• 제목/요약/키워드: computation and communication overheads

검색결과 14건 처리시간 0.027초

Robust Conditional Privacy-Preserving Authentication based on Pseudonym Root with Cuckoo Filter in Vehicular Ad Hoc Networks

  • Alazzawi, Murtadha A.;Lu, Hongwei;Yassin, Ali A.;Chen, Kai
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제13권12호
    • /
    • pp.6121-6144
    • /
    • 2019
  • Numerous privacy-preserving authentication schemes have been proposed but vehicular ad hoc networks (VANETs) still suffer from security and privacy issues as well as computation and communication overheads. In this paper, we proposed a robust conditional privacy-preserving authentication scheme based on pseudonym root with cuckoo filter to meet security and privacy requirements and reduce computation and communication overheads. In our proposed scheme, we used a new idea to generate pseudonyms for vehicles where each on-board unit (OBU) saves one pseudonym, named as "pseudonym root," and generates all pseudonyms from the same pseudonym. Therefore, OBU does not need to enlarge its storage. In addition, the scheme does not use bilinear pairing operation that causes computation overhead and has no certification revocation list that leads to computation and communication overheads. The proposed scheme has lightweight mutual authentication among all parties and just for once. Moreover, it provides strong anonymity to preserve privacy and resists ordinary attacks. We analyzed our proposed scheme and showed that it meets security and privacy requirements of VANETs and is more efficient than traditional schemes. The communication and computation overheads were also discussed to show the cost-effectiveness of the proposed scheme.

신속한 부하균등화를 위한 휴지링크의 최대 활용방법 (Method for Maximal Utilization of Idle Links for Fast Load Balancing)

  • 임화경;장주욱;김성천
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제28권12호
    • /
    • pp.632-641
    • /
    • 2001
  • 본 논문에서는 병렬컴퓨터의 하이퍼큐브, 메쉬, 트리 위상에서 부하를 재분배할 때 소요되는 계산비용을 줄이기 위한 기법을 제안하였다. 기본 개념은 두가지이다. 첫 번째는 부하를 재분배할 때 각단계마다 발생하는 idle한 링크를 겹쳐서 사용하여 전송하는 방법이며, 두 번째는 이전의 방법에 파이프라인 형태로 부하의 이동을 수행하여 링크를 최대한 사용함으로써 보다 효과적으로 계산비용을 줄이는 방법이다. 즉, idle한 링크가 가능한 발생하지 못하게 부하의 전송에 링크가 적극 참여하도록 함으로써 계산비용을 은닉하는 방법이다. 실험을 통하여 병렬컴퓨터의 위상(하이퍼큐브, 메쉬, 트리)에 따라 기존의 기법들에 두 방법을 적용한 결과, 기존의 기법보다 최소 20%에서 최대 50%의 계산비용이 감소됨을 알 수 있었다.

  • PDF

Toward Efficient Convertible Authenticated Encryption Schemes Using Self-Certified Public Key System

  • Wu, Tzong-Sun;Chen, Yih-Sen;Lin, Han-Yu
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제8권3호
    • /
    • pp.1157-1177
    • /
    • 2014
  • Convertible authenticated encryption (CAE) schemes enable the signer to send a confidential message and its corresponding signature to the designated recipient. The recipient can also convert the signature into a conventional one which can be verified by anyone. Integrating the properties of self-certified public key systems, this paper presents efficient and computationally indistinguishable self-certified CAE schemes for strengthening the security of E-Commerce applications. Additionally, we also adapt the proposed schemes to elliptic curve systems for facilitating the applications of limited computing power and insufficient storage space. The proposed schemes are secure against known existential active attacks, satisfy the semantic security requirement, and have the following advantages: (i) No extra certificate is required since the tasks of authenticating the public key and verifying the signature can be simultaneously carried out within one step, which helps reducing computation efforts and communication overheads. (ii) In case of a later dispute, the recipient can convert the signature into an ordinary one for the public arbitration. (iii) The signature conversion can be solely performed by the recipient without additional computation efforts or communication overheads. (iv) The recipient of the signature can prove himself, if needed, to anyone that he is actually the designated recipient.

