• Title/Summary/Keyword: 교환 변형

Search Result 114, Processing Time 0.023 seconds

Diffie-Hellman Based Asymmetric Key Exchange Method Using Collision of Exponential Subgroups (지수연산 부분군의 충돌을 이용한 Diffie-Hellman 기반의 비대칭 키 교환 방법)

  • Song, Jun Ho;Kim, Sung-Soo;Jun, Moon-Seog
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.9 no.2
    • /
    • pp.39-44
    • /
    • 2020
  • In this paper, we show a modified Diffie-Hellman key exchange protocol that can exchange keys by exposing only minimal information using pre-computable session key pairs. The discrete logarithm problem, which provides the safety of existing Diffie-Hellman and Diffie-Hellman based techniques, is modified to prevent exposure of primitive root. We prove the algorithm's operation by applying the actual value to the proposed scheme and compare the execution time and safety with the existing algorithm, shown that the security of the algorithm is improved more than the product of the time complexity of the two base algorithms while maintaining the computation amount at the time of key exchange. Based on the proposed algorithm, it is expected to provide a key exchange environment with improved security.

A Program Transformation Framework for Improving Data Locality Based on Loop Distribution , Interchange, Unrolling, and Scalarization (루프 분산, 교환, 펼침 , 스칼라화에 기초한 데이터 지역성 개선을 위한 프로그램 변환체계)

  • U, Deok-Gyun;Pyo, Chang-U;Yun, Seok-Han
    • Journal of KIISE:Software and Applications
    • /
    • v.26 no.4
    • /
    • pp.557-567
    • /
    • 1999
  • 본 논문은 데이터 캐시를 효과적으로 사용하기 위하여 개발된 원시 프로그램의 루프 변환체제에 대하여 논하고 있다. DIUS로 명명된 이 체계는 외부 루프 펼침을 중심으로 루프 분산, 교환이 선행되고 , 마직막에 스칼라화가 적용되는 변환체계이다. 루프 교환은 회전 공간이 루프 단위로 변형되어 전반적으로 캐시 재사용 기회를 높이지만 일부 배열 참조에 대해서는 오히려 재사용 기회를 감소시킨다. 본 연구에서는 이 문제를 외부 루프 펼침으로 해결하였다. 외부 루프 펼침과 루프 교환을 루프 몸체의 문장들에 선별적으로 적용하기 위하여 루프 분산을 도입하였다. 외부 루프 펼침을 적용하면 배열 참조를 스칼라 참조로 변환하는 스칼라화의 효과가 증대되어 레지스터 사용의 효율성이 높아진다. SPEC CFP95 벤치마크에 대하여 DIUS를 적용한 결과 기하학적 평균으로 속도 향상 1.10을 얻었으며, 특정 프로그램들은 모두 캐시 미스수가 줄어들었음을 확인하였다. 이와 같은 성능향상은사용된 루프 변환기법들이 갖는 캐시와 레지스터의 효율적인 사용에 기인한다.

Comparison with key exchange protocols in mobile communication (이동통신에서의 키 교환 프로토콜 비교 분석)

  • 김건우;류희수
    • Proceedings of the Korea Institutes of Information Security and Cryptology Conference
    • /
    • 2002.11a
    • /
    • pp.64-67
    • /
    • 2002
  • 본 논문에서는 이동통신용 인증 및 키 교환 프로토콜을 분석하였다. Forward secrecy나 signcryption 성질을 만족하기 위해서 프로토콜의 변형이 필요하였고 이 때문에 원래의 보안요구사항이 훼손되지도 않았다. 또한, 클라이언트의 연산능력을 고려한 최근에 제안된 프로토콜에 관해서도 연구하여 연산량과 통신 오버헤드 관점에서 기존의 프로토콜보다 우수함이 분석되었다.

