• 제목/요약/키워드: scheme

검색결과 29,211건 처리시간 0.042초

A New Diversity Combining Scheme Based on Interleaving Method for Time-of-arrival Estimation of Chirp Signal

  • Jang, Seong-Hyun;Chong, Jong-Wha
    • 전기전자학회논문지
    • /
    • 제16권2호
    • /
    • pp.153-158
    • /
    • 2012
  • A new diversity combining scheme is proposed for time-of-arrival (TOA) estimation of chirp signal in dense multipath channel. In the multipath channel, the performance of TOA estimation using conventional correlation matrix-based diversity combining scheme is degraded due to the lack of de-correlation effect. To increase the de-correlation effect, the proposed diversity scheme employs interleaving method based on the property of de-chirped signal. As a result, the proposed scheme increases de-correlation effect and also reduces the noise of TOA estimation. Finally, the diversity achieved from the proposed scheme improves TOA estimation performance. The de-correlation effect is analyzed mathematically. The estimation accuracy of the proposed diversity scheme is superior to that of conventional diversity scheme in multipath channel.

A Strong Designated Verifiable DL Based Signcryption Scheme

  • Mohanty, Sujata;Majhi, Banshidhar
    • Journal of Information Processing Systems
    • /
    • 제8권4호
    • /
    • pp.567-574
    • /
    • 2012
  • This paper presents a strong designated verifiable signcryption scheme, in which a message is signcrypted by a signcryptor and only a specific receiver, who called a "designated verifier", verifies it using his own secret key. The scheme is secure, as an adversary can not verify the signature even if the secret key of the signer is compromised or leaked. The security of the proposed scheme lies in the complexity of solving two computationally hard problems, namely, the Discrete Logarithm Problem (DLP) and the Integer Factorization Problem (IFP). The security analysis of the scheme has been done and it is proved that, the proposed scheme can withstand an adaptive chosen ciphertext attack. This scheme can be very useful in organizations where there is a need to send confidential documents to a specific recipient. This scheme can also be applicable to real life scenarios, such as, e-commerce applications, e-banking and e-voting.

안전한 브로드 캐스팅을 위한 Time-Bound Hierarchical Key Management 스킴 비교 분석 (An Analysis of Time-Bound Hierarchical Key Management Scheme for Secure Broadcasting)

  • 김현철;구우권;이준호;이동훈
    • 한국정보통신설비학회:학술대회논문집
    • /
    • 한국정보통신설비학회 2008년도 정보통신설비 학술대회
    • /
    • pp.556-558
    • /
    • 2008
  • Secure broadcasting is requirement for payment of TV systems, government or company. Hierarchical key management for access control provides efficient key management in those environment. Also, time-bound hierarchical key management technique generates different keys in each time period. In 2004, Tzeng proposed a time-bound cryptgraphic key assignment scheme for access control in a hierarchy and in 2008, Bertino et al proposed an efficient time-bound hierarchical key management scheme for secure broadcasting. Tzeng's scheme and Bertino et al's scheme are organized in different environment and primitive. In this paper, we analysis above two time-bound hierarchical key management scheme.

  • PDF

비밀자료 삽입용량을 증가시키기 위한 비밀 공유 기반의 이중 이미지 가역 정보은닉 기법 (Dual Image Reversible Data Hiding Scheme Based on Secret Sharing to Increase Secret Data Embedding Capacity)

  • 김평한;유관우
    • 한국멀티미디어학회논문지
    • /
    • 제25권9호
    • /
    • pp.1291-1306
    • /
    • 2022
  • The dual image-based reversible data hiding scheme embeds secret data into two images to increase the embedding capacity of secret data. The dual image-based reversible data hiding scheme can transmit a lot of secret data. Therefore, various schemes have been proposed until recently. In 2021, Chen and Hong proposed a dual image-based reversible data hiding scheme that embeds a large amount of secret data using a reference matrix, secret data, and bit values. However, in this paper, more secret data can be embedded than Chen and Hong's scheme. To achieve this goal, the proposed scheme generates polynomials and shared values using secret sharing scheme, and embeds secret data using reference matrix and septenary number, and random value. Experimental results show that the proposed scheme can transmit more secret data to the receiver while maintaining the image quality similar to other dual image-based reversible data hiding schemes.

