• 제목/요약/키워드: distribution keys

검색결과 119건 처리시간 0.02초

cdma2000 패킷 데이터 서비스를 위한 효율적인 상호 인증과 키 분배 프로토콜 (Efficient mutual authentication and key distribution protocol for cdma2000 packet data service)

  • 신상욱;류희수
    • 정보보호학회논문지
    • /
    • 제13권2호
    • /
    • pp.107-114
    • /
    • 2003
  • 본 논문에서는 DIAMETER AAA(Authentication, Authorization and Accounting) 하부 구조를 가지고 Mobile IP 액세스 기법을 사용하는 cdma2000 패킷 데이터 서비스에서 W(mobile node)와 AAAH(home AAA server)간의 상호 인증과 Mobile IP 개체들간에 안전한 세션키 분배를 위한 방법을 제안한다. 제안된 프로토콜은 DIAMETER AAA 하부 구조를 가정하며 c의 비효율성을 개선하고, 인증과 키 분배 프로토콜의 안전성 요구 사항들을 모두 만족한다. 또한 1xEV-DO에 대한 패킷 데이터 세션 하이재킹 공격을 방지하기 위해 제안된 기법에 의해 분배된 키를 1xEV-DO 무선 인터페이스 패킷 데이터 보안을 위한 키 생성에 적용한다.

스마트시티 플랫폼 데이터 운영의 이상패턴 탐지 및 데이터 신뢰성 향상을 위한 보안 난수 생성 알고리즘 방안 연구 (A Security Nonce Generation Algorithm Scheme Research for Improving Data Reliability and Anomaly Pattern Detection of Smart City Platform Data Management)

  • 이재관;신진호;주용재;노재구;김재도;김영준;정남준
    • KEPCO Journal on Electric Power and Energy
    • /
    • 제4권2호
    • /
    • pp.75-80
    • /
    • 2018
  • 마이크로 그리드 환경에는 변압기, 스위치, 에너지저장장치 등 많은 종류의 전력 설비가 존재하지만, IoT 기술의 발달에 따라 온도, 압력, 습도와 같은 센서 정보를 취득할 수 있는 기회를 제공하고 있다. 기존의 마이크로 그리드 환경에서는 IEC 61850 표준에서 정의하고 있는 MMS 등의 통신 프로토콜을 준용하여 전력 설비와 플랫폼 간 통합 운용되고 있다. 그렇기 때문에 IoT 데이터를 수용하기 위해서는 IEC61850 기반으로 구성된 데이터 수집 장치(FEP)에 IoT 데이터를 연계해 줄 수 있는 게이트웨이 기술이 필요하다. 본 논문에서는 마이크로그리드 운영 시스템 연계를 위한 IEC61850기반 IoT 게이트웨이 플랫폼 프로토타입을 제안하고자 한다. 게이트웨이 플랫폼은 IoT 프로토콜(MQTT, CoAP, AMQP) 인터페이스 모듈과 데이터베이스, IEC61850서버로 구성되어 있다. 데이터베이스의 경우, JSON 데이터를 저장하기 위해 오픈소스 기반의 NoSQL 데이터베이스인 Hbase와 MongoDB를 이용하였다. IoT 프로토콜을 검증하기 위해 라즈베리파이 아두이노 인텔 에디슨 SoC 기반 전력 IoT 디바이스 시뮬레이터를 이용하였고, IEC61850은 Sisco's MMS EASY Lite를 이용하여 IoT 프로토콜과 IEC 61850 프로토콜간의 상호호환성을 검증하였다.

ECC 키분배에서 공유키 존재에 관한 연구 (A Study on a Shared Key Existence of ECC Based Key Distribution System)

  • 이준;박종범
    • 한국군사과학기술학회지
    • /
    • 제12권4호
    • /
    • pp.476-482
    • /
    • 2009
  • As a result from Hasse's theorem it is not always possible to share a common key between any two ECC public keys. Even though ECC algorithm is more efficient than any other Encryption's with respect to the encryption strength per bit, ECC ElGamal algorithm can not be used to distribute a common key to ECC PKI owners. Approaching mathematical ways in a practical situation, we suggest possible conditions to share a common key with ECC PKI's. Using computer experiments, we also show that these suggestions are right. In the conditions, we can distribute a common key to proper peoples with ECC ElGamal algorithm.