Reducing Rekeying Time Using an Integrated Group Key Agreement Scheme

  • Gu, Xiaozhuo;Zhao, Youjian;Yang, Jianzu
    • Journal of Communications and Networks
    • /
    • 제14권4호
    • /
    • pp.418-428
    • /
    • 2012
  • With the requirement for providing multiple levels of access control for group members, many group key management schemes designed for hierarchical access control have been put forward. However, most of these schemes focus on the efficiency of group key establishment and rekeying in centralized environments. This paper proposes an integrated group key agreement (IGK) scheme for contributory environments. The IGK scheme employs the integrated key graph to remove key redundancies existing in single key trees, and reduces key establishment and rekeying time while providing hierarchical access control. Performance analyses and simulations conducted with respect to computation and communication overheads indicate that our proposed IGK scheme is more efficient than the independent group key agreement scheme.

다중스레드 구조에서 함수 언어 루프의 효과적 실행 (The Efficient Execution of Functional Language Loops on the Multithreaded Architectures)

  • 하상호
    • 한국정보처리학회논문지
    • /
    • 제7권3호
    • /
    • pp.962-970
    • /
    • 2000
  • Multithreading is attractive in that it can tolerate memory latency and synchronization by effectively overlapping communication with computation. While several compiler techniques have been developed to produce multithreaded codes from functional languages programs, there still remains a lot of works to implement loops effectively. Executing lops in a style of multithreading usually causes some overheads, which can reduce severely the effect of multirheading. This paper suggests several methods in terms of architectures or compilers which can optimize loop execution by multithreading. We then simulate and analyze them for the matrix multiplication program.

  • PDF

Hadoop 기반 분산 컴퓨팅 환경에서 네트워크 I/O의 성능개선을 위한 TIPC의 적용과 분석 (Applying TIPC Protocol for Increasing Network Performance in Hadoop-based Distributed Computing Environment)

  • 유대현;정상화;김태훈
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제36권5호
    • /
    • pp.351-359
    • /
    • 2009
  • 최근 인터넷 서비스 기반의 데이터는 대용량화되고 있으며 대용량 데이터를 효과적으로 처리할 수 있는 구글 플랫폼, Apache Hadoop과 같은 플랫폼 기술이 각광받고 있다. 이러한 플랫폼에서는 분산 프로그래밍을 위한 기법으로 MapReduce가 수행되며, 이 과정에서 각 태스크의 결과를 전달하기 위한 네트워크 I/O의 부하 문제가 발생한다. 본 논문에서는 구글 플랫폼, Hadoop과 같은 대규모 PC 클러스터상의 분산 컴퓨팅 환경에서 네트워킹 부하를 경감하고 성능을 향상시키는 방안으로 TIPC(Transparent Inter-Process Communication)의 적용을 제안한다. TIPC는 경량화된 연결설정 및 스택 크기, 계층적 주소체계로 인해 TCP보다 가볍고 CPU 부하가 적은 장점을 가지고 있다. 본 논문에서는 Hadoop 기반 분산 컴퓨팅 환경의 특징을 분석하여 그와 유사한 실험환경을 모델화하고 다양한 프로토콜의 비교실험을 수행하였다. 실험결과 평균 전송률에서 CUBIC-TCP, SCTP와 비교해 TIPC의 성능이 가장 우수하였으며, TIPC는 CPU 점유율 측면에서 TCP와 비교해 최대 15%의 낮은 CPU 점유율을 보였다.

복구 계층을 이용한 멀티캐스트 패킷 인증 (An Efficient Authentication Scheme for Multicast Packet using Recovery Layer)

  • 홍기훈;정수환
    • 정보보호학회논문지
    • /
    • 제14권3호
    • /
    • pp.63-73
    • /
    • 2004
  • 멀티캐스트에서의 패킷 인증은 다수의 수신자들을 대상으로 하기 때문에 기존의 공유키를 통한 인증이 어렵고 빈번한 서명의 사용은 과다한 연산 시간으로 실제 적용이 무의미하다. 또한 기존의 연구에서 TESLA는 네트워크 상황이 일정치 않은 상태에서 시간 동기화를 요구하거나, 해시기반의 인증 방법들은 과도한 패킷의 확장을 통한 전송 과부하를 유발하고 수신 측에 인증 처리를 위해 많은 버퍼와 지연 시간을 요구한다. 본 논문에서는 이러한 문제점을 해결하기 위해 해시 체인과 서명을 이용한 인증 방법에 XOR를 사용하여 복구 계층을 구성하고 손실된 패킷의 해시 체인을 복구함으로써 중첩된 해시의 사용으로 증가하는 패킷의 확장을 줄였으며, 수신 측에서 패킷을 수신 후 바로 인증을 확인할 수 있도록 하여 수신측의 버퍼와 계산의 부담을 줄였다. 이 방법은 또한 서명을 통한 복구 계층의 무결성을 보장하므로 부인 방지 기능을 지원한다.

