• 제목/요약/키워드: Pairing computation

검색결과 46건 처리시간 0.024초

Periodogram을 이용한 움직임 추정에서의 속도 Pairing (Velocity Pairing in Motion Estimation using Periodogram)

  • 장수영;이병욱
    • 한국통신학회논문지
    • /
    • 제28권4C호
    • /
    • pp.406-412
    • /
    • 2003
  • 움직이는 여러 개 물체의 속도를 추정하능 방법으로 피리오도그램(periodogram)을 사용하는 방법이 있다. 이는 영상 시퀀스를 프레임별로 수직과 수평 방향으로 투사를 한 후 시간축 FFT를 실행한다. 차원 주파수 도메인에서 원점을 지나는 직선상의 화소들의 에너지를 합하여 움직이는 물체의 속도를 추정하게 된다. 물체가 두 개 이상일 경우에는 각각의 움직이는 속도에 해당하는 여러 개의 피크 값들을 검출하게 된다. 이 피크 값들을 짝지어 주게 되면 물체 각각의 속도가 나오게 된다. 본 논문의 방법은 기존의 수평, 수직 투사이외에, 투사의 방향을 추가하여 수평 수직 방향 속도 성분을 짝지워줬다. 기존의 논문들에 비해 간단한 계산으로 움직이는 물체의 속도를 효과적으로 짝지울 수 있다.

Robust Conditional Privacy-Preserving Authentication based on Pseudonym Root with Cuckoo Filter in Vehicular Ad Hoc Networks

  • Alazzawi, Murtadha A.;Lu, Hongwei;Yassin, Ali A.;Chen, Kai
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6121-6144
    • /
    • 2019
  • Numerous privacy-preserving authentication schemes have been proposed but vehicular ad hoc networks (VANETs) still suffer from security and privacy issues as well as computation and communication overheads. In this paper, we proposed a robust conditional privacy-preserving authentication scheme based on pseudonym root with cuckoo filter to meet security and privacy requirements and reduce computation and communication overheads. In our proposed scheme, we used a new idea to generate pseudonyms for vehicles where each on-board unit (OBU) saves one pseudonym, named as "pseudonym root," and generates all pseudonyms from the same pseudonym. Therefore, OBU does not need to enlarge its storage. In addition, the scheme does not use bilinear pairing operation that causes computation overhead and has no certification revocation list that leads to computation and communication overheads. The proposed scheme has lightweight mutual authentication among all parties and just for once. Moreover, it provides strong anonymity to preserve privacy and resists ordinary attacks. We analyzed our proposed scheme and showed that it meets security and privacy requirements of VANETs and is more efficient than traditional schemes. The communication and computation overheads were also discussed to show the cost-effectiveness of the proposed scheme.

Provably secure certificateless encryption scheme in the standard model

  • Deng, Lunzhi;Xia, Tian;He, Xiuru
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제14권6호
    • /
    • pp.2534-2553
    • /
    • 2020
  • Recently, numerous certificateless encryption (CLE) schemes have been introduced. The security proofs of most schemes are given under the random oracle model (ROM). In the standard model, the adversary is able to calculate the hash function instead of asking the challenger. Currently, there is only one scheme that was proved to be secure in SM. In this paper, we constructed a new CLE scheme and gave the security proofs in SM. In the new scheme, the size of the storage space required by the system is constant. The computation cost is lower than other CLE schemes due to it needs only two pairing operations.

온라인 게임 환경에서 인증 및 ID 기반 키 관리프로토콜 분석 연구 (A Study on the Analysis of Authentication and ID-based key Management Protocol in Online Game Environment)

  • 이양선;박상오
    • 한국항행학회논문지
    • /
    • 제15권4호
    • /
    • pp.664-671
    • /
    • 2011
  • IT 기술의 발전과 네트워크의 비약적인 발전에 따라 온라인 게임 환경에서 유선 네트워크와 무선 네트워크의 경계가 사라지고 유 무선 통합 서비스 환경이 도래되고 있다. 그러나 유 무선 통합 서비스 환경에 적합한 보안 기술은 아직 미비한 실정이며, 유 무선 통합 환경의 특성으로 인해 유선 네트워크에서의 보안 위협뿐만 아니라 무선 네트워크에서의 보안 위협까지 고려해야 한다. 따라서 유 무선 통합 환경을 고려한 다양한 연구가 진행되어 왔으며, 그 중 유 무선 환경을 고려한 경량화된 ID 기반 인증 및 키 관리 연구가 진행되었다. 최근 Moon 등은 퍼베시브 환경에서 인증 및 ID 기반 키 관리 프로토콜을 제안하였다. 그러나, Moon 등의 방식은 ID 기반 공개키 방식을 사용하여 연산량을 줄였으나 Pairing 기법을 사용함으로써 기존 공개키 방식과 유사한 연산량을 나타내고 있다. 따라서 본 연구는 Moon 등의 방식에서의 보안 취약점을 분석한다.

