• 제목/요약/키워드: (t,n) 임계치 기법

검색결과 4건 처리시간 0.023초

전술 Ad-hoc 네트워크에서 Newton의 보간 다항식과 비밀분산기법을 이용한 공개키 인증 (Public Key Authentication using Newton Interpolation Polynomials and Secret Sharing Scheme in Tactical Ad-hoc Network)

  • 소진석;이수진
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2012년도 한국컴퓨터종합학술대회논문집 Vol.39 No.1(C)
    • /
    • pp.236-238
    • /
    • 2012
  • Ad-hoc 네트워크에서 각 노드는 분산 및 협동을 통해 자체적으로 이웃노드와 무선네트워크를 구축하고 주고받게 된다. 그러나 Ad-hoc 네트워크에서 하위노드의 제한적인 저장/통신/계산 능력, 상호인증의 어려움 등으로 기존의 보안대책을 그대로 적용할 수 없어 Ad-hoc 네트워크 특성에 맞는 새로운 보안대책이 필요하다. 이를 위해 비밀분산기법 중의 일종인 (t,n) 임계치 기법을 통해 노드를 인증하는 방식이 제안되기도 하였으나, 이는 고정된 t개 노드의 분산정보가 모여야만 원래의 비밀을 복원할 수 있는 것으로 주로 적대적 환경에 배치되어야 하는 전술 Ad-hoc 네트워크의 요구사항과는 부합하지 않는다. 따라서, 본 논문에서는 기존의 (t,n) 임계치 기법에 Newton의 보간 다항식을 최초로 적용하여 임계값 t를 동적으로 변경할 수 있는 공개키 인증방식을 제안하고, 그 유효성을 증명하고자 한다.

무선센서네트워크에서 다항식 비밀분산을 이용한 공개키 인증방식에 관한 연구 (A study on Public Key Authentication using Polynomial Secret Sharing in WSN)

  • 김일도;김동천
    • 한국정보통신학회논문지
    • /
    • 제13권11호
    • /
    • pp.2479-2487
    • /
    • 2009
  • 센서네트워크의 인증과 관련된 초기의 연구에서는 센서노드의 자원제약적인 특징을 고려하여 대칭키 기반의 인증 방식이 주로 제안되었으나, 최근에는 암호알고리즘의 성능이 개선되고 센서노드의 제조기술이 발달하여 Merkle 트리 방식 등 공개키 기반의 인증 방식도 제안되고 있다. 따라서 본 연구에서는 센서네트워크에 효과적으로 적용될 수 있는 새로운 개념의 다항식 비밀분산을 이용한 공개키 인증방식을 제안하며, hash 함수를 이용한 악의적 노드탐지 기법도 제안한다. 제안된 인증방식은 Shamir의 임계치 기법에 변형된 분산정보의 일종인 지수(exponential) 분산정보 개념을 적용하여 동시에 주변 노드들을 인증하면서 센서노드의 자원을 최소로 사용하고 네트워크의 확장성을 제공한다.

(t, n) 임계치 기법을 이용한 센서네트워크에서의 공개키 인증 (Public Key Authentication using(t, n) Threshold Scheme for WSN)

  • 김준엽;김완주;이수진
    • 한국군사과학기술학회지
    • /
    • 제11권5호
    • /
    • pp.58-70
    • /
    • 2008
  • Earlier researches on Sensor Networks preferred symmetric key-based authentication schemes in consideration of limitations in network resources. However, recent advancements in cryptographic algorithms and sensor-node manufacturing techniques have opened suggestion to public key-based solutions such as Merkle tree-based schemes. These previous schemes, however, must perform the authentication process one-by-one in hierarchical manner and thus are not fit to be used as primary authentication methods in sensor networks which require mass of multiple authentications at any given time. This paper proposes a new concept of public key-based authentication that can be effectively applied to sensor networks. This scheme is based on exponential distributed data concept, a derivative from Shamir's (t, n) threshold scheme, in which the authentication of neighbouring nodes are done simultaneously while minimising resources of sensor nodes and providing network scalability. The performance advantages of this scheme on memory usage, communication overload and scalability compared to Merkle tree-based authentication are clearly demonstrated using performance analysis.

CDMA 셀룰러 시스템에서 우선순위 큐에 기반을 둔 핸드오프 채널할당기법의 모델 (A Model for Handoff Channel Assignment Scheme based on Prioritized Quue in CDMA Cellular System)

  • 이동명;이철희
    • 한국정보과학회논문지:시스템및이론
    • /
    • 제26권5호
    • /
    • pp.584-594
    • /
    • 1999
  • 이 논문에서는 CDMA(Code Division Multiple Access)셀룰러 시스템에서 우선순위 큐(Queue)에 기반을 둔 핸드오프채널할당기법의 모델을 제안하였다. 또한 제안한 모델의 성능을 컴퓨터 시뮬레이션을 통해 비우선순위기법 및 FIFO(First In First Out)큐기법과 비교하였다. 제안하는 모델의 핸드오프 채널할당 기법에서는 이동국의 진행방향에 있는 인접 셀(Neighbor Cell)의 파일롯 중에서 임계치가 T-ADD 이상인 파일롯이 있을 경우 기지국이 이 파일롯(Pilot)에 대한 파일롯 세기 측정메시지를 이동국으로부터 수신 한 지점에서 드롭타이머가 종료된후 현재의 셀에서 사용중인 파일롯에 대한 파일롯 세기 측정 메시지를 이동국으로부터 수신한 시점까지 핸드오프 처리가능 영역으로 정의하고 이를 우선순위 큐의 최대큐 대기시간으로 사용하였다. 제안된 기법의 성능을 분석하기 위한 성능평가 척도는 강조종료확률, 호 블록킹 확률, 전체 제공 트래픽에 대한 수행 트래픽 비율, 평균 규크기미치 핸드오프 시 평균 지연시간이다. 성능시뮬레이션결과, 제안된 기법이 전체 시스템 호처리 용량면에서 약간의 단점은 발생하지만 핸드오프 처리에 있어서 높은 성능을 유지함을 알수 있었다.