A New Group Key Management Protocol for WSN

  • ;이상민;박종서
    • 융합보안논문지
    • /
    • 제8권1호
    • /
    • pp.143-152
    • /
    • 2008
  • Sensor networks have a wide spectrum of military and civil applications, particularly with respect to security and secure keys for encryption and authentication. This thesis presents a new centralized approach which focuses on the group key distribution with revocation capability for Wireless Sensor Networks. We propose a new personal key share distribution. When utilized, this approach proves to be secure against k-number of illegitimate colluding nodes. In contrast to related approaches, our scheme can overcome the security shortcomings while keeping the small overhead requirements per node. It will be shown that our scheme is unconditionally secure and achieves both forward secrecy and backward secrecy. The analysis is demonstrated in terms of communication and storage overheads.

  • PDF

상판 조립식 교량 구조 개발에 관한 연구 (A Study on the Fabricated Concrete Deck Bridges)

  • 구민세;정란;김긍환;신동기
    • 한국콘크리트학회:학술대회논문집
    • /
    • 한국콘크리트학회 1992년도 봄 학술발표회 논문집
    • /
    • pp.137-142
    • /
    • 1992
  • The purpose of this study is to develop a new structural system for precast deck plate bridge. In order to investigate load distribution and composite effects by connecting diaphragms and precast deck plate to main girder with shear keys, computer analysis with F.E.M S/W package program ADINA was carried out. As results of analysis, the following could be concluded : -The distance between diaphragms with6m is suficient for crossing load distribution effects. -The composite effects by connection deck plate to main girder with shear key is reasonable. -The gap between deck plate and main girder under given load is negligible.

  • PDF

Quantum Computing Cryptography and Lattice Mechanism

  • Abbas M., Ali Al-muqarm;Firas, Abedi;Ali S., Abosinnee
    • Journal of information and communication convergence engineering
    • /
    • 제20권4호
    • /
    • pp.242-249
    • /
    • 2022
  • Classical cryptography with complex computations has recently been utilized in the latest computing systems to create secret keys. However, systems can be breached by fast-measuring methods of the secret key; this approach does not offer adequate protection when depending on the computational complexity alone. The laws of physics for communication purposes are used in quantum computing, enabling new computing concepts to be introduced, particularly in cryptography and key distribution. This paper proposes a quantum computing lattice (CQL) mechanism that applies the BB84 protocol to generate a quantum key. The generated key and a one-time pad encryption method are used to encrypt the message. Then Babai's algorithm is applied to the ciphertext to find the closet vector problem within the lattice. As a result, quantum computing concepts are used with classical encryption methods to find the closet vector problem in a lattice, providing strength encryption to generate the key. The proposed approach is demonstrated a high calculation speed when using quantum computing.

안전한 인터넷 멀티캐스트를 위한 확장성 있는 분산 그룹 키 분배 기법 (Scalable Distributed Group Key Distribution Scheme for Secure Internet Multicast)

  • 장주만;김태윤
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권1호
    • /
    • pp.48-57
    • /
    • 2000
  • 보다 높은 대역폭에서 안전한 멀티캐스트 통신을 하고자 욕구는 기업, 정부, 그리고 인터넷을 사용하는 모든 단체에서의 고조되고 있는 주요 관심사이다. 멀티캐스트 환경에서 보안성을 제공하기 위해 최근까지 진행되어 오고 있는 연구는 주로 그룹 키 분배 기법에 관한 것들이다[1,3,4,5]. 본 논문에서는 현재까지 진행되어 오고 있는 여러 가지 그룹 키 분배 기법들에 대해 살펴보고, 보안성과 확장성을 제공해주는 새로운 인터넷 멀티캐스트 그룹 키 분배 기법을 제안한다. 또한 제안한 기법을 기반으로 현재 사용되는 멀티캐스트 응용 프로그램에 접목하여 실험 결과를 분석한다. 실험 결과를 통해 멀티캐스트 그룹 가입과 탈퇴에 대한 키의 분배, 재분배에 관련된 처리 시간이 최소화됨을 알 수 있다.

