• 제목/요약/키워드: scheme

검색결과 29,211건 처리시간 0.048초

A Privacy-preserving Data Aggregation Scheme with Efficient Batch Verification in Smart Grid

  • Zhang, Yueyu;Chen, Jie;Zhou, Hua;Dang, Lanjun
    • KSII Transactions on Internet and Information Systems (TIIS)
    • /
    • 제15권2호
    • /
    • pp.617-636
    • /
    • 2021
  • This paper presents a privacy-preserving data aggregation scheme deals with the multidimensional data. It is essential that the multidimensional data is rarely mentioned in all researches on smart grid. We use the Paillier Cryptosystem and blinding factor technique to encrypt the multidimensional data as a whole and take advantage of the homomorphic property of the Paillier Cryptosystem to achieve data aggregation. Signature and efficient batch verification have also been applied into our scheme for data integrity and quick verification. And the efficient batch verification only requires 2 pairing operations. Our scheme also supports fault tolerance which means that even some smart meters don't work, our scheme can still work well. In addition, we give two extensions of our scheme. One is that our scheme can be used to compute a fixed user's time-of-use electricity bill. The other is that our scheme is able to effectively and quickly deal with the dynamic user situation. In security analysis, we prove the detailed unforgeability and security of batch verification, and briefly introduce other security features. Performance analysis shows that our scheme has lower computational complexity and communication overhead than existing schemes.

퍼지추출 기술을 활용한 스마트 카드 기반 패스워드 인증 스킴 (Smart Card Based Password Authentication Scheme using Fuzzy Extraction Technology)

  • 최윤성
    • 디지털산업정보학회논문지
    • /
    • 제14권4호
    • /
    • pp.125-134
    • /
    • 2018
  • Lamport firstly suggested password base authentication scheme and then, similar authentication schemes have been studied. Due to the development of Internet network technology, remote user authentication using smart card has been studied. Li et al. analyzed authentication scheme of Chen et al. and then, Li et al. found out the security weakness of Chen et al.'s scheme such forward secrecy and the wrong password login problem, and proposed an a new smart card based user password authentication scheme. But Liu et al. found out that Li et al.'s scheme still had security problems such an insider attack and man-in-the-middle attack and then Liu et al. proposed an efficient and secure smart card based password authentication scheme. This paper analyzed Liu et al.'s authentication and found out that Liu et al.'s authentication has security weakness such as no perfect forward secrecy, off-line password guessing attack, smart-card loss attack, and no anonymity. And then, this paper proposed security enhanced efficient smart card based password authentication scheme using fuzzy extraction technology.

Higher Spectral Efficiency of 3-User Cross CSC NOMA in 5G Systems

  • Chung, Kyuhyuk
    • International journal of advanced smart convergence
    • /
    • 제10권3호
    • /
    • pp.17-25
    • /
    • 2021
  • As a new paradigm in non-orthogonal multiple access (NOMA), correlated superposition coding (CSC) has gained an attention in the literature of NOMA, in contrast to standard independent superposition coding (ISC). In the conventional 3-user CSC scheme, it has been reported that the average allocated power can be reduced, owing to an introduced correlation between transmitted signals. Thus, this paper proposes a 3-user cross CSC scheme with purely-imaginary correlation coefficients. First, we derive the achievable data rates of the proposed 3-user cross CSC scheme, for each of the three users. Then, simulations demonstrate that for the proposed 3-user cross CSC scheme, the achievable data rates of the first and second users increase greatly and slightly, respectively, whereas the achievable data rate of the third user decreases little, compared to those of the conventional 3-user CSC scheme. In addition, we also show that the sum rate of the three users of the proposed 3-user cross CSC scheme is much larger than that of the three users of the conventional 3-user CSC scheme. As a result, the proposed 3-user cross CSC scheme could be a solution to the problem of the reduction of the average allocated total power in the conventional 3-user CSC scheme toward the fifth-generation (5G) NOMA mobile networks.

Cooperative Power Control Scheme for a Spectrum Sharing System

  • Ban, Tae-Won;Jung, Bang-Chul
    • Journal of information and communication convergence engineering
    • /
    • 제9권6호
    • /
    • pp.641-646
    • /
    • 2011
  • In this paper, we investigate a power control problem which is very critical in underlay-based spectrum sharing systems. Although an underlay-based spectrum sharing system is more efficient compared to an overlay-based spectrum sharing system in terms of spectral utilization, some practical problems obstruct its commercialization. One of them is a real-time-based power adaptation of secondary transmitters. In the underlay-based spectrum sharing system, it is essential to adapt secondary user's transmit power to interference channel states to secure primary users' communication. Thus, we propose a practical power control scheme for secondary transmitters. The feedback overhead of our proposed scheme is insignificant because it requires one-bit signaling, while the optimal power control scheme requires the perfect information of channel states. In addition, the proposed scheme is robust to feedback delay. We compare the performance of the optimal and proposed schemes in terms of primary user's outage probability and secondary user's throughput. Our simulation results show that the proposed scheme is almost optimal in terms of both primary user's outage probability and secondary user's throughput when the secondary user's transmit power is low. As the secondary user's transmit power increases, the primary user's outage probability of the proposed scheme is degraded compared with the optimal scheme while the secondary user's throughput still approaches that of the optimal scheme. If the feedback delay is considered, however, the proposed scheme approaches the optimal scheme in terms of both the primary user's outage probability and secondary user's throughput regardless of the secondary user's transmit power.