PAN에서 인증 및 인증서 상태 관리를 위한 효율적인 프로토콜 (Efficient Protocol for Authentication and Certificate Status Management in PAN)

  • 장화식;이경현
    • 한국멀티미디어학회논문지
    • /
    • 제10권3호
    • /
    • pp.373-380
    • /
    • 2007
  • 본 논문에서는 Personal Area Network (PAN)을 구성하는 모바일 디바이스에서의 전자서명 생성 및 검증을 위한 계산상 오버헤드를 감소시키는 효율적인 인증 프로토콜을 제안한다. 특히, 제안 프로토콜은 일회용 전자서명 기법을 사용함으로써 전통적인 공개키 전자서명 연산을 제거하였으며, 제한된 컴퓨팅 능력을 가진 모바일 디바이스를 위해 기 제안된 인증 프로토콜과 달리 서명 서버의 지원없이 전자서명 생성 및 검증을 수행할 수 있다. 또한, 제안 프로토콜은 PAN에서 모바일 디바이스들의 인증서 상태 관리를 위한 통신 및 계산상 오버헤드를 경감시키기 위해 해쉬체인에 기반한 간략화된 인증서 상태 검증 절차를 제공한다.

  • PDF

주성분 분석의 안전한 다자간 계산 (Secure Multiparty Computation of Principal Component Analysis)

  • 김상필;이상훈;길명선;문양세;원희선
    • 정보과학회 논문지
    • /
    • 제42권7호
    • /
    • pp.919-928
    • /
    • 2015
  • 최근 대용량 데이터 대상의 프라이버시 보호 데이터 마이닝(privacy-preserving data mining: PPDM)이 활발히 연구되고 있다. 본 논문에서는 민감한 데이터 집합의 상관관계를 파악하는데 널리 사용되는 주성분 분석 기반의 PPDM을 다룬다. 일반적으로 주성분 분석은 모든 데이터를 한 곳에 모아 처리해야 하므로 민감한 데이터가 서로에게 공개되고, 상당한 계산량을 요구하며, 또한 데이터를 모으는 과정에서 많은 통신 오버헤드가 발생한다. 이러한 문제를 해결하기 위하여 본 논문은 데이터를 한 곳에 모으지 않고도 주성분 분석을 안전하게 계산하는 효율적인 방법을 제안한다. 제안하는 방법은 노드들 간에 한정된 정보만을 공유하면서도 원래의 주성분 분석 결과와 동일한 결과를 얻을 수 있다. 또한 안전한 주성분 분석에 저차원 변환을 적용하여 안전한 유사 문서 검색에 사용한다. 마지막으로 다양한 실험을 통해 제안한 방법이 대용량의 다차원 데이터에서 효율적으로 동작함을 확인한다.

Privacy-preserving and Communication-efficient Convolutional Neural Network Prediction Framework in Mobile Cloud Computing

  • Bai, Yanan;Feng, Yong;Wu, Wenyuan
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권12호
    • /
    • pp.4345-4363
    • /
    • 2021
  • Deep Learning as a Service (DLaaS), utilizing the cloud-based deep neural network models to provide customer prediction services, has been widely deployed on mobile cloud computing (MCC). Such services raise privacy concerns since customers need to send private data to untrusted service providers. In this paper, we devote ourselves to building an efficient protocol to classify users' images using the convolutional neural network (CNN) model trained and held by the server, while keeping both parties' data secure. Most previous solutions commonly employ homomorphic encryption schemes based on Ring Learning with Errors (RLWE) hardness or two-party secure computation protocols to achieve it. However, they have limitations on large communication overheads and costs in MCC. To address this issue, we present LeHE4SCNN, a scalable privacy-preserving and communication-efficient framework for CNN-based DLaaS. Firstly, we design a novel low-expansion rate homomorphic encryption scheme with packing and unpacking methods (LeHE). It supports fast homomorphic operations such as vector-matrix multiplication and addition. Then we propose a secure prediction framework for CNN. It employs the LeHE scheme to compute linear layers while exploiting the data shuffling technique to perform non-linear operations. Finally, we implement and evaluate LeHE4SCNN with various CNN models on a real-world dataset. Experimental results demonstrate the effectiveness and superiority of the LeHE4SCNN framework in terms of response time, usage cost, and communication overhead compared to the state-of-the-art methods in the mobile cloud computing environment.