였다. 영역간 인증과 키 교환은 Kerberos의 관용키 암호방식을 사용하고 세션 연결은 X.509 공개키 방식에 기반을 두고 있다. 효율적인 TGT(티켓승인 티켓) 교환과 티켓의 재사용으로 통신상의 Overload를 감소시키는 효과와 인증절차의 간소화를 가지는 Kerberos 시스템을 설계하였다.

  • PDF

Identification of the Genes Involved in the Fruiting Body Production and Cordycepin Formation of Cordyceps militaris Fungus

  • Zheng, Zhuang-Li;Qiu, Xue-Hong;Han, Ri-Chou
    • Mycobiology
    • /
    • 제43권1호
    • /
    • pp.37-42
    • /
    • 2015
  • A mutant library of Cordyceps militaris was constructed by improved Agrobacterium tumefaciens-mediated transformation and screened for degradation features. Six mutants with altered characters in in vitro and in vivo fruiting body production, and cordycepin formation were found to contain a single copy T-DNA. T-DNA flanking sequences of these mutants were identified by thermal asymmetric interlaced-PCR approach. ATP-dependent helicase, cytochrome oxidase subunit I and ubiquitin-like activating enzyme were involved in in vitro fruiting body production, serine/threonine phosphatase involved in in vivo fruiting body production, while glucose-methanol-choline oxidoreductase and telomerase reverse transcriptase involved in cordycepin formation. These genes were analyzed by bioinformatics methods, and their molecular function and biology process were speculated by Gene Ontology (GO) analysis. The results provided useful information for the control of culture degeneration in commercial production of C. militaris.

Incorporating RSA with a New Symmetric-Key Encryption Algorithm to Produce a Hybrid Encryption System

  • Prakash Kuppuswamy;Saeed QY Al Khalidi;Nithya Rekha Sivakumar
    • International Journal of Computer Science & Network Security
    • /
    • 제24권1호
    • /
    • pp.196-204
    • /
    • 2024
  • The security of data and information using encryption algorithms is becoming increasingly important in today's world of digital data transmission over unsecured wired and wireless communication channels. Hybrid encryption techniques combine both symmetric and asymmetric encryption methods and provide more security than public or private key encryption models. Currently, there are many techniques on the market that use a combination of cryptographic algorithms and claim to provide higher data security. Many hybrid algorithms have failed to satisfy customers in securing data and cannot prevent all types of security threats. To improve the security of digital data, it is essential to develop novel and resilient security systems as it is inevitable in the digital era. The proposed hybrid algorithm is a combination of the well-known RSA algorithm and a simple symmetric key (SSK) algorithm. The aim of this study is to develop a better encryption method using RSA and a newly proposed symmetric SSK algorithm. We believe that the proposed hybrid cryptographic algorithm provides more security and privacy.

서버에서 효율적인 메모리 사용량을 제공하는 공개키 기반 검색 암호 시스템 (Memory-efficient Public Key Encryption with Keyword Search in Server)

  • 권은정;서재우;이필중;박영만;이해규;김영헌;정학진
    • 정보보호학회논문지
    • /
    • 제18권4호
    • /
    • pp.3-15
    • /
    • 2008
  • 검색 가능 암호 시스템 (Searchable Encryption)은 암호화된 데이터에서 키워드를 검색하는 문제를 해결하기 위하여 2000년에 Song 등에 의해서 처음으로 제안되었다. 지금까지 대칭키 암호화 방식과 공개키 암호화 방식에 기반하는 여러 가지 검색 가능 암호 시스템이 제안되었으나, 공개키 암호화 방식에 기반한 기존의 기법들은 암호화 된 문서의 검색을 위해 서버에서 저장해야 하는 인덱스들의 크기가 키워드 개수에 비례하여 선형적으로 증가하는 단점을 가진다. 본 논문에서는 공개키 기반 검색 가능 암호 시스템에서 서버에서 저장하는 인덱스의 길이를 줄이기 위해 Bloom Filter를 적용하는 방법을 제안하고, Boneh 등이 제안한 PEKS(Public key Encryption with Keyword Search)에 제안한 방법을 적용하여, 메모리 측면에서 그 효율성을 분석한다.

비대칭키 RSA의 𝜙(n) 해독을 위한 역 아기걸음- 2k-ary 성인걸음법 (Reverse Baby-step 2k-ary Adult-step Method for 𝜙((n) Decryption of Asymmetric-key RSA)

  • 이상운
    • 한국인터넷방송통신학회논문지
    • /
    • 제14권6호
    • /
    • pp.25-31
    • /
    • 2014
  • 비대칭키 RSA의 공개키 e와 합성수 n=pq은 알고 있고 개인키 d를 모를 때, ${\phi}(n)=(p-1)(q-1)=n+1-(p+q)$을 구하여 $d=e^{-1}(mod{\phi}(n))$으로 개인키 d를 해독한다. 암호해독은 일반적으로 n/p=q 또는 $a^2{\equiv}b^2$(mod n), a=(p+q)/2,b=(q-p)/2를 구하는 소인수 분해법이 널리 적용되고 있다. 그러나 아직까지도 많은 RSA 수들이 해독되지 않고 있다. 본 논문은 ${\phi}(n)$을 직접 구하는 알고리즘을 제안하였다. 제안된 알고리즘은 이산대수의 아기걸음-거인걸음법과 모듈러 지수연산의 $2^k$-ary법을 적용하였다. 이 알고리즘은 역-아기걸음과 $2^k$-ary 성인걸음법을 적용하여 기본적인 성인걸음법 수행횟수를 $1/2^k$로 줄이고, $m={\lfloor}\sqrt{n}{\rfloor}$의 저장 메모리 용량도 l, $a^l$ > n로 감소시켜 ${\phi}(n)$을 l회 이내로 구하였다.