천수방정식에 대한 HLLL 근사 Riemann 해법의 적용 (An Application of the HLLL Approximate Riemann Solver to the Shallow Water Equations)

  • 황승용;이삼희
    • 대한토목학회논문집
    • /
    • 제32권1B호
    • /
    • pp.21-27
    • /
    • 2012
  • T. Linde가 제안한 HLLL 기법에서는 일반화된 엔트로피 함수의 도입으로 중앙파가 평가되므로 모든 파속이 초기 상태로부터 결정된다. HLLE 기법과 달리 Roe의 선형화 기법과 완전히 결별되고 HLLC 기법과 달리 정확해에 의존되지 않으므로 모태인 HLL 기법의 온전한 계승으로 볼 수 있다. 이 연구에서는 생성항이 없는 1차원 천수방정식에 농도와 관련된 보존변수를 추가한 지배방정식에 대해 총 에너지를 일반화된 엔트로피 함수로 두고 HLLL 기법을 적용하여 모형을 구성하였다. 정확해가 알려진 세 경우에 대해 모의한 결과, 1차 정확도 수치해의 한계에도 불구하고, 대체로 정확해와 잘 일치하였다. HLLL 기법은 그 외 HLL 형 기법에 비해 우수한 것으로 나타났다. 특히, 물이 빠져 바닥이 드러나는 경우에서 그 전선이 비교적 정확하게 포착되었다. 다만, 그 외 기법에 비해 계산 시간이 더 오래 걸리는 단점이 드러났다.

Bilinear-pairing을 이용한 대리서명, ID 기반 부분은닉서명과 대리부분은닉서명 방식 (Proxy Signature, ID-based Partially Blind Signature and Proxy Partially Blind Signature using Bilinear-pairing)

  • 김현주;여상희;원동호
    • 한국정보과학회논문지:정보통신
    • /
    • 제31권6호
    • /
    • pp.545-555
    • /
    • 2004
  • 대리서명은 대리서명자로 하여금 원서명자를 대신해서 서명하도록 하는 암호방식이고, 부분은닉서명은 서명자가 은닉서명을 발행할 때 그가 삽입하기를 원하는 어떠한 정보를 서명에 삽입할 수 있도록 하는 암호방식으로, 부분은닉성과 익명성(또는 불추적성)을 제공하기 때문에 전자상거래에서 전자화폐나 전자투표 등과 같은 사용자의 프라이버시 보호나 보안을 요구하는 응용분야에 중요하게 적용되는 기술이다. 본 논문에서는 bilinear-pairing을 이용한 대리서명 방식과 ID 기반 부분은닉서명 방식을 제안한다. 그리고 투 방식을 결합한 대리부분은닉서명 방식을 제안한다. 제안하는 방식들은 GDH군에서 성립하며 CDHP의 어려움에 기반을 두고 있다. 제안하는 ID 기반 부분은닉서명 방식과 대리부분은닉서명 방식에서 공통정보를 제거하면 두 서명 방식은 각각 토 기반 은닉서명 방식과 대리은닉서명 방식이 된다.

비 균일 무선 센서 네트워크 환경에서 밀집 확률 모델링을 이용한 센서 위치 인식 기법 (Sensor Positioning Scheme using Density Probability Models in Non-uniform Wireless Sensor Networks)

  • 박혁;황동교;박준호;성동욱;유재수
    • 한국콘텐츠학회논문지
    • /
    • 제12권3호
    • /
    • pp.55-66
    • /
    • 2012
  • 무선 센서 네트워크에서 위치 측위 기술은 재난 감시, 환경 모니터링 등과 같은 응용에서 매우 필수적이다. 대표적인 Range-free 기반 위치 측위 기법인 DV-HOP은 균일한 네트워크 환경을 기반으로 위치를 측위하기 때문에 실제 배포 환경을 고려하지 않는다. 따라서 실제 배포 환경인 비 균일 네트워크에서는 위치 정확도가 낮다. 이러한 환경에서 정확도를 향상시키기 위해서는 많은 수의 앵커 노드를 필요로 하기 때문에, 많은 구축비용이 소모되는 문제점이 발생한다. 본 논문에서는 이러한 문제점을 해결하기 위해 비균일 환경을 고려한 위치 인식 기법을 제안한다. 제안하는 기법은 노드 배포 특성을 이용한 밀집 확률 방법과 정확도 향상을 위해 노드 간 거리를 보정하는 기법으로 구성된다. 이를 통해, 비 균일 무선 센서 네트워크 환경에서도 높은 정확도의 센서 측위가 가능하다. 성능평가 결과, 비 균일한 배포 환경에서도 제안하는 기법이 기존 기법에 비해 위치 측위 정확도가 평균 44% 상승하였다.