  • PDF

Design and Implementation of Learning Contents Using Interactive Genetic Algorithms with Modified Mutation (변형된 돌연변이를 가진 대화형 유전자 알고리즘을 이용한 학습 콘텐츠의 설계 및 구현)

  • Kim Jung-Sook
    • Journal of the Korea Society of Computer and Information
    • /
    • v.10 no.6 s.38
    • /
    • pp.85-92
    • /
    • 2005
  • In this Paper, we develope an effective web-based learning contents using interactive genetic algorithms with modified mutation operation. In the interactive genetic algorithm, reciprocal exchange mutation is used. But. we modify the mutation operator to improve the learning effects. The new web-based learning contents using interactive genetic algorithm provide the dynamic learning contents providing and real-time test system. Especially, learners can execute the interactive genetic algorithm according to the learners' characters and interests to select the efficient learning environments and contents sequences.

  • PDF

A Diffie-Hellman Key Exchange Protocol in the Standard Model (표준 모델에서 안전한 Diffie-Hellman 키 교환 프로토콜)

  • Jeong, Ik-Rae;Kwon, Jeong-Ok;Lee, Dong-Hoon;Hong, Do-Won
    • Journal of KIISE:Information Networking
    • /
    • v.35 no.6
    • /
    • pp.465-473
    • /
    • 2008
  • The MQV protocol has been regarded as the most efficient authenticated Diffie- Hellman key exchange protocol, and standardized by many organizations including the US NSA. In Crypto 2005, Hugo Krawczyk showed vulnerabilities of MQV to several attacks and suggested a hashed variant of MQV, called HMQV, which provides the same superb performance of MQV and provable security in the random oracle model. In this paper we suggest an efficient authenticated Diffie-Hellman key exchange protocol providing the same functionalities and security of HMQV without random oracles. So far there are no authenticated Diffie-Hellman protocols which are provably secure without using random oracles and achieve the same level of security goals of HMQV efficiently yet.

Response Analysis of the Slit type Breakwater under Coastal Waves and Flows (연안 파랑과 흐름하에서 슬릿방파제의 반응 해석)

  • Park, Sang-Gil;Lee, Joong-Woo;Kim, Kang-Min;Kang, Sug-Jin;Kim, Suk-Moon
    • Proceedings of the Korean Institute of Navigation and Port Research Conference
    • /
    • 2010.10a
    • /
    • pp.53-54
    • /
    • 2010
  • 국내에서 소규모 어항의 재개발에 관광객 유치를 위한 친환경적인 기술의 적용이 본격화되고 있다. 항내수질 개선이라는 목적 하에서 외곽시설인 방파제의 선택은 항내 정온과 제체 안정성의 확보가 전제되어야 한다. 따라서 본 연구에서는 친환경방파제인 슬릿방파제의 수리특성을 파악하기 위한 수리모형실험을 수행하고 그 결과를 이용하여 파랑변형 및 유동 실험을 수행하였다. 현장 적용성 확인을 위하여 선정된 구조라항은 우리나라 남해의 소규모 어항으로, SSE, S, SSW파향에 영향을 받는 지역으로, 슬릿방파제를 적용한 결과 제체안정성과 항내 정온도가 확보되는 것으로 나타났다. 이는 슬릿방파제의 특징으로 장주기파의 통과율이 뛰어나다는 점과 소파효과라는 1차적인 목적과 항만 및 연안수역에서 해수교환의 향상이라는 2차적인 목적을 동시에 만족하는 것으로 나타났다.

  • PDF

Strengthening of Substrate Glass for LCD by Single ton Exchange Process (Single Ion Exchange Process에 의한 LCD용 기판유리의 강화)

  • 이회관;오영석;이용수;강원호
    • Journal of the Korean Ceramic Society
    • /
    • v.39 no.7
    • /
    • pp.675-679
    • /
    • 2002
  • To produce a strengthened glass, single ion exchange properties such as three-point bend strength and residual stress were investigated in soda-lime-silicate substrate glass for display use. The present work showed that the maximum value of strength was 62.5${\times}$10$\sub$6/ kg/㎡ after, the two-step single ion exchange process at 470$^{\circ}C$ for 1 h and 450$^{\circ}C$ for 24 h. As the result of the fracture analysis after bending test, the residual stress on the fractured surface of the strengthened glass increased the flexibility by means of absorbing the elastic deformation energy in the glass. Also, the effects of absorbing the elastic deformation energy were analysed by curvature change, number of multiple crack branches and brittleness.