다중 수신자 환경에서 키워드 검색 가능한 공개키 암호시스템 (Public Key Encryption with Keyword Search in Multi-Receiver Setting)

  • 이현숙;박종환;이동훈
    • 정보보호학회논문지
    • /
    • 제19권2호
    • /
    • pp.31-38
    • /
    • 2009
  • 키워드 검색 가능한 공개키 암호 (PEKS)은 검색어에 대한 프라이버시를 제공하기 위해서 Boneh et. al.에 의해서 처음으로 제안되었다. 검색 가능한 공개키 암호 (PEKS) 기술은 송신자가 수신자의 공개키로 암호화된 메일 메시지를 이메일 서버에 보내고 서버는 암호문과 송신자에 의해서 생성된 암호화된 쿼리를 이용하여 암호화된 메일 메시지와 암호화된 검색어와의 관련성을 얻는 것이 가능하도록 한다. 이러한 메일 시스템에서는 그룹메일과 같이 하나의 암호화된 메일을 다수의 수신자에게 전송하는 경우를 생각할 수 있다. Hwang과 Lee는 이러한 점을 고려하여 다중 수신자환경에서 FEKS 스킴을 제안하였다. 이러한 다수의 수신자의 환경에서는 전송되는 데이터의 사이즈와 서버의 계산량을 줄이는 것이 중요한 이슈이다. 본 논문에서는 서버측의 페어링(Pairing) 계산량을 줄인 좀더 효율적인 다수의 수신자를 고려한 mPEKS 스킴을 제안한다.

페어링 암호 연산을 위한 $F_{3^m}$에서의 효율적인 세제곱근 연산 방법 (Efficient Formulas for Cube roots in $F_{3^m}$ for Pairing Cryptography)

  • 조영인;장남수;김창한;박영호;홍석희
    • 정보보호학회논문지
    • /
    • 제21권2호
    • /
    • pp.3-11
    • /
    • 2011
  • $F_{3^m}$에서의 Tate 페어링 또는 ${\eta}_T$ 페어링 알고리즘 계산을 위하여 효율적인 세제곱근 계산은 매우 중요하다. $x^{1/3}$의 다항식 표현 중 0이 아닌 계수들의 개수를 $x^{1/3}$의 헤밍웨이트라 할 때, 이 헤밍웨이트가 세제곱근 연산의 효율성을 결정하게 된다. O. Ahmadi 등은 $f(x)=x^m+ax^k+b$ (a, $b{\in}F_3$)가 $F_3[x]$의 삼항 기약다항식이라 할 때, $F_{3^m}=F_3[x]/(f)$을 생성하는 모든 삼항 기약다항식에 대하여 $x^{1/3}$의 헤밍웨이트를 계산하였다. 본 논문에서는 Shifted Polynomial Basis(SPB)가 기존의 결과보다 $x^{1/3}$의 헤밍웨이트를 낮출 수 있음을 보이며, 모듈로 감산 연산이 필요 없는 가장 적합한 SPB를 제공한다.

Identity-Based Key Agreement Protocol Employing a Symmetric Balanced Incomplete Block Design

  • Shen, Jian;Moh, Sangman;Chung, Ilyong
    • Journal of Communications and Networks
    • /
    • 제14권6호
    • /
    • pp.682-691
    • /
    • 2012
  • Key agreement protocol is a fundamental protocol in cryptography whereby two or more participants can agree on a common conference key in order to communicate securely among themselves. In this situation, the participants can securely send and receive messages with each other. An adversary not having access to the conference key will not be able to decrypt the messages. In this paper, we propose a novel identity-based authenticated multi user key agreement protocol employing a symmetric balanced incomplete block design. Our protocol is built on elliptic curve cryptography and takes advantage of a kind of bilinear map called Weil pairing. The protocol presented can provide an identification (ID)-based authentication service and resist different key attacks. Furthermore, our protocol is efficient and needs only two rounds for generating a common conference key. It is worth noting that the communication cost for generating a conference key in our protocol is only O($\sqrt{n}$) and the computation cost is only O($nm^2$), where $n$ implies the number of participants and m denotes the extension degree of the finite field $F_{p^m}$. In addition, in order to resist the different key attack from malicious participants, our protocol can be further extended to provide the fault tolerant property.