분산 HLR 환경에서 분기포인터를 이용한 위치 관리 기법 (Location Management Scheme by using Jumping Pointer in Distributed HLR Environment)

  • 이보경;황종선
    • 한국정보과학회논문지:정보통신
    • /
    • 제27권1호
    • /
    • pp.30-38
    • /
    • 2000
  • 본 논문에서는 분산 HLR 환경에서 이동 단말의 위치 추적을 위한 비용을 줄이기 위한 분기포인터 기법(Jumping Pointer Scheme)을 제시한다. 이 기법은 분산 HLR 환경에서 사용되는 포인터 포워딩 기법(Pointer Forwarding Scheme)의 변형으로, 최근에 갱신된 HLR이 아닌 다른 HLR로 부터 착신호가 유발되어 질 경우 포인터 포워딩 기법에서는 착신 이동 단말을 찾기 위해서 경유해야 하는 VLR의 개수가 많아질 수 있는데 이러한 현상을 막고자 최근에 갱신된 VLR과 현재 이동 단말이 위치하고 있는 등록 영역의 VLR간에 분기포인터(Jumping Pointer)로 연결하여 위치 추적을 보다 빠르고 신속하게 하고자 한다. 본 논문에서는 분기포인터를 사용할 경우 위치 추적을 위한 'find' 비용과 HLR 및 VLR 데이타베이스의 자료 갱신을 위한 'update' 비용 관점에서 수학적 모델을 제시하고 이에 대한 성능을 평가한다. 또한 기존의 포인터 포워딩 기법의 수학적 모델을 이용하여 두 기법간의 성능을 비교 분석한다. 분기포인터를 이용한 위치 관리 기법은 착신호와 등록 영역을 이동하는 횟수에 대한 비율이 상대적으로 낮은 경우 즉 호가 자주 발생하지는 않으나 등록 영역간 이동이 많은 단말의 경우 포인터 포워딩 기법 대비 약 17% 의 성능 향상을 나타낸다.

  • PDF

동적 ID 기반 원격 사용자 인증 스킴의 보안성 개선 (Improvements of a Dynamic ID-Based Remote User Authentication Scheme)

  • 주영도;안영화
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권6호
    • /
    • pp.303-310
    • /
    • 2011
  • 최근에 사용자 인증과정의 보안 취약점을 개선시킨 스마트 카드 기반의 사용자 인증 스킴들이 소개되었다. 2009년에 Wang 등은 Das의 스킴의 보안 문제점을 개선하여 보다 효율적이고 안전성 있는 동적 ID 기반 원격사용자 스킴을 제안하였다. Wang 등은 자신들의 스킴이 인증과정에서 패스워드 독립성에 기인한 위협요인으로부터 안전할 뿐 아니라, 사용자와 원격 인증 서버 간 상호인증을 제공하고 있다고 주장한다. 본 논문은 Wang 등의 보안 스킴을 분석하고, 제안된 스킴이 중간자 공격 및 off-line 패스워드 추측 공격에 취약하다는 것을 증명한다. 또한 그들의 스킴이 상호인증을 제공하지 못함을 보여준다. 또한 본 논문에서는, 비록 스마트 카드의 비밀정보가 노출된다 하더라도, 이와같은 보안 문제점들을 해결한 개선된 스킴을 제안한다. 제안된 스킴은 사용자 위장 공격, 서버 위장 공격 그리고 off-line 패스워드 추측 공격에 안전하고, 계산 복잡도에서 Wang등의 스킴보다 효율적임을 알 수 있다.

스마트 카드 기반 사용자 인증 스킴의 보안 개선 (Security Improvement of Remote User Authentication Scheme based on Smart Cards)

  • 주영도;안영화
    • 한국인터넷방송통신학회논문지
    • /
    • 제11권5호
    • /
    • pp.131-137
    • /
    • 2011
  • 최근에 Lin 등은 패스워드와 스마트 카드를 이용하여 원격지에 있는 사용자를 인증할 수 있는 스킴을 제안하였다. 그러나 Lin 등에 의해 제안된 시킴은 패스워드 기반 스마트 카드를 이용한 사용자 인증 스킴에서 고려해야 하는 보안 요구사항을 만족하지 못하고 있다. 본 논문은 공격자가 사용자의 스마트 카드를 훔치거나 일시적으로 접근할 수 있는 경우에 Lin 등의 스킴은 off-line 패스워드 추측공격에 취약하다는 것을 증명한다. 따라서 이와 같은 보안 취약점을 해결하기 위해 해쉬함수와 랜덤 nonce 기반의 개선된 인증 스킴을 제안한다. 본 연구에서 제시하는 사용자 인증 스킴은 패스워드 추측공격 및 위조공격과 재생공격이 불가능하도록 구현되고, 또한 사용자와 인증서버 간 상호인증을 제공한다. 따라서 제안된 인증 스킴은 Lin 등의 스킴에 비해 상대적으로 효율적이고 보안성이 강화된 스킴임을 알 수 있다.