Metamorphosis Hierarchical Motion Vector Estimation Algorithm (변형계층적 모션벡터 추정알고리즘)

  • Kim Jeong-Woong;Yang Hae-Sool
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2006.05a
    • /
    • pp.709-712
    • /
    • 2006
  • 다양한 종류의 컴퓨터가 사람, 사물, 환경 속에 내재되어 있고, 이들이 서로 연결되어, 필요한 곳에서 활용할 수 있는 유비쿼터스 환경에서는 홈 네트워크를 통해 이 기종 기기간 다양한 데이터 교환을 요구한다. 더욱이 원활한 영상 데이터의 처리, 전송, 모니터링 기술은 핵심적 요소가 아닐 수 없다. 공간 및 시간적인 해상도, 컬러의 표현 그리고 화질의 측정방법 등 고전적 영상 처리 연구 분야뿐만 아니라 국한된 대역폭을 갖는 홈네트워크의 전송체계에서 전송률 문제에 대한 심도 있는 연구가 필요하다. 본 논문에서는 홈네트워크 상황에서 콘텐츠의 중심이 되는 영상 데이터의 전송과 처리 그리고 제어를 위하여 새로운 움직임 추정 알고리즘을 제안한다. 각도, 거리등 다양한 환경에서 전송되어지는 스테레오 카메라의 영상데이터들은 축소, 확대, 이동, 보정 등 전처리 후 제안된 변형계층 모션벡터 추정 알고리즘을 이용하여 압축 처리, 전송된다. 기존 모션벡터 추정 알고리즘의 장점을 계승하고 단점을 보완한 변형계층 알고리즘은 비정형, 소형 매크로 블록을 이용하여 휘도의 편차가 큰 영상의 효율적 움직임 추정에 이용된다. 본 논문에서 제안한 변형계층 알고리즘과 이를 이용해 구현된 영상시스템은 유비쿼터스 환경에서 다양하게 활용될 수 있다.

  • PDF

DWT Based Watermarking for Authentication and Detection of Image Modification (이미지 인증 및 변형 검출을 위한 DWT기반 워터마킹)

  • Jang Ho-Hyun;Kang Tae-Hwan;Kim Dong-Seo;Joo Nak-Keun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.181-185
    • /
    • 2005
  • In this paper, the DWT(Discrete Wavelet Transform) based watermarking method for authentication and detection of image modification was proposed. The proposed algorithm inserts watermark into high frequency domain after 1-level wavelet transform by exchanging wavelet coefficients and embeds the characteristic values of high frequency domain of original image into the LSB part of watermarked image. Therefore, By extracting LSB values and watermark in the high frequency domain from the watermarked image, we can authenticate the image and detect modified positions.

  • PDF

DWT Based Multiwatermarking for Authentication and Detection of Image Modification (이미지 인증과 변형 검출을 위한 DWT기반 다중워터마킹)

  • Kang Tae-Hwan;Jang Ho-Hyun;Kim Dong-Seo;Joo Nak-Keun
    • Proceedings of the Korea Contents Association Conference
    • /
    • 2005.11a
    • /
    • pp.480-484
    • /
    • 2005
  • In this paper, the multiwatermarking method to make it possible to the authentication, modification detection and copyright protection of the digital image was proposed. After the original image is transformed by the DWT(Discrete Wavelet Transform), the encrypted watermark information is embedded into the LSB(Least Significant Bit) of LL band on the low frequence domain for authenticating and detecting modified position in the image. And watermark information is embedded by exchanging the wavelet coefficient for the copyright protection. Thereby, we can authenticate the modification and detect the modified location by extracting the values of LSB on the low frequence domain. And we can perceive the copyright information of original image by extracting the embedded watermark on the high frequence domain.

  • PDF