  • PDF

Global distribution of far-ultraviolet emission from the highly ionized gas in the Milky Way

  • Jo, Young-Soo;Seon, Kwang-Il;Min, Kyoung-Wook;Edelstein, Jerry;Han, Wonyong
    • 천문학회보
    • /
    • 제43권1호
    • /
    • pp.43.2-44
    • /
    • 2018
  • One of the keys to interpreting the characteristics and evolution of interstellar medium in the Milky Way is to understand the distribution of hot gas ($10^5-10^6K$). Gases in this phase are difficult to observe because they are in low density and lack of easily observable tracers. Hot gases are observed mainly in the emission of the FUV ($912-1800{\AA}$), EUV ($80-912{\AA}$), and X-rays (T> $10^6K$) of which attenuation is very high. Of these, FUV emission lines originated from high-stage ions such as O VI and C IV can be the most effective tracers of hot gases. To determine the spatial distribution of O VI and C IV emissions, we have analyzed the spectra obtained from FIMS (Far-ultraviolet IMaging Spectrograph), which covers about 80 percent of the sky. The hot gas volume filling factor, which varies widely from 0.1 to 0.9 depending on the supernova explosion frequency and the evolution model, has been calculated from the O VI and C IV maps. The hot gas generation models has been verified from the global distribution of O VI and C IV emissions, and a new complementary model has been proposed in this study.

  • PDF

ID-Based 키 분비방식 및 회의용 키 분배방식 (Identity-based key distribution system and conference key distribution system)

  • 손기욱
    • 정보보호학회논문지
    • /
    • 제1권1호
    • /
    • pp.38-46
    • /
    • 1991
  • 본 논문에서는 ID 정보를 이용한 키 분배방식을 제안했다. 이 방식에서는 Diffie-Hellman 방식에서 사용하는 공개 화일의 불법 변경 등의 공격에 대한 위험이 제거되는 장점을 가지고 있는 방식이다. 또한, 본 논문에서는 2명 이상의 회의용 키를 생성하는 ID 정보를 이용한 회의용 키 분배방식을 제안하였다. 가입자들은 링 네트워크(ring network)를 구성하고 있다고 가정하였다. 각 가입자들간의 전송정보들은 각 가입자의 ID 정보를 이용하여 인증된다. 제안한 방식의 안정성은 큰 수의 소인수 분해 및 이산대수 계산 문제에 근거한다.

Improve the Performance of Semi-Supervised Side-channel Analysis Using HWFilter Method

  • Hong Zhang;Lang Li;Di Li
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제18권3호
    • /
    • pp.738-754
    • /
    • 2024
  • Side-channel analysis (SCA) is a cryptanalytic technique that exploits physical leakages, such as power consumption or electromagnetic emanations, from cryptographic devices to extract secret keys used in cryptographic algorithms. Recent studies have shown that training SCA models with semi-supervised learning can effectively overcome the problem of few labeled power traces. However, the process of training SCA models using semi-supervised learning generates many pseudo-labels. The performance of the SCA model can be reduced by some of these pseudo-labels. To solve this issue, we propose the HWFilter method to improve semi-supervised SCA. This method uses a Hamming Weight Pseudo-label Filter (HWPF) to filter the pseudo-labels generated by the semi-supervised SCA model, which enhances the model's performance. Furthermore, we introduce a normal distribution method for constructing the HWPF. In the normal distribution method, the Hamming weights (HWs) of power traces can be obtained from the normal distribution of power points. These HWs are filtered and combined into a HWPF. The HWFilter was tested using the ASCADv1 database and the AES_HD dataset. The experimental results demonstrate that the HWFilter method can significantly enhance the performance of semi-supervised SCA models. In the ASCADv1 database, the model with HWFilter requires only 33 power traces to recover the key. In the AES_HD dataset, the model with HWFilter outperforms the current best semi-supervised SCA model by 12%.