Ring Signature Scheme Based on Lattice and Its Application on Anonymous Electronic Voting

  • Zhou, Yihua;Dong, Songshou;Yang, Yuguang
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제16권1호
    • /
    • pp.287-304
    • /
    • 2022
  • With the development of quantum computers, ring signature schemes based on large integer prime factorization, discrete logarithm problem, and bilinear pairing are under threat. For this reason, we design a ring signature scheme based on lattice with a fixed verification key. Compared with the previous ring signature scheme based on lattice, our design has a fixed verification key and does not disclose the signer's identity. Meanwhile, we propose an anonymous electronic voting scheme by using our ring signature scheme based on lattice and (t, n) threshold scheme, which makes up for the lack of current anonymous electronic voting that cannot resist attacks of the quantum computer. Finally, under standard model (SM), we prove that our ring signature scheme based on lattice is anonymous against the full-key exposure, and existentially non-forgeable against insider corruption. Furthermore, we also briefly analyze the security of our anonymous electronic voting scheme.

이동 객체의 유사 부분궤적 검색을 위한 시그니쳐-기반 색인 기법 (Signature-based Indexing Scheme for Similar Sub-Trajectory Retrieval of Moving Objects)

  • 심춘보;장재우
    • 정보처리학회논문지D
    • /
    • 제11D권2호
    • /
    • pp.247-258
    • /
    • 2004
  • 최근 비디오 데이타베이스, 시공간 데이타베이스, 모바일 데이타베이스와 같은 데이타베이스 응용 분야에서 이동 객체를 기반으로 하는 검색 기법에 관한 연구가 활발히 이루어지고 있다. 본 논문에서는 이동 객체의 궤적에 대한 효율적인 유사 부분궤적 검색을 지원하는 새로운 시그니쳐-기반 색인 기법을 제안한다. 제안하는 시그니쳐-기반 색인 기법은 궤적 데이타를 토대로 궤적 시그니쳐를 생성하는 방법에 따라 중첩 시그니쳐-기반 색인 기법(Superimposed signature-based Indexing scheme for similar Sub-trajectory Retrieval : SISR)과 합성 시그니쳐-기반색인 기법(Concatenated signature-based Indexing scheme for similar Sub-trajectory Retrieval : CISR)으로 나뉜다. 생성된 궤적 시그니쳐 정보는 시그니쳐 파일에 저장되고, 검색시 주어진 사용자 질의 궤적 정보를 기반으로 데이타 파일을 직접 접근하기 전에 전체 궤적 시그니쳐들을 탐색하여 필터링을 수행한다. 이를 통해 데이타 파일의 검색 범위를 현저히 줄임으로써 검색 성능을 향상시킨다. 또한 검색된 궤적 데이터와의 유사성을 측정하기 위해 k-워핑 알고리즘을 적용시켜 검색의 효율성을 높인다. 마지막으로, 순차 색인 기법, SISR기법, 그리고 CISR 기법을 삽입시간, 검색 시간 그리고 부가 저장 공간측면에서 성능 평가를 수행한다. 성능 평가 결과, 제안하는 두 가지 기법이 검색 성능 측면에서 순차 색인 기법에 비해 성능이 우수함을 나타내고, 아울러 SISR 기법이 CISR 기법에 비해 보다 우수한 성능을 보인다.

AMC기법을 적용한 D-STTD 통신 시스템의 성능 분석 (A Throughput Analysis of the D-STTD Communication System with AMC Scheme)

  • 이정환;윤길상;유철우;황인태
    • 대한전자공학회논문지TC
    • /
    • 제45권9호
    • /
    • pp.8-12
    • /
    • 2008
  • 본 논문에서는 AMC(Adaptive Modulation and Coding)기법을 적용한 D-STTD(Double-Space Time Transmit Diversity) 통신 시스템을 제안하고, 모의실험을 통해 그 성능을 분석한다. AMC기법은 채널 응답의 정보를 바탕으로 적절한 채널 코딩율과 변조 기법을 선택하여 신호를 전송하는 기법으로 에러율과 전송률의 적절한 조화를 이끌어내어 전체 시스템의 전송률과 전송품질의 향상을 가져온다. D-STTD기법은 기존의 STTD(Space Time Transmit Diversity)기법을 전송률 측면에서 보완한 기법으로 STTD기법에 비해 약 2배의 전송률 향상을 가져온다. 모의실험 결과, SNR(Signal to Noise Ratio)이 좋아질수록 높은 MCS(Modulation and Coding Scheme)레벨을 선택하는 확률이 높아지는 것을 볼 수 있었으며, AMC기법을 적용한 D-STTD 통신 시스템은 AMC기법을 적용하지 않은 D-STTD 통신 시스템에 비해 전 SNR구간에서 고른 전송률 분포를 나타냈다. 또한 AMC기법을 적용한 D-STTD 통신 시스템은 기존 AMC 통신 시스템, 혹은 AMC기법이 적용된 STTD 통신 시스템보다 2배 높은 최대 전송률을 나타내었다.