전단키형 인터로킹 케이슨 방파제의 파력분산효과 (Dispersion Effects of Wave Force on Interlocking Caisson Breakwater with Shear-Key)

  • 송성훈;박민수;정연주;황윤국
    • 대한토목학회논문집
    • /
    • 제39권1호
    • /
    • pp.195-201
    • /
    • 2019
  • 장대케이슨은 1함당 작용하는 평균파력이 감소하는 파력의 평활화 효과로 인해 케이슨의 활동파괴에 대한 구조안정성을 향상시킬 수 있으나, 장대케이슨은 제작 및 시공상의 이유로 사용하는데 어려움이 있다. 이에 대한 대안으로 개별 케이슨을 인접한 케이슨과 서로 인터로킹시켜 파력을 분산시키는 인터로킹 케이슨에 대한 연구가 되고 있다. 본 연구에서는 케이슨의 장대화가 가능한 전단키형 인터로킹 케이슨을 제안하고, 해석적 방법을 통해 전단키에 의한 파력분산효과를 평가하였다. 해석결과, (1) 전단키형 인터로킹 케이슨은 좌우비대칭 형상으로 인해 구조물 거동 및 파력분산효과 또한 좌우비대칭으로 나타난다. (2) 파력분산효과는 전단키의 전단경사각, 높이, 전단길이비 등 전단키의 형상보다는 각 케이슨에 작용하는 파력 분포 및 특성에 더 큰 영향을 받는다. (3) 장대화된 인터로킹 케이슨 방파제는 완전일체형 방파제와 거의 유사한 거동 및 파력분산효과를 나타낸다.

저전력 모바일 장치에 적합한 효율적인 동적 그룹 키 동의 (An Efficient Dynamic Group Key Agreement for Low-Power Mobile Devices)

  • 조석향;남정현;김승주;원동호;이혜주;최진수
    • 정보처리학회논문지C
    • /
    • 제12C권2호
    • /
    • pp.157-168
    • /
    • 2005
  • 그룹 키 동의 프로토콜은 공개된 통신망을 통해 안전하게 통신하려는 그룹 구성원들에게 세션키를 제공하기 위해 설계된다. 모바일 컴퓨팅 기술은 프로토콜 참가자의 계산적인 능력 측면에서 비대칭적이다. 즉 프로토콜 참가자는 충분한 계산 능력을 가진 고정된 서버(애플리케이션 서버)와 제한된 계산 자원을 가진 모바일 장치들(클라이언트)로 구성되어 있다. 스마트카드나 개인 휴대 정보 단말기(PDA)와 같은 저전력 모바일 장치를 포함하는 그룹에서는 각 구성원의 계산량을 최소화하는 것이 바람직하다. 또한 그룹 구성원이 현재의 그룹을 탈퇴하거나 다수의 새로운 구성원이 현재의 그룹에 참여할 필요가 있을 때 길은 계산 비용으로 그룹 키의 갱신이 요구된다. 본 논문에서는 저전력 모바일 장치인 클라이언트 쪽의 계산 효율성이 높은 동적 그룹 키 동의 프로토콜을 제안한다. 제안한 프로토콜과 기존 프로토콜을 통신과 계산 비용 측면에서 비교하고, 제안한 프로토콜의 안전성은 랜덤 오라클 모델에서 수동적인 공격자에 대하여 안전함을 증명한다.

시그니처를 이용한 향상된 Accountable 인터넷 프로토콜 (Improved Accountable Internet Protocol Using Signature)

  • 박기태;이재훈;정희영
    • 한국통신학회논문지
    • /
    • 제39B권4호
    • /
    • pp.200-206
    • /
    • 2014
  • AIP(Accountable Internet Protocol)는 호스트의 공개키로부터 도출되는 해쉬 값을 호스트 식별자 주소로 이용함으로써 호스트에게 주소에 대한 책임 추구성(Accountability)를 제공하기 위한 미래 인터넷 구조의 하나이다. AIP에서는 하나의 호스트가 패킷을 전송하면, 중간에 있는 라우터는 패킷을 폐기한 후에 소스 주소를 검증함으로써 특히 비대칭 경로가 있는 경우에는 패킷의 폐기로 인한 성능의 저하가 발생하게 된다. 본 논문에서는 소스 호스트로부터 전송되는 첫 번째 패킷에 주소의 검증을 위한 공개키와 이의 위조를 방지하기 위한 시그니처, 그리고 재전송 공격을 방어하기 위한 타임스탬프 정보를 포함하고, 이 정보를 이용하여 패킷을 폐기하지 않고 패킷에 포함되어 있는 소스 주소를 검증할 수 있는 향상된 AIP 메커니즘을 제안한다. 제안 메커니즘의 보안 안정성을 평가하였으며, 제안 메커니즘이 보안에 강하면서도 패킷 폐기로 인한 지연을 줄일 수 있다는 장점을 가진다는 것을 확인하였다.