무선환경에 적합한 GaP Diffie-Hellman 그룹을 사용한 ID 기반 은닉서명 방식 (An ID-based Blind Signature Scheme using the Gap Diffie-Hellman Group in Wireless Environments)

  • 김현주;김수진;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제30권6호
    • /
    • pp.720-728
    • /
    • 2003
  • 은닉서명(blind signature scheme)은 서명문의 내용을 숨기는 서명 방식으로 서명의뢰자의 신원과 서명문을 연결시킬 수 없는 익명성을 가지며 전자화폐나 전자투표 등 주로 행위자의 행동이 노출되어서는 안되는 보안서비스에 중요하게 활용된다. 본 논문에서는 GDH군에서의 ID 기반 은닉서명 방식을 제안한다. 제안한 방식의 안전성은 CDHP의 어려움에 기반을 두며, 효율성은 두 사용자간의 2회 통신만으로 서명을 생성함으로써 기존의 은닉서명 방식을 훨씬 개선하였다. 통신횟수와 계산량이 적으므로 제안한 은닉서명 방식은 무선 PKI 환경에서도 적용할 수 있다.

A Certificateless-based One-Round Authenticated Group Key Agreement Protocol to Prevent Impersonation Attacks

  • Ren, Huimin;Kim, Suhyun;Seo, Daehee;Lee, Imyeong
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권5호
    • /
    • pp.1687-1707
    • /
    • 2022
  • With the development of multiuser online meetings, more group-oriented technologies and applications for instance collaborative work are becoming increasingly important. Authenticated Group Key Agreement (AGKA) schemes provide a shared group key for users with after their identities are confirmed to guarantee the confidentiality and integrity of group communications. On the basis of the Public Key Cryptography (PKC) system used, AGKA can be classified as Public Key Infrastructure-based, Identity-based, and Certificateless. Because the latter type can solve the certificate management overhead and the key escrow problems of the first two types, Certificateless-AGKA (CL-AGKA) protocols have become a popular area of research. However, most CL-AGKA protocols are vulnerable to Public Key Replacement Attacks (PKRA) due to the lack of public key authentication. In the present work, we present a CL-AGKA scheme that can resist PKRA in order to solve impersonation attacks caused by those attacks. Beyond security, improving scheme efficiency is another direction for AGKA research. To reduce the communication and computation cost, we present a scheme with only one round of information interaction and construct a CL-AGKA scheme replacing the bilinear pairing with elliptic curve cryptography. Therefore, our scheme has good applicability to communication environments with limited bandwidth and computing capabilities.

페어링 기반 암호시스템의 효율적인 유한체 연산기 (Efficient Finite Field Arithmetic Architectures for Pairing Based Cryptosystems)

  • 장남수;김태현;김창한;한동국;김호원
    • 정보보호학회논문지
    • /
    • 제18권3호
    • /
    • pp.33-44
    • /
    • 2008
  • 페어링 기반의 암호시스템의 효율성은 페어링 연산의 효율성에 기반하며 페어링 연산은 유한체 GF$(3^m)$에서 많이 고려된다. 또한 페어링의 고속연산을 위하여 삼항 기약다항식을 고려하며 이를 기반으로 하는 하드웨어 설계방법에 대한 연구가 활발히 진행되고 있다. 본 논문에서는 기존의 GF(3) 연산보다 효율적인 새로운 GF(3) 덧셈 및 곱셈 방법을 제안하며 이를 기반으로 새로운 GF$(3^m)$ 덧셈-뺄셈 unified 연산기를 제안한다. 또한 삼항 기약다항식을 특징을 이용한 새로운 GF$(p^m)$ MSB-first 비트-직렬 곱셈기를 제안한다. 제안하는 MSB-first 비트-직렬 곱셈기는 기존의 MSB-first 비트-직렬 곱셈기보다 시간지연이 대략 30%감소하며 기존의 LSB-first 비트-직렬 곱셈기보다 절반의 레지스터를 사용하여 효율적이며, 제안하는 곱셈 방법은 삼항 기약다항식을 사용하는 모든 유한체에 적용가능하다.