스마트카드를 이용한 사용자 인증 스킴의 안전성 분석 및 개선 (Cryptanalysis and Enhancement of a Remote User Authentication Scheme Using Smart Cards)

  • 이영숙;원동호
    • 한국컴퓨터정보학회논문지
    • /
    • 제15권1호
    • /
    • pp.139-147
    • /
    • 2010
  • 사용자 인증 스킴은 개방된 통신환경에서 원격지에 있는 사용자가 서버에 로긴할 때 정당한 사용자 인지를 확인하는 것이다. 2005년 Liao등은 스마트 카드를 이용해서 사용자의 익명성을 보장하는 사용자 인증 스킴을 제안하였다. 최근 Yoon등은 Liao가 제안한 사용자 인증 스킴의 안전성 분석을 수행한 후 그 스킴에 존재하는 결점을 보완하는 향상된 스킴을 제안하였다. 그러나 안타깝게도 그들이 제안한 스킴은 사용자가 서버를 인증하는 방식과 서버가 사용자를 인증 방식을 모두 수행할 수 없고 패스워드의 안전성에도 문제점이 존재한다. 이러한 문제점을 이 논문에서는 서버 가장 공격, 사용자 가장 공격, 오프라인 사전공격을 수행하여 지적하였다. 아울러 본 논문에서는 Yoon등이 제안한 논문의 취약점을 제거하여 보다 안전한 사용자 인증 스킴을 제안하였다.

지식의 공유 및 활용을 위한 지식분류체계 설계방안 - 한국원자력연구소를 중심으로 (Construction of Knowledge Classification Scheme for Sharing and Usage of Knowledge : a Case Study in KAERI)

  • 유재복
    • 정보관리연구
    • /
    • 제35권1호
    • /
    • pp.1-27
    • /
    • 2004
  • 지식경영에 있어서 조직 구성원들 간에 지식을 공유하는 가장 기초적이면서 기틀이 되는 것은 공유할 지식을 체계적으로 관리할 수 있는 지식분류체계를 구축하는 것이다. 이에 이 연구에서는 지식경영의 도입단계에 있는 한국원자력연구소에서 조직 구성원들이 실제로 지식을 효율적으로 공유할 수 있도록 하기 위한 최적의 지식분류체계를 구축하였다. 이 연구에서는 지식경영의 본격적인 도입에 따라 한국원자력연구소에서 실제로 활용할 수 있는 전소차원의 지식분류체계를 구축하기 위해서, 기본적인 분류체계 설계원칙 아래 기존의 다양한 분류체계를 참고하여, (1) 지식분류체계 초안 작성단계, (2) 지식분류체계 수정안 작성단계, (3) 지식분류체계 검증 및 확정단계 등과 같이 3단계 과정을 거쳐 지식분류체계를 완성하였다. 완성된 지식분류체계는 기술적인 측면과 조직체계를 감안한 미래지향적인 분류체계로서 총 218항목으로서, 대분류 8항목, 중분류 43항목, 소분류 167항으로 구성되어 있다. 여기에서 설계된 지식분류체계는 한국원자력연구소에서 지식경영을 운영할 때 지식의 체계적인 관리를 통한 조직 구성원들의 지식 공유 및 활용의 가장 기초적이면서 중요한 틀로써 이용될 수 있을 것이다. 아울러 지식분류체계 자체는 물론 지식분류체계의 초안 작성에서부터 최종안을 완성하기까지의 제반 설계과정 및 방법론적인 측면은 지식경영을 도입하려는 타 연구기관이나 기업체 등에서 지식분류체계를 설계할 때 매우 유용하게 활용될 수 있을 것으로본다.

사용자의 위치에 따른 적응적 전송 기법 (Adaptive Transmission Scheme According to the User Location)

  • 강성진
    • 한국통신학회논문지
    • /
    • 제40권11호
    • /
    • pp.2148-2150
    • /
    • 2015
  • 본 논문은 셀 가장자리에서의 적응적 협력 전송 기법을 제안한다. 제안된 기법은 사용자의 위치를 고려하고, 그에 알맞은 협력 전송 기법을 적용한다. 셀룰러 시스템들에서, 사용자가 셀의 경계에 위치하게 되면 통신의 성능의 열화가 발생한다. 기존의 기법에서는 두 개의 기지국들이 다이버시티 이득을 얻기 위하여 사용된다. 하지만 사용자와 기지국 사이의 거리는 여전히 멀기 때문에, 기존의 방법만으로는 성능이 충분히 향상되지 않는다. 따라서 릴레이들을 사용하고 사용자의 위치에 따라 협력 전송 기법을 적응적으로 적용하는 기법을 제안한다. 시뮬레이션 결과들을 통해, 제안된 기법의 성능이 기존의 기법보다 좋다는 것을 확인할 수 있다.